web信息安全考试题库200道题_第1页
web信息安全考试题库200道题_第2页
web信息安全考试题库200道题_第3页
web信息安全考试题库200道题_第4页
web信息安全考试题库200道题_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

web信息安全考试题库200道题

一'单选题

1.下列对FirewaII的概念描述正确的是

A、Firewall就是一个访问控制设备只能对网络协议进行阻断

Bv路由器的ACL列表就可以当成一台FireWaIl

C、Firewall是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集

D、FirewaII软件FirewaII和硬件FirewaII之分

答案:C

2.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?

A、对称加密算法更快,因为使用了替换密码和置换密码

B、对称加密算法更慢,因为使用了替换密码和置换密码

C、非对称加密算法的密钥分发比对称加密算法更困难

D、非对称加密算法不能提供认证和不可否认性

答案:A

3.在测试DNS时,可以使用()命令进行正反向DNS测试

A、dig

Bvping

C、RMP

答案:A

4.下列关于IKE描述不正确的是

A、IKE可以为IPSeC协商安全关联

B、IKE可以为RIPv2.OSPFV2等要求保密的协议协商安全参数

C、IKE可以为L2TP协商安全关联

DxIKE可以为SNMPv3等要求保密的协议协商安全参数

答案:C

5.IPSEC使用协商方式有几种分别是

Ax一种,手工方式

B、二种,手工方式.IKE自动协商

C、一种,IKE自动协商

D、二种,IKE自动协商.隧道协商

答案:B

6.下列哪一项不属于公钥基础设施(PKl)的组件?

A、CRL

B、RA

C、KDC

D、CA

答案:C

7.包过滤防火墙的缺点为()

A、容易受到IP欺骗攻击

B、处理数据包的速度较慢

C、开发比较困难

D、代理的服务(协议)必须在防火墙出厂之前进行设定

答案:A

8.下列对虚拟与用网描述正确的是

A、通过不同的网络来构建的与用网络

B、只有使用PPTP才可以建立企业与用网

C、虚拟与网只有运营商拥有

D、只有使用IPSEC协议才能建立真正的VPN

答案:A

9.FirewalI的发展历程,以下哪一个顺序是正确的?

A、具有安全操作系统的FirewaII一基于路由器的FirewalI一用户化的FirewaI

I工具套一建

立在通用操作系统上的Firewall

Bx建立在通用操作系统上的FirewaII一基于路由器的FirewaII■—用户化的Fir

ewaII工具套

一具有安全操作系统的FirewaII

Cx基于路由器的FireWall一用户化的FireWall工具套一建立在通用操作系统

上的FirewaII

一具有安全操作系统的FirewaII

Dx用户化的FirewalI工具套一基于路由器的FirewaII一建立在通用操作系统

上的FirewaII

一具有安全操作系统的Firewall

答案:C

10.下列网络安全说法正确的是:

A、加固服务器和网络设备就可以保证网络的安全

B、只要资源允许可以实现绝对的网络安全

C、断开所有的服务可以保证网络的安全

D、网络安全状态会随着业务系统的发化而发化,因此网络安全状态需要根据不

同的业务而

调整相应的网络安全策略

答案:D

11.下列对FireWall接口描述正确的是

A、FireWaIl只有三个接口,丐都固定好名称内网口.外网口.DMZ接口

B、Firewall的接口名称和接口的安全属性都可以更改

C、FireWall的接口名称和属性不可修改,但是可以扩展接口

D、Firewall的接口只有一种是电口

答案:B

12.IPSEC使用的encryption算法有

A、DES.3DES.AES

B、DES.3DES

Cv3DES.AES

DvDES.AES

答案:A

13.下列哪项属于常见的Web攻击O

A、SQL注入

B、跨站脚本

GCOOkie攻击

Dx以上都是

答案:D

14.下列对XSS攻击描述正确的是:

A、XSS攻击指的是恶意攻击者往Web页面里搜入恶意html代码,当用户浏览该

页之时,嵌入其中Web里面的htmI代码会被执行,从而达到恶意攻击用户的特

殊目的。

B、XSS攻击是DDOS攻击的一种发种

C、XSS攻击就是CC攻击

D、XSS攻击就是利用被控制的机器不断地吐被攻击网站发送访问请求,迫使II

S连接数超

出限制,当CPU资源或者带宽费源耗尽,那么网站也就被攻击垮了,从而达到攻

击目的

答案:A

15.下列哪个协议可以防止局域网的数据链路层的桥接环路:

A、HSRP

B、STP

GVRRP

DvOSPF

答案:B

16.某公司决定建立一套基于PKI(公共密钥基础结构)的电子签名系统。用户的

密钥将会被存储在个人计算机的硬盘中,并由口令保护。这一方法最重大的风险

是:

A、通过替换一位用户的公钥方式来假扮他。

B、通过另一用户的私钥进行数字签名来伪造。

C、如果口令泄密,用户的数字签名将被其他人使用。

D、通过替换另一个用户的私钥来伪造。

答案:A

17.RIP协议端口号为Oo

AvTCP520端口

BvTCP521端口

GUDP520端口

D、UDP521端口

答案:C

18.防火墙Web认证中HTTPS认证模式的默认端口()

A、33344

B、44333

C、44443

Dv44433

答案:D

19.IPsec有几种工作模式分别是

A、一种工作模式,encryption模式

B、三种工作模式,机密模式.传输模式.认证模式

C、两种工作模式,隧道模式.传输模式

D、两种工作模式,隧道模式.encryption模式

答案:C

20.ARP欺骗攻击是一种()攻击手段。

A、缓冲区溢出

Bx网络监听

C、拒绝服务

D、假消息

答案:D

21.IPSeC中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中A

H提供

下列哪些功能?

A、机密性不认证

B、机密性不可靠性

C、完整性不可靠性

D、完整性不认证

答案:D

22.认证中心CA可委托以下过程:

A、撤消和中止用户的证书

B、产生并分发CA的公钥

C、在请求实体和它的公钥间建立链接

D、发放并分发用户的证书

答案:C

23.mac泛洪攻击命令是()

Axmacof

Bxmac

G无命令

答案:A

24.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的?

A、数字签名

B、非对称加密算法

C、数字证书

D、消息认证码

答案:C

25.下列不属于防火墙核心技术的是()

A、(静态/动态)包过滤技术

BvNAT技术

C、应用代理技术

Dx日志审计

答案:D

26.1976年,提出公开密码系统的美国学者是O

A、Bauer和HlIl

BvDiffie和HelIman

GDiffie和Bauer

D、HiII和Hellman

答案:B

27.作为安全人员我们应该()

A、遵纪守法坚守道德底线

B、打法律的捏边球

C、提高自己技术水平让别人抓不到证据

D、入侵网站后不干扰其正常业务即可

答案:A

28.下列哪一项是被广泛接受,作为网络管理的关键部件?

A、配置管理

B、拓扑映射

C、应用监测工具

D、代理服务器排障

答案:A

29.防火墙web认证中HTTP认证模式的默认端口()

Av8080

Bv8081

Cv8180

Dv8181

答案:D

30.下列描述正确的是

A、任何厂家的VPN设备都可以建立MPLSVPN

B、可以通过IPSEC建立MPLSVPN隧道

C、MPLSVPN可以分为二层VPN和三层VPN

D、MPLSVPN只能运营商有

答案:C

31.Radius服务器默认会用到哪些端口

AxUDPI812和UDP1813两个端口

BvUDPI811和UDPI812两个端口

GUDPI812端口

DvUDPI813端口

答案:A

32.以下不包括上传漏洞的危害的是。

A、上传任意文件

B、网站沦陷

C、服务器烧毁

D、被攻击者控制

答案:C

33.IDS的分类可以分为:

A、IDS可分为主机型和网络型

B、IDS可以分为百兆和千兆

C、IDS可以分为串行和并行

D、IDS可以分为2U和IU

答案:A

34.下列哪一项最好地描述了消息认证码.哈希算法.数字签名和对称密钥分别

提供的功

能?

A、系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B、用户认证和完整性,完整性,真实性和完整性,机密性

C、系统认证和完整性,完整性,真实性和完整性,机密性

D、系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:C

35.IPSEC使用的认证算法是那两种

AvMD5.AES

BvSHA-1.MD5

C、3DES.MD5

D、MD5.SHA-1

答案:D

36.hping3工具中-S参数代表什么意思。

A、发送SYN数据包

B、设置源端口

C、设置目的端口

Dx设置SPOOfing参数

答案:A

37.下列哪一项能够被用来检测过去没有被识别过的新型攻击?

A、基于特征的IDS

B、基于知识的IDS

C、基于行为的IDS

D、与家系统

答案:C

38.IP和MAC绑定的方法,可以限制IP地址被盗用,已在规则中正确的设置了I

P和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的

原因是:

A、被绑定的计算机和FirewaA接口之间有3层设备

B、被绑定的计算机和FirewaII接口之间有2层设备

C、被绑定的计算机和FirewaII接口之间没有3层设备

Dx被绑定的计算机和FireWall接口之间在同一y广播域

答案:D

39.下列工具中可以对Web表单进行暴力破解的是()

AxBurpsuite

BxNmap

C、Sqlmap

DxAppscan

答案:A

40.SQL注入漏洞发生在()

A、应用层

B、数据链路层

C、传输层

D、网络层

答案:A

41.在接口模式下若要将该接口配置为安全端口,应使用下列哪些命令?

Axswitchportmodetrunk

Bxswitchportmodeaccess

C、switchportport-security

Dxswitchportport-securitymac-addresssticky

答案:C

42.渗透测试作为网络安全评估O一部分

A、提供保证所有弱点都被发现

B、在不需要警告所有组织的管理层的情;牙下执行

C、找到存在的能够获得未授权访问的漏洞

D、在网络边界上执行不会破坏信息资产

答案:C

43.ESP协议AH协议使用的协议号分别是

A、ESP协议使用的IP49协议,AH协议使用的是IP50协议

B、ESP协议使用的IP50协议,AH协议使用的是IP51协议

C、ESP协议使用的IP51协议,AH协议使用的是IP52协议

DvESP协议使用的IP50协议,AH协议使用的是IP49协议

答案:B

44.生成树欺骗攻击需要黑客终端伪装成O

A、根终端

B、根交换机

C、服务器

Dv普通终端

答案:B

45.交换机工作在OSl网络层结构的哪一层()

A、物理层

B、数据链路层

G网络层

Dx传输层

答案:B

46.IDS和IPS的区别:

A、IDS和IPS的功能上没有区别,只是习惯性的叫法不同。

B、IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。

C、通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备

串联。

D、IDS具有FireWall的功能。

答案:B

47.DNS服务的端口号为OO

A、52

B、53

C、54

D、55

答案:B

48.ARP协议在TCP/1P模型中属于哪一层()

Ax应用层

Bx传输层

C、网络层

D、链路层

答案:C

49.UDP是传输层重要协议之一,哪一个描述是正确的?

Av基于UDP的服务包括FTP..TELNET等

Bv基于UDP的服务包括NIS.NFS.NTP及DNS等

C、UDP的服务具有较高的安全性

D、UDP的服务是面吐连接的,保障数据可靠

答案:B

50.下面哪项不是SYN攻击保护方法()

Axsafereset

BxSYNcookieIsynproxy

Gsyn重传

DxICMPFiIter

答案:C

51.哪类安全产品可以检测对终端的入侵行为?

A、基于主机的IDS

B、基于FirewalI的IDS

C、基于网络的IDS

D`基于服务器的IDS

答案:A

52.黑客攻击防火墙可利用O

A、分布式防火墙技术

Bx防火墙加密机制

C、防火墙透明接入机制

D、防火墙认证机制

答案:D

53.在SQL(结构化查询语言)中,下列哪个是DML(数据操纵语言):

AvCREATE

B、GRANT

C、INSERT

D.DROP

答案:C

54.下列对FirewaII描述正确的是

A、Firewall可以完全取代接入设备

B、只要安装了FireWaIl网络就安全了

C、Firewall根据需要合理配置才能使网络达到相应的安全级别

D、Firewall可以阻断病毒的传播

答案:C

55.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?

Ax屏蔽路由器

B、双宿堡垒主机

C、屏蔽主机防火墙

D、屏蔽子网防火墙

答案:D

56.下列对于IDS和IPS系统描述正确的是

A、IDS和IPS系统没有任何区别,只是厂家的市场策略行为

B、IDS和IPS系统有区别,前者是检测为主,后者是防御为主

c、IDS的通常是旁路部署到网络中,IPS系统通常串行部署在网络中

D、IDS一般部署在离攻击远的位置,IPS通常部署在离攻击源近的位置

答案:C

57.被动渗透攻击利用的漏洞哪个不是正确的O

A、浏览器

B、浏览器控件

C、电子邮件客户端

D、网站

答案:D

58.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需

要的资源就

越高。下列哪一种非对称加密算法因需要最少的斐源而具有最高效率?

A、RSA

B、ECC

GBIowfish

D、IDEA

答案:B

59.MAC地址由()比特组成。

A、6

B、8

C、32

D、48

答案:D

60.下列那一项能保证发送者的真实性和e-mail的机密性?

A、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(h

ash)

B、发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)

C、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。

D、用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)

答案:C

61.交换机收到mac为广播的报文后,会进行()

A、泛洪

B、MaC查找

Cx丢弃

D、单播转发

答案:A

62.FirewaII在哪几种模式下:

A、透明模式

B、路由模式

C、透明模式.路由模式

D、HUB模式.桥接模式

答案:C

63.VPN为相关企业解决很大问题,哪一项VPN实现不了?

A、节约成本

B、保证数据安全性

C、保证网络安全性

D、对VPN内数据进行加密

答案:C

64.交换机生成树的网桥默认优先级是多少?

Ax24576

Bx28672

Cv32768

D、36864

答案:C

65.一名攻击者试图通过暴力攻击来获取下列哪一项信息?

A、加密密钥

B、加密算法

Cv公钥

D、密文

答案:A

66.IKE使用端口是

A、UDP500

B、IP50

CxUDP4500

DvUDP500和UDP4500

答案:A

67.DNS服务器类型不包括()

A、授权

B、根

C、个人

D、本地

答案:C

68.FirewalI的基本功能是访问控制,下面哪个因素不能作为FireWaIl访问控

制判断依据:

A、IP地址

Bv端口

Cx时间

D、会话

答案:D

69.下列属于DDOS攻击的是

A、DDOS

B、SYN发种攻击

C、TCP连接攻击

D、SQL注入攻击

答案:B

70.下列对FirewaII技术分类描述正确的是

AxFirewaII技术一般分为网络级FirewaII和应用级FirewaII两类

B、FireWaIl可以分为双重宿主主机体系.屏蔽主机体系.屏蔽子网体系

C、FireWaIl采取的技术,主要是包过滤.应用网关.子网屏蔽等

DxFirewaII可以分为网络FirewaII和主机FirewaII

答案:A

71.DHCP客户端向DHCP服务器发送报文进行IP租约的更新()

A、DHCPRequest

BxDHCPReIease

CvDHCPInform

DvDHCPDecIine

答案:A

72.电子邮件服务器支持传送encryption和Signature邮件需要开启O协议?

A、PKI

B、X.509

C、S/MIME

DvSSL

答案:C

73.IPSec隧道模式NAT环境下的通信端口正确的是

AvUDP500和IP51

B、IP50和UDP500

GUDP4500和IP50

D、UDP500和UDP4500

答案:D

74.下列哪种攻击方式是利用TCP三次握手的弱点进行的()

AvSYNFLOOD

Bv嗅探

C、会话劫持

D、SQL注入

答案:A

75.生成树协议默认Hello-time为多少秒?

A、1

B、2

C、5

D、10

答案:B

76.下列那类设备可以实时监控网络数据流?

A、基于网络的IDS

B、基于主机的IDS

C、基于应用的IDS

D、基于FirewaII的IDS

答案:A

77.TACACS+协议提供了下列哪一种访问控制机制?

A、强制访问控制

B、自主访问控制

C、布式访问控制

D、集中式访问控制

答案:D

78.在公钥基础设施(PKI)中,处理私钥安全的详细说明是?

A、证书撤销列表(CRL)

B、证书实务声明(CPS)

G证书策略(CP)

DxPKI摘露条款(PDS)

答案:B

79.完善的Signature应满足以下哪三个条件

A、SignatUre者事后不能抵赖自己的Signature.任何其它人不能伪造

Signature.SignatUre者有证书

B、任何其它人不能伪造SignatUre.SignatUre者自己可以抵赖.任何人都可以

伪造

Signature

C、如果当事人双方关于SignatUre的真伪发生争执,能够在公正的仲裁者面前

通过验证

Signature来确认其真伪

D、.Signature者事后不能抵赖自己的Signature.任何其它人不能伪造Signat

ure.如果

当事人双方关于SignatUre的真伪发生争执,能够在公正的仲裁者面前通过验证

Signature

来确认其真伪。

答案:D

80.以下哪个是常用WEB漏洞扫描工具()

AvAcunetixWVS8.0

Bxhydra

C、中国菜函

DvNMAP

答案:A

81.从技术上IDS技术可以分为

A、基于标志检测技术.基于状态检测技术

B、基于异常检测技术.基于流量检测技术

C、基于标志检测技术.基于异常检测技术

D、基于标志检测技术.基于误用检测技术

答案:C

82.下面哪项应用能利用SSL进行Encryption?

A、FTP

B、HTTP

C、EmaiI

DvDNS

答案:D

83.在Web站点管理中,在管理属性中O选项可以配置日志记录

AvWeb站点

B、文档

G服务器扩展

D、自定义错误信息

答案:A

84.用于保存Web日志的场所不包括。

Axweb服务器

B、代理服务器

C、客户端浏览器

D、客户端数据库

答案:D

85.在TCP/IP模型中应用层对应OSl模型的哪些()层:

A、应用层

Bx应用层.表示层

C、应用层.表示层.会话层

Dx应用层.表示层.会话层.传输层

答案:C

86.下列对于IDS联动描述正确的是

A、只有加入相同联动协议的设备之间才可以进行联动

B、不同厂家的设备都可以进行联动

C、只有加入了一个联动协议就可以不其他设备进行联动

D、所有网络安全设备都可以联动

答案:A

87.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,

这种情况属于那一种攻击?

Ax重放攻击

BvSmurf攻击

C、字典攻击

D、中间人攻击

答案:D

88.在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互

联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种

设备:

Ax防病毒过滤网关

B、IDS

C、二层交换机

DxFirewaII

答案:D

89.当成功通过msf黑进对方系统并获得SyStem权限后,不能做什么操作()

A、屏幕截图

B、键盘记录

C、读写文件

D、开关机

答案:D

90.增强型内部网关路由协议ElGRP支持哪种认证方式O

A、不提供认证

Bx纯文本认证

C、SHA认证

DvMD5消息认证

答案:D

91.下列对IKE描述正确的是

A、IKE是单一协议主要用于密钥交换

B、IKE用于网络认证和encryption的算法

G标准IKE就是标准IPSEC协议

D、IKE只能使用证书

答案:B

92.RDP的端口号为()

A、3389

B、23

C、22

D、443

答案:A

93.在OSl参考模型中,主要针对进程终端访问,任务包括会话管理.传输同步

以及活动

管理等是以下那一层?

A、应用层

B、物理层

C、会话层

Dx网络层

答案:C

94.下面哪种攻击不属于协议欺骗攻击。

A、目的路由欺骗攻击

B、IP欺骗攻击

C、ARP欺骗攻击

D、DNS欺骗攻击

答案:A

95.下列关于存储型XSS叙述错误的是()

A、存储型XSS是持久性跨站脚本

B、持久性体现在XSS代码不是在某个参数(发量)中,而是写进数据库或文件

等可以永久保存数据的介质中。

C、存储型XSS的危害比参数型XSS小

D、存储型XSS通常发生在留言板等地方

答案:D

96.IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包

时对IP头中提供的O不做任何检查。

AxIP目的地址

B、源端口

C、IP源地址

Dv包大小

答案:C

97.下列对NAT不IPSEC描述正确的是

A、因为NAT不IPSEC有冲突,只要有了NAT就不能建立隧道

B、因为NAT不IPSEC有冲突,建立隧道时必须使用AH

C、因为NAT不IPSEC有冲突,需要通过NATT技术来实现隧道通信

D、因为NAT不IPSEC有冲突,需要通过IKE端口实现隧道通信

答案:C

98.下列对IDS描述正确的是:

A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动

反应措施的

设备

B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备

C、是一种可以串行在网络中阻断攻击的设备

D、是一中安装在主机上的网络设备

答案:A

99.以下不是包过滤防火墙主要过滤的信息:()

A、源IP地址

Bv目的B地址

C、TCP源端口和目的端口

D、时间

答案:D

100.下列哪一项最好地描述了SSL连接机制?

A、客户端创建一个会话密钥并用一个公钥来加密这个会话密钥

B、客户端创建一个会话密钥并用一个私钥来加密这个会话密钥

C、服务器创建一个会话密钥并用一个公钥来加密这个会话密钥

D、服务器创建一个会话密钥并用一个私钥来加密这个会话密钥

答案:A

101.下面哪种访问控制模式需要对客体进行定义和分类?

A、基于角色的访问控制

B、自主访问控制

C、基于身份的访问控制

D、强制访问控制

答案:D

102.IDS分为哪四个组件:

A、管理控制台.分析控制台.报警控制台.检测控制台

B、事件产生器.事件分析器.响应单元.事件数据库

C、事件产生器.事件分析器.事件管理器.数据库管理器

D、响应管理器.数据库管理器.日志分析器.时间数据库

答案:B

103.下列对预防DDOS描述正确的是

A、由于DDoS会伪造大量的源地址,因此DDOS不可预防

B、可以通过在交换机.路由器上配置相应的安全策略来阻断DDoS攻击

C、只能在交换机上配置DDOS的阻断策略

D、只能在路由器上配置DDOS的阻断策略

答案:B

104.关于MAC地址欺骗攻击,以下哪一项描述是错误的()

A、交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系

B、交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发

C、终端可以伪造自己的MAC地址

D、允许存在多项MAC地址相同但转发端口不同的转发项

答案:D

105.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()

A、可用性的攻击

B、完整性的攻击

C、保密性的攻击

D、真实性的攻击

答案:C

106.在计算机网络地址的规范中,B类网络的子网掩码是多少位:

A、8

B、16

C、18

D、24

答案:B

107.关于IPSEC协议说法正确的是

A、IPSEC是一个标准协议

B、IPSEC是一个非标准协议

C、IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套

体系结构

D、IPSEC协议可以使用证书和不共享密钥encryption

答案:C

108.BGP路由协议用哪个协议的哪个端口进行通信:

AxUDP520

B、TCP443

C、TCP179

D、UDP500

答案:C

109.下面哪项不是SYN攻击保护方法()

A、safereset

B、SYNcookie/synproxy

Gsyn重传

D、ICMPFiIter

答案:C

110.对网络系统进行渗透测试,通常是按什么顺序来进行的()

A、控制阶段、侦查阶段、入侵阶段

B、入侵阶段、侦查阶段、控制阶段

C、侦查阶段、入侵阶段、控制阶段

D、侦查阶段'控制阶段、入侵阶段

答案:C

111.数字签名不能提供下列哪种功能?

A、机密性

B、完整性

C、真实性

D、不可否认性

答案:A

112.日志服务器默认端口号O

A、512

B、513

C、514

D、415

答案:C

113.哪种措施可以防止黑客嗅探在网络中传输的密码?

A、密码采用明文传输

Bx部署FirewaII

C、密码采用HASH值传输

Dv部署IDS

答案:C

114.电子邮件的机密性不真实性是通过下列哪一项实现的?

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:A

115.ARP攻击造成网络无法跨网段通信的原因是O

A、发送大量ARP报文造成网络拥塞

B、伪造网关ARP报文使得数据包无法发送到网关

C、ARP攻击破坏了网络的物理连通性

D、ARP攻击破坏了网关设备

答案:B

116.RlPv2协议的组播地址为。。

A、224.0.0.1

B、224.0.0.5

C、224.0.0.6

Dv224.0.0.9

答案:D

117.下列那个协议哪个既是面向连接的又能提供可靠(错误恢复)传输:

A、TCP

B、UDP

C、IP

D、帧中继VC

答案:A

118.生成树协议默认转发延时的时间(forward-time)值为多少秒?

A、4

B、15

C、20

D、30

答案:B

119.以下不属于入侵监测系统的是O

A、AAFlD系统

BvSNoRT系统

C、IETF系统

DvNETEYE系统

答案:C

120.一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?

①接收者解密并获取会话密钥

②发送者请求接收者的公钥

③公钥从公钥目录中被发送出去

④发送者发送一个由接收者的公钥加密过的会话密钥

A、④,③,②,①

B、②,①,③,④

C、②,③,④,①

D、②,④,③,①

答案:C

多选题

1.Trojanhorse通过在信息网络中的运行,主要产生的危害有()

A、攻击国家政权,危害国家安全

B、破坏社会治安秩序

C、破坏计算机信息系统,造成经济的社会的巨大损失

D、危害身心健康

答案:ABC

2.PKI的基本组件包括()

A、终端实体

B、认证机构

C、注册机构

D、证书撤销列表发布者

E、证书资料库

F、密钥管理中心

答案:ABCDEF

3.NMAP扫描工具能够()

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络和拓扑结构

E、测试系统是否存在SecurityvulnerabiIities

答案:ABCDE

4.DDOS的防范措施包括(ABCD)。

A、安全加固

B、资源控制

C、安全设备

D、运营商、公安部门、与家团队等

答案:ABCD

5.如何防御MAC地址泛洪攻击()

A、基于源MAC地址允许流量,即端口安全机制

B、基于源MAC地址允许流量,即staticCAM

C、阻止未知的单播帧和组播帧

D、使用802.1X基于端口的认证

答案:ABCD

6.防火墙的类型有。

A、包过滤防火墙

B、代理服务防火墙

C、状态检测防火墙

D、认证型防火墙

答案:ABC

7.掌握防火墙日志管理相关知识。

A、本地保存日志

B、本地保存日志并把日志保存到日志服务器上

C、保持时钟同步

D、在日志服务器保存日志

答案:BC

8.网络HOneyPot技术的主要优点有()

A、HoneyPOt技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危

B、收集数据的真实性,HoneyPot不提供任何实际的业务服务,所以搜集到的信

息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低

C、可以收集新的攻击工具和攻击方法,不像目前的大部分FireWall和入授检测

系统只能根据特征匹配方法来检测已知的攻击

D、不需要强大的资金投入,可以用一些低成本的设备

E、可以及时地阻断网络入侵行为

答案:BCD

9.以下哪些措施可以有效提高Trojanhorse的防治能力()

A、安装、升级杀毒软件

B、升级系统、打补丁

C、提高安全防范意识

D、不要轻易打开来历不明的邮件

答案:ABCD

10.防火墙的技术包括。

A、包过滤防火墙

B、代理服务防火墙

C、应用网关防火墙

D、入侵检测防火墙

答案:ABC

H-Firewall的性能的评价方面包括()

A、并发会话数

Bx吞吏量

C、延时

D、平均无故障时间

答案:ABCD

12.IPSPOOFING的技术实现不Spoofing攻击的防范措施包括()。

A、使用抗SPOoFING功能的产品

B、严密监视网络,对攻击进行报警

C、使用最新的系统和软件,避免会话序号被猜出

D、严格设置路由策略:拒绝来自网上,丐声明源于本地地址的包

答案:ABCD

13.Networkvirus的危害性有以下几种表现()

A、删除数据

Bx阻塞网络

C、信息泄漏

D、烧毁主板

答案:ABC

14.解决DHCP攻击的方式有。

A、找到攻击源头

Bx配置DHCPSnOOPing

G配置DHCP限速

D、以上都不对

答案:ABC

15.可以有效限制SQL注入攻击的措施有()

Ax限制DBWIS中SySadmilL用户的数量

B、在Web应用程序中,不以管理员帐号连接DB

C、去掉DB不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

E、将DB服务器不互联网物理隔断

答案:BCDE

16.Gatekeeper的三个组成部分是()

AxSeCUrityVUlnerabilitieS扫描单元

B、入侵检测单元

C、内网处理单元

D、外网处理单元

E、与用隔离硬件交换单元

答案:CDE

17.网络生产力是由()构成

A、构成要素层次

B、渗透性因素层次

C、组合性因素层次

D、以上都不是

答案:ABC

18.IPS面临的挑战主要包括O

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能"瓶颈"

D、误报和漏报

答案:BCD

19.ContentfiItering技术的应用领域包括()

A、防NetWOrkVirUS

Bx网页防篡改

CxFirewaII

D、入侵检测

E、反Spam

答案:ACDE

20.Networkvirus按传染方式分为()

Ax良性NetWOrkVirUS

Bv引导型NetWorkVirUS

G文件型NetWorkVirUS

Dx复合型NetWOrkVirUS

答案:BCD

21.Gatekeeper可能应用在()

Ax涉密网与非涉密网之间

B、办公网与业务网之间

C、电子政务的内网与网之间

Dx业务网与互联网之间

E、局域网与互联网之间

答案:ABCDE

22.FirewaII的局限性包括()

AxFirewaII不能防御绕过了它的攻击

BvFirewaII不能消除来自内部的SeCUritythreatS

C、Firewall不能对用户进行强身份认证

DxFirewaII不能阻止NetWorkVirUS感染过的程序和文件迸出网络

答案:ACD

23.Networkvirus由哪几部分组成()

A、引导部分

B、传染部分

G运行部分

D、表现部分

答案:ABD

24.DDOS方式包括Oo

A、利用大量数据挤占网络带宽

B、利用大量请求消耗系统性能

C、利用协议实现缺陷

D、利用系统处理方式缺陷

答案:ABCD

25.FirewalI通常阻止的数据包包括()

A、来自未授权的源地址可目的地址为FireWall地址的所有入站数据包(除Emai

I传递等特

殊用处的端口外)

B、源地址是内部网络地址的所有人站数据包

C、所有ICMP类型的入站数据包如

D、来自未授权的源地址,包含SNMP的所有入站数据包

E、包含源路由的所有入站和出站数据包

答案:ABDE

26.利用交换机可进行以下什么攻击。

A、VLAN跳跃攻击

B、生成树攻击

GARP攻击

D、MAC表洪水攻击

答案:ABCD

27.随着SecuritySwitching的大量使用,基于网络的入侵检测系统面临着无法

接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(S

nibr)来监听整个子网的办法不再可行。可选择解决的办法有()

A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B、使用交换机的核心芯片上的一个调试的端口

C、把入侵检测系统放在交换机内部或FireWall等数据流的关键入口'出口处

D、采用分接器(tap)

E、使用以透明网桥模式接入的入侵检测系统

答案:BCDE

28.Networkvirus的特点()

A、传染性

Bv可移植性

C、破坏性

D、可触发性

答案:ACD

29.下面关于Firewall的维护和策略制定说法正确的是()

A、所有FireWaIl管理功能应该发生在使用了强认证和加密的安全链路上

B、Web界面可以通过SSL加密用户名和PaSSWord。非Web的图形界面如果既没

有内部加密,也没有SSL,可以使用隧道解决方案,如SSH

C、对FireWall策略进行验证的最简单的方法是,获得FireWall配置的拷贝,

然后把这些拷

贝和根据已定义的策略产生的期望配置进行比较

D、对FireWall策略进行验证的另一种方式通过使用软件对FireWaIl配置进行

实际测试

E、渗透测试可以取代传统的审计程序

答案:ABCD

30.属于DDOS攻击的是:

AxSynFIood

BxTrinoo

CxStacheIdraht

D、FunTimeApocaIypse

答案:BCD

31.informationgathering不分析的防范措施包括()。

A、部署网络安全设备

B、减少攻击面

C、修改默认配置

D、设置安全设备应对信息收集

答案:ABCD

32.Digitalcertificate可以存储的信息包括()

A、身份证号码、社会保险号、驾驶证号码

B、组织工商注册号、组织组织机构代码、组织税号

C、IP地址

D、Email地址

答案:ABCD

33.下列攻击中,能导致网络瘫痪的有。

A、SQL攻击

B、电子邮件攻击

C、拒绝服务攻击

D、XSS攻击

答案:BC

34.典型的DDOS方式包括()。

A、Pingofdeath

B、SYNFIood

C、UDPFIood

DxTeardrop

答案:ABCD

35.PKI提供的核心服务包括()

Ax认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

答案:ABCDE

36.通用IDSFramework(CIDF)模型的组件包括()

A、事件产生器

Bx活动轮廓

C、事件分析器

D、事件DB

E、响应单元

答案:ABDE

37.DHCP欺骗攻击原理包括。

A、黑客伪造一个DHCP服务器

B、将伪造DHCP服务器接入网络

C、将黑客终端作为默认网关

Dv验证DHCP服务器

答案:ABC

38.目前主流的Firewall提供的功能包括()

A、数据包状态检测过滤

B、应用代理

CvNAT

D、VPN

E、Log分析和流量统计分析

答案:ABCDE

39.DNS常用测试工具()

Axdns

B、dig

Cxhost

DxnsIookup

答案:BCD

40.ARPSpoofing的防御措施包括()。

A、使用静态ARP

B、使用安全三层交换设备

C、IP不MAC地址绑定

D、ARP防御工具

答案:ABCD

判断题

1.网络AttaCk的步骤是:隐藏IP、信息收集、种植后门'控制或破坏目标系统

和网络中

隐身。

Av正确

B、错误

答案:B

2.Firewall可以支持1对1、1对多、多对多地址转换。

Av正确

B、错误

答案:A

3.使用最新版本的Webbrowser软件可以防御黑客入侵。

A、正确

Bv错误

答案:B

4.微波安全是指使用频率在300Hz至300GHz范围内的电磁波。

A、正确

Bv错误

答案:B

5.SHA是非对称EncryptionAIgorithm

A、正确

Bv错误

答案:B

6.由于没有一Z^b防NetWorkVirUS软件可以防止所有NetWOrkVirUS,因此为了更

好地保

护终端安全,可以同时安装几款防Networkvirus软件。

Av正确

B、错误

答案:B

7.对于一个计算机网络来说,依靠Firewall即可以达到对网络内部和外部的安

全防护。

Ax正确

B、错误

答案:B

8.通过FirewalI或交换机防止NetworkvirusAttack端口,应该关闭的是22号

端口。

Ax正确

B、错误

答案:B

9.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染NetWorkVirus。

Av正确

Bx错误

答案:B

10.复合型FireWall是内部网与外部网的隔离点,起着监视和隔绝应用层通信流

的作用,

同时也常结合过滤器的功能。

Av正确

B、错误

答案:A

11.若一台微机感染了Networkvirus,只要删除所有带毒文件,就能消除所有Ne

tworkvirus0

A、正确

B、错误

答案:B

12.计算机网络安全是计算机技术和通信技术结合而形成的一种新的通信形式。

Av正确

B、错误

答案:B

13.造成计算机不能正常工作的原因若不是硬件故障,就是Putervirus0

Ax正确

B、错误

答案:B

14.ssh2authentication中的anyauthentication,必须同时使用password和证

Aut

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论