2023-2024年网络安全理论知识考试题及答案_第1页
2023-2024年网络安全理论知识考试题及答案_第2页
2023-2024年网络安全理论知识考试题及答案_第3页
2023-2024年网络安全理论知识考试题及答案_第4页
2023-2024年网络安全理论知识考试题及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年-2024年网络安全理论知识考试题及答案

一、单选题

1.最早的计算机网络与传统的通信网络最大的区别是什么()?

A、计算机网络采用/分组交换技术

B、计算机网络采用了电路交换技术

C、计算机网络的可靠性大大提高

D、计算机网络带宽和速度大大提高

参考答案:A

2.在Wob页面中增加验证码功能后,下面说法正确的是()。

A、可以防止浏览

B、可以防止文件包含漏洞

C、可以增加账号破解等自动化软件的攻击难度

D、可以防止缓冲溢出

参考答案:C

3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手

的特点而完成对目标进行攻击的。

A、1

B、2

C、3

D、6

参考答案:C

4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进

行检查的方式。

A、嗅探

B、模拟攻击

C、回放

D、注入

参考答案:B

5.主机加固时,关闭系统中不需要的服务主要目的是()。

A、避免由于服务自身的不稳定影响系统的安全

B、避免攻击者利用服务实现非法操作从而危害系统安全

C、避免服务由于自动运行消耗大量系统资源从而影响效率

D、以上都是

参考答案:B

6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命

令是()o

A、echoO>/proc/sys/net/ipv4/icmp_ehco_ignore_al1

echo0>/proc/sys/net/ipv4/tcp_syncookies

C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_al1

D、echol>/proc/sys/net/ipv4/tcpsyncookies

参考答案:C

7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的

数据中提取出信息重新发往B称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

参考答案:D

8.在信息安全技术中,时间戳的引入主要是为了防止()。

A、死锁

B、丢失

C、重放

D、拥塞

参考答案:C

9.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。

SMTP发送协议中,发送身份标识的指令是()。

A、SEND

B、HELP

C、HELO

D、SAML

参考答案:c

10.信息安全技术中,防止用户被冒名所欺骗的方法是()。

A、对信息源发放进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

A、完整性

B、可用性

C、保密性

D、可靠性

参考答案:B

15.在Windows下netstat的哪个参数可以看到打开该端口的PIDO?

A、a

n

C、o

D、p

参考答案:C

16.以下哪种无线加密标准中那一项的安全性最弱()。

A、wep

wpa

C、wpa2

D、wapi

参考答案:A

17.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行

的()?

A、浏览器客户端

B、web服务器

C、应用服务器

D、数据库服务器

参考答案:C

18.Windows主机推荐使用()硬盘格式。

A、NTFS

B、FAT32

C、FAT

D、Linux

参考答案:A

19.关于CA和数字证书的关系,以下说法不正确的是()?

A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签

B、数字证书一般依靠CA中心的对称秘钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书以一种不能被假冒的方式证明证书持有人身份

参考答案:B

20.电子邮件安全协议增强了身份认证和数据传输加密。安全多用途

互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet

电子邮件格式标准的安全扩充。

A、CRC

B、MD5

C、AES

D、RSA

参考答案:D

2LCA数字证书中不包含的信息有()。

A、CA的数字签名

B、证书申请者的个人信息

C、证书申请者的私钥

D、证书申请者的公钥信息

参考答案:C

22.下列哪一项是ARP协议的基本功能?()

A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信

的进行

B、对局域网内的其他机器广播路由地址

C、过滤信息,将信息传递个数据链路层

D、将信息传递给网络层

参考答案:A

23.注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可

以判断服务器的后台数据库是否为SQLSERVER,还可以得到(),

A、当前连接数据库的用户数据

B、当前连接数据库的用户名

C、当前连接的数据库的用户口令

D、当前连接的数据库名

参考答案:B

24.在windows中查看系统补丁的命令是()。

A、patchinfo

B、showpatch

C、sysinfo

D、systeminfo

参考答案:D

25.以下哪个策略不属于本地计算机策略()。

A、审核策略

B、Kerberos身份验证策略

C、用户权利指派

D、安全选项

参考答案:B

26.网管人员常用的各种网络工具包括telnet、ftp.ssh等,分别使

用的TCP端口号是()。

A、21、22、23

B、23、21、22

C、23、22、21

D、22、23、22

参考答案:B

27.风险管理四个步骤的正确顺序是()。

A、背景建立、风险评估、风险处理、批准监督

B、背景建立、风险评估、审核批准、风险控制

C、风险评估、对象确立、审核批准、风险控制

D、风险评估、风险控制、对象确立、审核批准

参考答案:A

28.下列哪一项不是常见恶意电子邮件攻击()?

A、OutlookvCard缓冲区溢出

B、恶意电子邮件-MIME扩展

C、VBS地址簿蠕虫

D、CGI漏洞

参考答案:D

29.在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的意

义表示()。

A、该账户不可登录ftp

B、该账户可以登录ftp

C、没有关系

D、缺少

参考答案:A

30.CA(证书颁发机构,CertificateAuthority)在数字签名中扮演的

主要角色是()。

A、签名者

B、验证者

C、加密者

D、仲裁

参考答案:D

31.HTTP,FTP,SMTP建立在OSI模型的哪一层()?

A、6层-传输层

B>7层-应用层

C、4层-传输层

D、5层-应用层

参考答案:B

32.预防计算机病毒的首要措施是()。

A、不能向硬盘复制任何文件

B、不能用U盘来传递文件

C、禁止浏览任何网页

D、切断病毒的传播途径

参考答案:D

33.在以下网络威胁中,()不属于信息泄露。

A、数据窃听

B、流量分析

C、偷窃用户账户

D、暴力破解

参考答案:D

34.在Unix系统中,当用1s命令列出文件属性时,如果显示-

rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同

组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文

件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位CFX表示文件同域用户的访问权限;中间三位rwx表示文

件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位cvx表小文件属主的访问权限;中间三位rwx表示文件同

组用户的访问权限;后三位rwx表示同域用户的访问权限

参考答案:A

35.计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全

B、媒体安全

C、信息安全

D、人事安全

参考答案:B

36.NAT技术不能实现以下哪个功能()?

A、对应用层协议进行代理

B、隐藏内部地址

C、增加私有组织的地址空间

D、解决TP地址不足问题

参考答案:A

37.以下哪一项不是开发基于HS-WEB应用程序的主要方式()?

A、CGI

B、ASP

C、ISAPI

D、C语言

参考答案:D

38.网络安全的主要目的是保护一个组织的信息资产的()。

A、参照性、可用性、机密性

B、完整性、机密性、参照性

C、可用性、完整性、参照性

D、机密性、完整性、可用性

参考答案:D

39.以下最具有传播力的攻击是()。

A、木马

B、蠕虫

C、Smurf

D、SYNFlood

参考答案:B

40.Linux系统的运行日志存储的目录是()。

A、/var/log

B、/usr/log

C^/etc/log

D、/tmp/log

参考答案:A

二.多选题

1.下面哪些漏洞属于网络服务类安全漏洞()。

A.Windows2000中文版输入法漏洞

B、HSWcb服务存在的TDQ远程溢出漏洞

C、RPCD服务漏洞

D、Web服务asp脚本漏洞

参考答案:BC

2.身份认证的四要素()。

A、你所知道的

B、你所拥有的

C、你是谁

D、你所处得位置

参考答案:ABCD

3.IT系统维护人员权限原则包括()。

A、工作相关

B、最大授权

C、最小授权

D、权限制约

参考答案:ACD

4.IT系统病毒防护评估检查对象包括哪些内容()。

A、防病毒服务器

B、重要应用Windows主机

C、Windows终端

D、主机管理员

参考答案:ABCD

5.VPN能提供的功能有()。

A、数据加密

B、地址路由

C、消息认证

D、身份认证

参考答案:ACD

6.以下哪种方法能有效提高WLAN的安全性()?

A、修改默认的服务区标识符(SSTD)

B、启用无线AP的开放认证模式

C、禁止SSID广播

D、启用终端与AP间的双向认证

参考答案:ACD

7.哪些属于Windows日志()?

A、AppEvent.Evt

B、SecEvent.Evt

C、SysEvent.Evt

D、W3c扩展日志

参考答案:ABCD

8.在加密过程中,必须用到的三个主要元素是()。

A、所传输的信息(明文)

B、加密钥匙(EncryptionKey)

C、加密函数

D、传输信道

参考答案:ABC

9.严格的口令策略应当包含哪些要素()。

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

参考答案:ABC

10.系统感染病毒后的现象有哪些()。

A、系统错误或系统崩溃

B、系统反应慢,网络拥塞

C、陌生的进程或服务

D、陌生的自启动

参考答案:ABCD

11.访问控制的三要素指的是()。

A、主体

访问方式

C、客体

D、访问控制策略

参考答案:ACD

12.操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别

B、记录所有系统访问日志

C、必要时,应能限制用户连接时间

D、都不对

参考答案:ABC

13.机房出入控制措施包括()o

A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并

记录其进入和离开安全区域的日期与时间

B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况

下的行动步骤

C、可采用强制性控制措施,对来访者的访问行为进行授权和验证

D、要求所有进出机房人员佩带易于辨识的标识

参考答案:ABCD

14.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分

是()。

A、安全策略

B、安全法规

C、安全技术

D、安全管理

参考答案:ABD

15.目前基于对称密钥体制的算法主要有()。

A、RSA

B、DES

C、AES

D、DSA

参考答案:BC

16.造成操作系统安全漏洞的原因是()。

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、人为的恶意破坏

参考答案:ABC

17.一个密码体系一般分为以下哪几个部分()?

A、明文

B、加密密钥和解密密钥

C、密文

D、加密算法和解密算法

参考答案:ABCD

18.下列属于主动攻击的类型有()。

A、拒绝服务

B、信息篡改

C、流量分析

D、信息伪造

参考答案:ABD

19.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击

者可以()。

A、利用HTTP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统

的命令

参考答案:ABC

20.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方

法有Oo

A、口令/账号加密

B、定期更换口令

C、限制对口令文件的访问

D、设置复杂的、具有一定位数的口令

参考答案:ABCD

三.判断题

1.Linux系统中默认拥有访问wob页面权限的用户是“nobody”<

A、正确

B、错误

参考答案:A

2.开启Guest账户对系统安全没有影响。

A、正确

B、错误

参考答案:B

3.禁止使用PORT命令的缺点是丧失了使用代理FTP的能力。

A、止确

B、错误

参考答案:A

4.访问控制主要由两个部分组成:通过认证来检验主体的合法身份;

通过授权来限制用户对资源的访问级别。

A、正确

B、错误

参考答案:A

5.数据恢复的前提是事先已经做好数据备,分。

A、正确

B、错误

参考答案:B

6.数字签名不能验证接收到的报文是否经过篡改。

A、正确

B、错误

参考答案:B

7.重新格式化硬盘可以清除所有病毒。

A、正确

B、错误

参考答案:B

8.使用telnet远程服务更方便于业务开展并且没有安全隐患。

A、正确

B、错误

参考答案:B

9.网络安全是永远是相对的,并且需要不断持续关注和改进,永远没

有一劳永逸的安全防护措施。

A、正确

B、错误

参考答案:A

10.最小特权、纵深防御是网络安全原则之一。

A、正确

B、错误

参考答案:A

11.在信息安全领域,CIA

(Confidentiality,Integrity,Availability)通常是指:保密性、

完整性和非抵赖性。

A、正确

B、错误

参考答案:B

12.嗅探攻击属于主动攻击。

A、正确

B、错误

参考答案:B

13.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。

A、止确

B、错误

参考答案:A

14.使用指纹和瞳孔登录系统属于双因子认证。

A、正确

B、错误

参考答案:B

四.填空题

1.HTTPS采用()协议实现安全网站访问。

参考答案:SSL

2.()是控制两个对等实体进行通信的规则的集合。

参考答案:协议

3.网络防病毒技术包括预防病毒、检测病毒和()病

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论