




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术-题库带答案
1、《中华人民共和国网络安全法》什么时间正式施行?
A、2016年11月17日
B、2017年6月1日
C、2017年11月17日
D、2016年6月1日
答案:B
2、互联网出口必须向公司信息化主管部门进行—后方可使用
A、备案审批
B、申请
C、说明
D、报备
答案:A
3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业
标准的制定
答案:错误
4、按照ISO安全结构文献定义,网络安全漏洞是()
A、软件程序BUG
B、网络硬件设备缺陷
C、造成破坏系统或者信息的弱点
D、网络病毒及网络攻击
答案:C
5、网络安全涉及一下那些学科()
A、计算机科学
B、通信技术
C、信息安全技术
D、经济数学
E、网络技术
答案:ABCE
6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的
原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
答案:正确
7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
答案:
网络实体安全
软件安全
*
9
数据安全
*
安全管理
*
8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
A、可管理性
B、完整性
C、可升级
D、以上都不对
答案:B
9^P2DR安全模型是指策略(Policy)防护(Protection)和响应(Response),还有()
A、检测(Detection)
B、B.破坏(Destroy)
C、C.升级(Update)
D、加密(Encryption)
答案:A
10sISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、
()、抗抵赖性服务
答案:
数据完整性服务
数据保密服务
11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据
完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
答案:
数字签名机制
*
访问控制机制
*
12、Internet安全体系结构有那三层()
A、应用层
B、物理层
C、网络层
D、传输层
答案:ACD
13、鉴别服务的目的在于保证信息的可靠性。实现身份次证的主要方法包括口令、数字证书、
基于生物特征(比如指纹、声音等)的认证等。
答案:正确
14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授
权的用户对它的访问或破坏。
答案:正确
15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信
息对抗能力和O的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和
()
A、安全评估能力
B、威胁发现能力
C、隐患发现能力
D、网络病毒防护能力
答案:C
16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
A、内部操作不当
B、内部管理缺失
C、网络设备故障
D、外部的威胁和犯罪
答案:ABCD
17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常
程序使系统响应减慢甚至瘫痪
答案:错误
18、常见的黑客分类方法中,将黑客分为()、灰帽子、黑帽子
答案:
白帽子
*
19、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过
一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
答案:正确
20、网络攻击过程一般可以分为本地入侵和远程入侵
答案:正确
21、从攻击过程的角度来讲,黑客的攻击一般分为()阶段、()阶段、()
阶段
答案:
攻击准备
9*
攻击实施
攻击善后
22、常见的网络攻击一般分为哪儿个阶段?
A、网络查询阶段
B、攻击准备阶段
C、攻击实施阶段
D、攻击善后阶段
答案:BCD
23、下列哪些工作不是网络攻击准备阶段所做的工作?
A、确定攻击目标
B、搜集攻击目标信息
C、探测网络端口是否开放
D、探测操作系统类型
E、SQL数据库注入
答案:E
24、常见的攻击目的有破坏型和入侵型两种
答案:正确
25、破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
答案:正确
26、入侵型攻击一一是指只破坏攻击目标,使之不能正营工作,而不能随意控制目标上的系统
运行
答案:错误
27、信息搜集阶段,黑客可能要做的工作包括:
A、目标的操作系统类型及版本
B、相关软件的类型
C、相关的社会信息
D、网络结构信息
答案:ABCD
28、下列工具中,()不是收集目标系统相关信息的协议和工具
A、Ping实用程序、TraceRoute、TracerX-firewalk程序
Whois协议、Finger协议
C、SNMP协议
D、kalilinux
答案:D
29、使用ping命令可以探测目标主机是否连接在Internet中
答案:正确
30、系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本
类型
答案:错误
31、服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本
类型
答案:正确
32、漏洞分析时,借助于()自动分析,需要的人为干预过程少,效率高。
答案:
软件;分析软件
33、入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
答案:错误
34、攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如
果想隐匿自己的踪迹,最简单的方法就是删除日志文件
答案:正确
35、()是一种自动检测远程或本地主机安全性弱点的程序
答案:
扫描器
36、扫描器是一种自动检测远程或本地主机安全性弱点的程序
答案:正确
37、网络漏洞扫描器是网络入侵者收集信息的重要手段
答案:正确
解析:
38、安全评估工具(扫描器)是系统管理员保障系统安全的有效工具
答案:正确
39、所有网络漏洞都是由于软件或者协议设计不合理造成的。
答案:错误
40、系统管理员的管理疏忽或缺乏经验,导致旧有的漏洞依然存在
答案:正确
41、网络安全扫描技术与防火墙、安全监控系统是相互敌对的技术
答案:错误
42、网络安全扫描技术与防火墙、安全监控系统互相配合能够为网络提供很高的安全性
答案:正确
43、下列哪些是网络扫描器的主要功能
A、扫描目标主机识别其工作状态(开/关机)
B、识别目标主机端口的状态(监听/关闭)
C、识别目标主机操作系统的类型和版本
D、识别目标主机服务程序的类型和版本
答案:ABCD
44、网络扫描器不具备哪些功能?
A、分析目标主机、目标网络的漏洞(脆弱点)
B、理由系统漏洞获取用户资料
C、生成扫描结果报告
D、识别目标主机服务程序的类型和版本
答案:B
45、网络扫描器的主要功能有哪些?
答案:
扫描目标主机识别其工作状态(开/关机)
识别目标主机端口的状态(监听/关闭)
识别目标主机操作系统的类型和版本
识别目标主机服务程序的类型和版本
分析目标主机、目标网络的漏洞(脆弱点)
生成扫描结果报告46、网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以
找出安全隐患和可能被黑客利用的漏洞
答案:正确
47、一个完整的网络安全扫描分为()()()三个阶段
A、发现目标主机或网络
B、搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等
C、根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
D、根据安全漏洞获取目标用户的信息
答案:ABC
48、PING扫描一般用于扫描第一阶段,可以识别系统是否活动
答案:正确
49、下列哪些软件可以识别E标系统是否活动?
A、ping
nmap
C、x-scan
D、sessus
答案:ABCD
50、()扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监
听或运行状态的服务
答案:
端口
*
51、端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服
务
答案:正确
52、主机存活扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态
的服务
答案:错误
53、()扫描用于安全扫描第三阶段,通常是在端口扫描的基础上进而检测
出目标系统存在的安全漏洞
答案:
漏洞
*
54、运用nmap扫描工具,检查目标主机开放的端口,扫描命令为:nmap192.168.1.18
答案:正确
55、运用nmap扫描工具,实施快扫描,命令为:nmap-sS192.168.1.18或者nmap192.168.1.18
~sS
答案:正确
56、运用nmap扫描工具,使用IP包扫描,命令为:nmap-sP192.168.1.18或者nmap
192.168.1.18-sP
答案:正确
57、运用nmap扫描工具,使用TCP协议扫描,命令为:nmap-sT192.168.1.18或者nmap
192.168.1.18-sT
答案:正确
58、运用nmap扫描工具,想要实施扫描时,显示一个简要列表,让信息比较简洁,命令为:
nmap-sL192.168.1.18或者nmap192.168.1.18-sL
答案:正确
59、运用nmap扫描工具,命令为:nmap-il123.txt的作用是根据123.TXT中的IP地址
进行扫描
答案:正确
60、运用nmap扫描工具,命令:nmap-il123.txt192.168.0.1/24格式正确吗?
答案:错误
61、使用nmap探测操作系统类型,使用-0参数和-sV参数效果基本一样
答案:正确
62、使用nmap探测操作系统类型,可以使用的参数包括:
A、-sV
B、-0
C、-sS
D、-sP
答案:AB
63、OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,
主要用来检测远程系统和应用程序中的安全漏洞。
答案:正确
64、下列软件中,那个与OpenVAS的功能不类似。
x-scan
B、nessus
C、WVS
D、nmap
答案:D
65、用户安装OpenVAS软件时,需要安装的程序包有()
A^OpenVAS-Server
OpenVAS-Plugins
C、OpenVAS-LibNASL
D、OpenVAS-Libraries
答案:ABCD
66、OpenVAS服务器端可以安装在任何server版的操作系统上
答案:错误
67OpenVAS的服务器端只能安装在linux操作系统上
答案:正确
68、OpenVAS的客户端可以安装在任何类型系统上,使月浏览器作为管理界面
答案:正确
69、仅有nmap和openVAS的情况下,一般在主机发现和服务扫描阶段,使用()
工具;在漏洞扫描方面使用()工具。
答案:
nmap
openVAS
70、下列工具中,那几个是漏洞扫描器?
A、openVAS扫描器
B、WVS扫描器
C、x-scan
D、fluxay
E、Nessus
F、W3AF
答案:ABCDEF
71、目前IPv4协议支持16位的端口,端口号范围是0-65535
答案:正确
72、“端口”分为系统()端口号和()端口号。
答案:
系统默认;默认;一般
系统默认;默认;一般
*
73、端口扫描就是利用工具对某一段端口或某个指定端口进行扫描。
答案:正确
74、端口扫描的基本原理是使用TCP/IP协议,向远程目标主机的某一端口提出连接请求,并
分析目标主机的应答状态,从而判断出目标系统端口的开关状态。
答案:正确
75、TCP协议中,通讯双方在传送数据之前,必须先经过4次握手建立TCP连接,数据传送结
束后要经过3次挥手释放连接。
答案:错误
76、简述TCP协议中,双方通讯建立的过程
答案:
客户机向服务器发送SYN数据包,请求建立连接;服务器如果端口可用,就返回一个SYN/ACK
数据包,同时开始等待客户机的回复;客户机收到服务器的SYN/ACK之后,返回一个ACK响应
包,完成三次握手的过程,通讯建立完毕。如果在通讯建立的过程中出现异常,服务器会向客
户机发送RST数据包,重置本次连接。77、简述TCP协议中,通讯双方释放链接的过程。
答案:
客户机需要释放连接时,先向服务器发送FIN数据包,告诉对方我的数据已经传输完毕,请求
关闭连接;服务器返回一个ACK数据包,告诉客户机我知道了你的请求,请等我一会;然后服
务浴等待自己的数据发送完毕,向客户机发送FIN数据包,告诉客户机我也可以关闭连接了;
客户机在接收到此数据包后,返回一个ACK数据包,通讯双方将连接释放掉。78、从扫描行为
是否隐蔽的角度来看,当前常用的端口扫描技术主要分为哪三大类?
A、全连接扫描
B、半连接扫描
C、隐蔽扫描
D、分段扫描
答案:ABC
79、简述全连接扫描的基本原理
答案:
全连接扫描的典型代表是Connect()扫描。在扫描过程中,扫描器(也就是客户机)通过需
要扫描的端口,与目标主机正常建立TCP连接,努力完成三次握手的过程。如果三次握手过程
能够正常完成,说明目标主机上指定的端口是开放的;
如果目标主机的对应端口没有开放,则在收到扫描器发出的SYN数据包后,会返回RST数据包。
因此攻击者可以根据TCP握手时,目标主机返回的数据包类型,分析指定的端口是否开放了。
这种扫描方式需要完成TCP连接的三次握手过程,所以祢之为“全连接扫描”。
解析:全连接扫描的典型代表是Connect()扫描。在扫描过程中,扫描器(也就是客户机)
通过需要扫描的端口,与目标主机正常建立TCP连接,努力完成三次握手的过程。如果三次握
手过程能够正常完成,说明目标主机上指定的端口是开放的;
如果目标主机的对应端口没有开放,则在收到扫描器发出的SYN数据包后,会返回RST数据包。
因此攻击者可以根据TCP握手时,目标主机返回的数据包类型,分析指定的端口是否开放了。
这种扫描方式需要完成TCP连接的三次握手过程,所以称之为“全连接扫描”。80、全连接扫
描的优点在于:实现简单,代操作者的权限没有严格要求,系统中的任何用户都有权力使用
答案:正确
81、扫描速度快、权限要求小、实现简单是全连接扫描的典型优点
答案:正确
82、半连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和IDS检测、
过滤
答案:正确
83、全连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和IDS检测、
过滤
答案:正确
84、简述半连接扫描的基本过程。
答案:
第二类扫描方式叫做“半连接扫描”,典型代表是SYN扫描,其基本过程是:
扫描器向目标主机的待扫描端口发送请求连接的SYN包;如果目标主机的对应端口可用,则按
照三次握手协议,向扫描器返回SYN/ACK数据包:扫描器在收到SYN/ACK后,不是发送的ACK
应答而是发送RST包请求断开连接。
如果目标主机的对应端口不可用,则同connect扫描一样,目标主机在收到扫描器的SYN数据
包后,会返回RST数据包。
攻击者可以通过检测目标主机返回的数据包类型,判断指定的端口是否开放。在上述扫描过程
中,无论端口是否开放,TCP三次握手的过程都没有完成,没有建立正常的TCP连接,因此称
之为半连接扫描。85、半连接扫描的优点是不会被记录到系统日志中,扫描隐蔽
答案:正确
86、半连接扫描的缺点是需要攻击者拥有客户机的root权限,可以被防火墙检测和过滤
答案:正确
87、TCP协议里的FIN标志位是用来通知对方会话()的。
A、结束
B、开始
C、终端
D、重置
答案:D
88、如果双方根本就没有建立TCP连接,贸然向对方指定端口发送带有FIN标志位的数据包,
会得到()结果?
A、如果数据包到达的端口是关闭状态,这个数据包会被目标主机丢掉,而且目标主机会返回
一个RST数据包。
B、如果数据包到达的端口是开启状态,这个数据包会被目标主机丢掉,而且目标主机会返回
一个RST数据包。
C、如果FN数据包到达的端口是开放的,这个数据包仍旧会被目标主机丢掉,但是目标主机
不会返回任何信息。
D、如果FN数据包到达的端口是关闭的,这个数据包仍旧会被目标主机丢掉,但是目标主机
不会返回任何信息。
答案:AC
89、FIN扫描的优点包括:
A、隐蔽性高
B、能够穿透一般防火墙或者IDS系统
C、目标主机上不会留下痕迹
D、扫描精度高
答案:ABC
90、FIN扫描的缺点包括:
A、数据包容易被丢弃
B、
精确度偏低
C、
不适用于windows系统
D、
不适用于linux系统
答案:ABC
91、Null扫描是FIN扫描的变种,它将TCP数据包的所有标志位都置空,然后发送给目标主
机上需要探测的TCP端口。
答案:正确
92、NULL扫描和X-MasTree扫描均不适用与windows系统,只适用于linux系统
答案:正确
93、NULL扫描和X-MasTree扫描即适用与windows系统,又适用于linux系统
答案:错误
94、XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置1?
A、紧急标志位IRG
B、同步标志位SYN
C、推送标志位PSH
D、终止标志FIN
答案:B
95、在端口扫描时,以下哪些扫描方式是可行的?
A、分段扫描
B、基于UDP协议的扫描方式
C、基于认证的扫描方式
D、基于FTP代理的扫描方式
答案:ABCD
96、简述什么是缓冲区溢出攻击及防范措施?
答案:
缓冲区溢出攻击利用缓冲区溢出漏洞所进行的攻击行动,是利用计算机向缓冲区内填充数据位
数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上执行恶意代码的一种攻击方式。
防范措施主要有通过操作系统使得缓冲区不可执行、强制写正确的代码的方法、利用编译器的
边界检查来实现缓冲区的保护以及在程序指针失效前进行完整性检查四种方式。
97、操作系统识别技术分为()识别技术和()识别技术两类。
答案:
主动
被动
98、主动识别是指主动往目标主机发送数据包,并对响应数据进行分析的过程。
答案:正确
99、被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
答案:错误
100、TTL是TimeToLive的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字
段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。
答案:正确
101、TTL是由发送主机设置的,不同操作系统有相同的TTL初始值。
答案:错误
102、TTL是由网络协议统一控制的,TTL初始值大小与操作系统无关。
答案:错误
103、nmap探测使用的技术包括以下哪些?
A、FIN探测
B、Don'tFragment位探测
C、ACK值探测
D、TCP初始窗口的大小探测
答案:ABCD
104、简要回答什么是被动指纹识别?
答案:
被动指纹识别是分析目标主机中发过来的数据包的过程,它从不主动发送数据包,只是被动的
捕获远程主机返回的包,来分析其OS类型版本105、利用单个特征进行探测的结昊,不可能
100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。
答案:正确
106、在判别操作系统类型时,可以使用人工判别的方法,该方法主要依据的是个人经验
答案:正确
107,泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹
答案:错误
108、命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)
至服务器程序,服务器程序通过system、eval,exec等函数直接或者间接地调用cmd.exe执
行攻击者提交的命令。
答案:正确
109、命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行
的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。
答案:正确
110、下列测试代码可能产生()漏洞?
<?php
$a=$_GET[,a,];
system($a);
?>
答案:
命令执行
9*
解析:命令执行
IlkDVWA中可以测试命令执行漏洞
答案:正确
112、使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
A、;分号
B、&符号
C、|管道符号
D、/目录符号
答案:ABC
113、ping命令的执行参数判定条件中,那个不是必须的?
A、参数由4个部分组成
B、每一部分参数都是整数
C、参数的每一部分由小数点”分隔
D、参数长度为8字节
答案:D
114、调用第三方组件存在的代码执行漏洞,也可能造成命令执行漏洞?
答案:正确
115、以php为例,下列哪些命令可能造成命令执行漏洞?
A、exec
B、shell_exec
C、passthru
System
答案:ABCD
116、下列哪个命令在php中不会造成命令执行漏洞?
A、popen
B、proc_popen
C、fclose
System
答案:C
117、在linux系统中,需要明确指定ping命令执行的次数,否则命令会一直执行下去
答案:正确
118、在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用()
符号分隔不同的命令,windows中使用()符号分隔不同的命令。
答案:
;:分号
&
9*
119、NetlocalgroupAdministratorsabc/add是将abc用户加入到系统管理员组中
答案:正确
120、Netuserabcabc/add是建立用户名、密码均为abc的新用户
答案:正确
121、Netuserabc/active是激活abc账号
答案:正确
122、防护命令执行漏洞的措施中,下列哪个不能够奏效?
A、过滤用户输入
B、程序中直接固化函数参数,不要让用户输入参数
C、验证用户身份
D、在w山程序中,尽量不要调用操作系统函数
答案:C
123、黑名单过滤往往安全性比较低,因为程序员在制作黑名单的时候,经常会有遗漏。
答案:正确
124、在动态网站或web应用系统中,如果动态脚本没有对用户.上传的文件类型进行检查和验
证,入侵者就可以提交恶意代码到服务器,进而危害服务器数据和信息的安全,这种软件漏洞
就叫做文件上传漏洞。
答案:正确
125、入侵者利用文件上传漏洞,一般会有哪些操作步骤?A、入侵者利用搜索引擎或专用工
具,寻找具备文件上传漏洞的网站或者web应用系统
B、注册用户,获得文件上传权限和上传入口
C、利用漏洞,上传恶意脚本文件
D、通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器
执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案:ABCD
126、形成文件上传漏洞的要素包括下列哪些选项?A、被攻击的动态网站或WEB应用系统,
具备文件上传功能;
B、数据库存在漏洞
C、程序中没有对用户上传的文件进行合法性检查,使非法文件得以上传;
D、上传后的非法文件被服务器当做合法文件,正常解圻执行了
答案:ACD
127、如何防护文件上传漏洞一般从文件合法性检查上入手。答案:正确
128、只要文件合法性检查的强度足够,就能防护文件上传漏洞。
答案:正确
129、扩展名检查是防护文件上传漏洞的一种有效方法。
答案:错误
130、可以通过文件类型(minetype)检查防护文件上传漏洞,而且安全性很高。
答案:错误
131、在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,
可以一定程度上防护文件上传漏洞。
答案:正确
132、设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本
上防护文件上传漏洞
答案:正确
133、造成文件上传漏洞的原因包括:A、对于webserver对于上传文件或者指定目录的行为
没有做限制
B、权限上没有对于上传的文件的文件权限
C、对于上传文件的MIMETYPE没有做检查
D、对于上传文件的后缀名(扩展名)没有做较为严格的限制
答案:ABCD
134、向用户提供的功能越多,Web应用受到攻击的风险和机会就越大
答案:正确
135、文件上传漏洞出现的地方,可能是以下哪些选项?
A、服务器配置不当B、开源编辑器的上传漏洞C、本地文件上传限制被绕过D、过滤不严
或被绕过E、文件解析漏洞导致文件执行F、文件路径截断
答案:ACDEF
上传漏洞的防御方法包括:A、对面文件后缀进行检测
B、对文件类型进行检测
C、对文件内容进行检测
D、设置上传白名单
答案:ABCD
137、棱镜门事件主要曝光了对互联网的什么活动?
A、监听
B、看管
C、羁押
D、受贿
答案:A
138、棱镜门事件的发起者是谁?
A、俄罗斯克格勃
B、美国国家安全局
C、英国军情六处
D、斯诺登
答案:B
139、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网
内的网络数据信息。
A、嗅探程序
木马程序
C、拒绝服务攻击
D、缓冲区溢出攻击
答案:A
140、
为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B
141、
下列关于网络监听工具的描述错误的是
A、网络监听工具也称嗅探器。
B、网络监听工具可监视网络的状态。
C、网络监听工具可监视网络上数据流动情况。
D、网络监听工具可监视或抓取网络上传输的信息。
E、网络监听工具也称扫描器。
答案:E
142、
以下哪个协议不是明文传输的?
A、FTP
B、Telnet
C、POP3
D、SSH2
答案:D
143、
通过使用嗅探器来获取有用信息的手段属于
A、缓冲区溢出攻击
B、网络监听攻击
C、端口扫描攻击
D、IP欺骗攻击
答案:B
144、以下关于ARP欺骗的描述错误的是
A、ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B、ARP欺骗可冒充网关欺骗主机。
C、ARP欺骗可冒充主机欺骗网关。
D、ARP欺骗可冒充主机欺骗其它主机。
E、ARP欺骗可将用户数据导向不存在的地址。
F、在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案:F
145、
通过使用嗅探器来获取有用信息的手段属于
A、缓冲区溢出攻击
B、网络监听攻击
C、端口扫描攻击
D、IP欺骗攻击
答案:B
146、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通
过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
答案:正确
147、《中华人民共和国网络安全法》施行时间。
A、2016年11月7日
B、2017年6月1日
C、2016年12月31日
D、2017年1月1日
答案:B
148、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从
事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广
告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处—日以下拘留,可
以并处—以上—以下罚款。A、三日一万元十万元
B、五日五万元十万元
C、五日五万元五十万元
D、十日五万元十万元
答案:c
149、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保
护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处
违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主
管人员和其他直接责任人员处以上以下罚款;情节严重的,并可以责令暂停相关
业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
A、十倍一百倍一百万元十万元一百万元B
倍一百倍十万元一百万元十万元
C、一倍十倍一百万元一万元十万元
D、一倍十倍十万元一万元十万元
答案:C
150、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提
供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得以上______
以下罚款,没有违法所得的,处_____以下罚款。
A、十倍一百倍一百万元
B、一倍十倍一百万元
C、一倍一百倍十万元
D、十倍一百倍一百万元
答案:B
151、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停
止,专输、采取消除等处置措旅、保存有关记录的,由有关主管部门责令改正,给予警告,没收
违法所得;拒不改正或者情节严重的,处罚款,并可以责令暂停相关业务、停业整顿、
关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人
员处一万元以上十万元以下罚款。
A、十万元以上五十万元以下
B、二十万以上一百万以下
C、五十万以上一百万以下
D、五十万以上二百万以下
答案:A
152、网络运营者应当制定网络安全事件应急预案,及时处置等安全风险;在发生危
害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管
部门报告
A、网络漏洞
B、计算机病毒
C、网络攻击
D、网络侵入
E、系统漏洞
答案:BCDE
153、任何个人和组织有权对危害网络安全的行为向_____等部门举报。
A、网信
B、电信
C、公安
D、工信
答案:ABC
154、有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
答案:正确
155、违反《网络安全法》规定,给他人造成损害的应依法追究民事责任。
答案:错误
156、有本法规定的违法行为不记入信用档案。
答案:错误
157、计算机网络安全是指利用计算机网络技术,管理和控制等措施,保证在网络环境中数
据的()、完整性、可用性、可控性和事审查性受到保折。A、保密性
B、抗攻击性
C、网络服务管理性
D、控制安全性
答案:A
158、网络安全的实质和关键是保护网络的()安全。A、系统B、软件
C、信息
D、网站
答案:C
159、实际上,网络安全包括两大方面的内容,一方面是(),另一方面是网络的信息安全。A、
网络服务安全
B、网络设备安全
C、网络环境安全
D、网络的系统安全
答案:B
160、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问
服务器的攻击行为是破坏了()。A、保密性
B、完整性
C、可用性
D、可控性
答案:C
161、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使
用属于().A、破坏数据完整性
B、非授权访问
C、信息泄漏
D、拒绝服务攻击
答案:B
162、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数
学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分。A、信息安全学科
B、计算机网络学科
C、计算机学科
D、其他学科
答案:A
163>实体安全包括()。A、环境安全和设备安全
B、环境安全、设备安全和媒体安全
C、物理安全和环境安全
D、其他方面
答案:B
164、在网络安全中,常用的关键技术可以归纳为()三大类。A、计划、检测、防范
B、规划、监督、组织
C、检测、防范、监督
D、预防保护、检测跟踪、响应恢复
答案:D
165、因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、行
政法规的规定处置。
A、《中华人民共和国突发事件应对法》
B、《中华人民共和国安全生产法》
C、《网络安全法》
答案:
166、网络信息安全的五大要素和技术特征,分别是()()()()和()。
答案:
保密性
*
9
完整性
*
9
可用性
可控性
可审查性
*
167、从层次结构上,计算机网络安全所涉及的内容包括()()()()和()等方面。答
案:
实体安全
*
9
系统安全
运行安全
应用安全
管理安全
*
9
168、网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高()防护、
监控、反应恢复和()的能力。
答案:
物理逻辑
对抗
169、网络安全关键技术分为()()()()()()()和()八大类。
答案:
身份认证
*
9
访问管理
*
9
防恶意代码
加密
加固
*
监控
审核跟踪
备份恢复
170、网络安全技术的发展趋势具有()()()()的特点。
答案:
智能移动终端恶意代码检测技术
*
可穿戴设备安全防护技术
*
9
云存储安全技术
9
量子密码
*
9
171、国标标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的()保护,
保手计算机硬件、软件、数据不因O的原因而遭到破坏、更改和泄漏。
答案:
管理防护
*
9
偶然及恶意
172、利用网络安全模型可以阂建(),进行具体的网络安全方案的制定、规划、设计和实施
等,也可以用于实际应用过程的。
答案:
网络安全体系和结构
173、对企业网络最大的威胁是____,请选择最佳答案。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
答案:D
174、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是
A、人为破坏
B、对网络中设备的威胁
C、病毒威胁
D、对网络人员的威胁
答案:B
175、世界上第一个病毒CREEPER(爬行者)出现在哪一年
A、1961
B、1971
C、1977
D、1980
答案:B
176、以下对于手机病毒描述正确的是
A、手机病毒不是计算机程序
B、手机病毒不具有攻击性和传染性
C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播
D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏
答案:C
177、在以下人为的恶意攻击行为中,属于主动攻击的是
A、身份假冒
B、数据GG
C、数据流分析
D、非法访问
答案:A
178、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收
集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网
信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A、境外存储
B、外部存储潜储存
C、第三方存储境内存储
D、境内存储
答案:D
179、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A、公共图书馆资源
B、国家数据资源
C、公共学校资源
D、公共数据资源
答案:D
180、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高
全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A、网络安全意识
B、网络诚信意识
C、网络社会道德意识
D、网络健康意识
答案:A
181、根据《网络安全法》的规定,国家实行网络安全()保护制度。
A、等级
B、分层
C、结构
D、行政级别
答案:A
182、《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教
育,并()有关单位做好网络安全宣传教育工作。
A、指导、督促
B、支持、指导
C、鼓励、引导
D、支持、引导
答案:A
183、国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制
定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A、电信研究机构
B、国务院标准化行政主管部门
C、网信部门
D、电信企业
答案:B
184、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风
险时'应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A、恶意程序
B、风险程序
C、病毒程序
D、攻击程序
答案:A
185、国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等
安全服务。
A、社会化识别体系
B、社会化评估体系
C、社会化服务体系
D、社会化认证体系
答案:C
186、根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A、中国电信
B、信息部
C、国家网信部门
D、中国联通
答案:C
187、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦
查犯罪的活动提供技术支持和协助。
A、电信科研机构
B、电信企业
C、网络合作商
D、网络运营者
答案:D
188、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,
还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A、公开用户资料功能
B、收集用户信息功能
C、提供用户家庭信息功能
D、用户填写信息功能
答案:B
189、国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份
认证之间的互认。
A、信誉身份
B、可信身份
C、安仝身份
D、认证身份
答案:B
190、网络产品、服务应当符合相关国家标准的()要求。
A、自觉性
B、规范性
C、建议性
D、强制性
答案:D
191、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机
构()或者安全检测符合要求后,方可销售或者提供。
A、认证设备合格
B、安全认证合格
C、认证网速合格
D、认证产品合格
答案:B
192、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网
信部门会同国务院有关部门组织的()o
A、国家采购审查
B、国家网信安全审查
C、国家安全审查
D、国家网络审查
答案:C
193、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可
能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信
息基础设施安全保护工作的部门。
A、四年
B、两年
C、每年
D、三年
答案:C
194、国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()
的活动,为未成年人提供安全、健康的网络环境。
A、针对未成年人黄赌毒
B、灌输未成年人错误网络思想
C、侵害未成年人受教育权
D、危害未成年人身心健康
答案:D
195、国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A、投资
B、引导
C、鼓励
D、支持
答案:C
196、网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,
提高网络安全保护水平,促进行业健康发展。
A、提升行业标准
B、宣传行业规范
C、加强行业自律
D、遵守行业规范
答案:0
197、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安
全和保密义务与责任。
A、保密合同
B、安全服务合同
C、安全保密协议
D、安全责任条款
答案:C
198、《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的
规则和程序对信息进行()的系统。
A、存储
B、传输、交换
C、处理
D、收集
答案:ABCD
199、国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保
障能力。
A、分析
B、通报
C、应急处置
D、收集
答案:ABCD
200、根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大
投入,扶持重点网络安全技术产业和项目,()。
A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B、支持网络安全技术的研究开发和应用
C、推广安全可信的网络产品和服务
D、保护网络技术知识产权
答案:ABCD
201、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术
措施()。
A、同步修改
B、同步使用
C、同步建设
D、同步规划
答案:BCD
202、国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行
业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础
设施,在网络安全等级保护制度的基础上,实行重点保护。
A、公共利益
B、网速
C、国计民生
D、国家安全
答案;ACD
203、网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全
的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A、系统漏洞
B、网络攻击
C、网络侵入
D、计算机病毒
答案:ABCD
204、国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。
A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间
的网络安全信息共享
C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服
务机构对网络存在的安全风险进行检测评估
D、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水
平和协同配合能力
答案:ABCD
205、根据《网络安全法》的规定,任何个人和组织()。
A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C、明知他人从事危害网络安全的活动的,不得为其提供技术支持
D、明知他人从事危害网络安全的活动的,可以为其进行广告推广
答案:ABC
206、国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全
人才,促进网络安全人才交流。
A、中小学校
B、职业学校
C、高等学校
D、企业
答案:BCD
207、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,
并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B、向社会发布网络安全风险预警,发布避免、减轻危害的措施
C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能
性、影响范围和危害程度
D、要求单位和个人协助抓跑嫌犯
答案:ABC
208、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、
使用信息的目的、方式和范围,并经被收集者同意。
A、公平
B、正当
C、合法
D、必要
答案:BCD
209、任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、
通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯
罪活动的信息。
A、实施诈骗
B、制作或者销售违禁物品
C、制作或者销售管制物品
D、传授犯罪方法
答案:ABCD
210、根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保于义务。
A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景
审查
B、对重要系统和数据库进行容灾备份
C、制定网络安全事件应急预案,并定期进行演练
D、定期对从业人员进行网络安全教育、技术培训和技能考核
答案:ABCD
211、网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但
显,经过处理无法识别特定个人且不能第原的除外。
A、泄露
B、使用
C、毁损
D、篡改
答案:ACD
212、网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,
拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直
接责任人员,处一万元以上十万元以下罚款。
A、不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除
等处置措施的
B、拒不向公安机关、国家安全机关提供技术支持和协助的
C、拒绝、阻碍有关部门依法实施的监督检查的
D、拒不向配合公安机关提供技术密码的
答案:ABC
213、《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、
破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能
力。
A、可用性
B、完整性
C、保密性
D、真实性
答案:ABC
214、网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身
份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A、办理网络接入、域名注册服务
B、办理固定电话、移动电话等入网手续
C、办理监听业务
D、为用户提供信息发布、即时通讯等服务
答案:ABD
215、《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不
改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人
员处一万元以上十万元以下罚款。
A、擅自终止为其产品、服务提供安全维护的
B、未按照规定及时告知用户并向有关主管部门报告的
C、设置恶意程序的
D、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
答案:ABCD
216、网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受
干次、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C、采取数据分类、重要数据备份和加密等措施
D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日
志不少于六个月
答案:ABCD
217、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造
成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个
人采取冻结财产或者其他必要的制裁措施。
A、攻击
B、干扰
C、侵入
D、破坏
答案:ABCD
218、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重
点领域的网络安全政策、工作任务和措施。
A、对
B、错
答案:
219、根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保亍和监督管
理职责,按照国家有关规定确定。
A、对
B、错
答案:
220、网络安全的目标是什么?
答案:
221、国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同
级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
A、对
B、错
答案:
222、根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人
的合法权益。
A、对
B、错
答案:
223、
计算机网路诞生于如下那个时间
A、20世纪40年代
B、20世纪50年代
C、20世纪60年代
D、20世纪70年代
答案:C
224、确定一个用户或服务可能用到什么样的系统资源,查看还是改变。一旦一个用户认证通
过,操作系统上的访问控制服务确定此用户将能做些什么。这个说法指的是如下啾种服务()
A、鉴别服务服务
B、访问控制服务
C、数据保密性服务
D、数据完整性服务
答案:B
225、不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一封
Email信息或一些数据,如ping包或SYN包,然后说“我并没有发送"。不可否定性可以防
止这种来自源端的欺骗,这个说法指的是如下哪种服务()
A、访问控制
B、数据完整性服务
C、数据保密性服务
D、不可抵赖性(不可否定性)服务
答案:D
226、192.168.12.145/255.255.255.240的网络号为
A、192.168.12.0
B、192.168.12.128
C、192.168.12.144
D、192.168.12.145
答案:C
227、计算机网络技术是基于计算机技术与通信技术的发展。
答案:正确
228、简述使用wireshark捕获telent数据包过滤器的发置过程
答案:
229、
计算机病毒
答案:
230>木马
答案:
231>arp攻击
答案:
232、容灾系统
答案:
233>Shellcode
答案:
234>WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,该病毒爆发时
至少150个国家、30万名用户中招,造成损失达80亿美元,影响到金融,能源,医疗等众多
行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当
其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库
文件被加密后,无法正常工作,影响巨大。
请依据你对勒索病毒的理解,论述如何防止病毒木马入侵,打造一个安全的操作系统环境。
答案:
235、社会工程学
答案:
236、”算机病毒
答案:
237、后门
答案:
238、僵尸网络
答案:
239、什么是RAID?介绍常见RAID的工作方式及其特点
答案:
240、黑客
答案:
241、简述Linux系统的安全机制及主要实现方法?
答案:
242、什么是蠕虫?它与计算机病毒最主要的区别是什么?
答案:
243、
下面不能防范电子邮件攻击的是()A、
采用PoxMail
B、
采用电子邮件安全加密软件
C、
采用OutlookExpress
D、
安装入侵检测工具
答案:D
244、下面不能防范电子邮件攻击的是()A、采用FoxMailB、采用电子邮件安全加密软
件C、采用OutlookExpress。、安装入侵检测工具答案:D
245、RHEL中,提供SSH服务的软件包是()A、sshB、openssh-serverC>opensshD、
sshd答案:B
246、SSH服务默认的主配置文件是()A、/etc/ssh/sshd.confB>/etc/sshd.confC、
/etc/ssh.confD^/etc/ssh/sshd_config答案:D
247、重新启动SSH服务应使用的指令是()A、/etc/init.d/netrestartB>
/etc/init.d/networkstartC>servicesshrestartD^/etc/init.d/sshdrestart答案:
D
248、使用iptables-L将会执行以下什么操作()A、查看fiIter表中所有逑中的规则
B、查看nat表中所有链中的规则C、查看INPUT链中所有的规则D、查看filter和nat
表中所有链的规则答案;A
249、网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在()文件
中体现。A、httpd.confB>lilo.confC、inetd.confD>resolv.conf答案:A
250、启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者
是在()文件中以独立进程方式启动。A、/usr/sbin/smbd/usr/sbin/nmbdC、
rc.sambaD^/etc/inetd.conf答案:A
251、DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一
个网络系统,自动地为一个网络中的主机分配()地址。A、网络B、MACC、TCPD、IP
答案:D
252、下面不能防范电子邮件攻击的是()A、采用FoxMailB、采用电子邮件安全加密
软件C、采用OutlookExpressD、安装入侵检测工具答案:D
253、RHEL中,提供SSH服务的软件包是()A、sshB、openssh-serverC^opensshD、
sshd答案:B
254、SSH服务默认的主配置文件是()A、/etc/ssh/sshd.confB>/etc/sshd.confC、
/etc/ssh.confD>/etc/ssh/sshdconfig答案:D
255、重
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年工程管理的全局视野与实践挑战试题及答案
- 对外投资中的管理风险分析试题及答案
- 虾稻共养项目规划设计方案(范文参考)
- 医院电子病历系统优化2025年助力医疗信息化可持续发展报告
- 水利水电工程项目履约试题及答案
- 供应链金融视角下2025年物流金融服务创新与发展趋势报告
- 2025年工业互联网平台计算机视觉缺陷检测技术对航空航天行业的影响分析报告
- 2025年市政工程学习成长试题及答案
- 2025年市政工程工程技能提升试题及答案
- 2025年汽车行业芯片短缺应对策略与汽车租赁市场投资机会报告
- 2024年气密性试验检测机项目可行性研究报告
- 服装店员工考勤管理制度
- 2024年国家图书馆招聘应届毕业生105人历年高频500题难、易错点模拟试题附带答案详解
- 国人毛孔粗大表征研究及护理指南 2024
- 质量信得过班组培训课件
- 铁路信号技师技术总结
- 建筑中级职称《建筑工程管理》历年考试真题题库(含答案)
- 洗瓶机推瓶机构设计计算说明书+运动简图+运动循环图
- 2024年山东省高中学业水平合格考生物试卷试题(含答案详解)
- 国民经济行业分类代码表
- 医疗器械追溯制度
评论
0/150
提交评论