网络安全模考试题含答案(附解析)_第1页
网络安全模考试题含答案(附解析)_第2页
网络安全模考试题含答案(附解析)_第3页
网络安全模考试题含答案(附解析)_第4页
网络安全模考试题含答案(附解析)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全模考试题含答案(附解析)一、单选题(共30题,每题1分,共30分)1.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件正确答案:D答案解析:在两台服务器上创建并配置/etc/hosts.equiv文件可以实现用户从服务器A访问服务器B而无需输入密码。/etc/hosts.equiv文件用于指定哪些主机可以以信任的方式访问本地系统,当远程主机在这个文件中有相应配置时,本地系统会信任该远程主机,从而无需密码验证。利用NIS同步用户的用户名和密码主要用于集中管理用户信息,并非直接用于免密码访问;/.rhosts文件存在安全风险,现在较少使用;$HOME/.netrc文件主要用于存储网络连接相关的认证信息,不是用于这种服务器间免密码访问的配置。2.从安全的角度来看,运行哪一项起到第一道防线的作用?()A、远端服务器B、WEB服务器C、防火墙D、使用安全shell程序正确答案:C答案解析:防火墙通常被视为网络安全的第一道防线。它可以监控和控制进出网络的流量,阻止未经授权的访问,防范外部的网络攻击,保护内部网络免受恶意流量的入侵,所以从安全角度看防火墙起到第一道防线的作用。而远端服务器、WEB服务器主要是提供服务的,不是安全防护的第一道防线;使用安全shell程序主要用于安全的远程管理等,也不属于第一道防线。3.哪些程序使用启动信息?A、文本编辑器B、编译器C、浏览器D、自检程序正确答案:A4.常见Web攻击方法,不包括?()A、利用服务器配置漏洞B、恶意代码上传下载C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)D、业务测试正确答案:D答案解析:业务测试通常是对业务功能进行正常的检验和验证,不属于Web攻击方法。而利用服务器配置漏洞、恶意代码上传下载、构造恶意输入(如SQL注入攻击、命令注入攻击、跨站脚本攻击)等都是常见的Web攻击手段。5.《国家保密法》对违法人员的量刑标准是()。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑正确答案:A答案解析:《国家保密法》规定,国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑。6.关于包过滤技术错误的是A、防火墙为系统提供安全保障的主要技术。B、包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。C、包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。D、包过滤需要对每个包扫描,所以速度非常慢。正确答案:D答案解析:包过滤技术是防火墙为系统提供安全保障的主要技术之一,可以在路由器、网桥甚至单独主机上进行,通过对IP包的源地址、目的地址、封装协议、端口号等信息进行筛选来控制数据包的进出。它并不需要对每个包进行扫描,相对来说速度较快,所以选项D中说包过滤速度非常慢是错误的。7.SQLSever中下面哪个存储过程可以执行系统命令?()A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password正确答案:C答案解析:在SQLSever中,xp_cmdshell存储过程可以用来执行系统命令。它允许用户在SQLServer环境中执行操作系统命令,这在某些需要与外部系统交互或执行特定系统任务的场景下是非常有用的,但使用时需要注意权限和安全性。而xp_regread用于读取注册表信息,不存在xp_command这个存储过程,sp_password用于管理SQLServer登录账户的密码。8.抗DDoS防护设备提供的基本安全防护功能不包括()。A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击警告D、DDoS攻击防护正确答案:A答案解析:抗DDoS防护设备主要功能是针对DDoS攻击进行检测、发出警告以及防护等,而对主机系统漏洞的补丁升级不属于其基本安全防护功能。9.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段正确答案:A答案解析:网络病毒防范的三个阶段主要是预防阶段、病毒爆发阶段和残余风险评估阶段。在预防阶段采取各种措施防止病毒入侵;病毒爆发阶段积极应对已经爆发的病毒;残余风险评估阶段是对经过前面阶段处理后剩余的风险进行评估,以进一步完善防范策略等。10.以下哪项工具不适合用来做网络监听?()A、snifferB、WebscanC、WindumpD、D-Iris正确答案:B答案解析:Webscan主要用于网站扫描,检测网站的漏洞等安全问题,而不是网络监听。Sniffer、Windump、D-Iris都可以用于网络监听,Sniffer可以捕获网络数据包进行分析,Windump是类Unix系统下常用的网络抓包工具,D-Iris也具备网络监听和分析功能。11.下面关于IIS报错信息含义的描述正确的是()?A、401-找不到文件B、404-权限问题C、403-禁止访问D、500-系统错误正确答案:C答案解析:401状态码表示未授权,通常是因为请求需要身份验证但未提供有效凭据等原因;403状态码表示禁止访问,服务器理解请求客户端的请求,但是拒绝执行此请求;404状态码表示请求的网页不存在;500状态码表示服务器遇到错误,无法完成请求。12.计算机信息的实体安全包括环境安全、设备安全、()三个方面。A、人事安全B、信息安全C、媒体安全D、运行安全正确答案:C答案解析:计算机信息的实体安全包括环境安全、设备安全、媒体安全三个方面。运行安全属于运行安全层面;信息安全侧重于信息本身的保密性、完整性等;人事安全与实体安全范畴不同。所以选媒体安全。13.用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。A、条件结构B、then结构C、if-then结构D、while循环结构正确答案:C答案解析:专家系统中,规则通常表示为if-then结构。入侵检测知识转化为if-then结构,通过条件判断(if部分)和相应动作(then部分)来实现对入侵行为的检测和响应。条件结构只是一种基本结构,单独的条件结构无法完整表达入侵检测规则;then结构不完整,不能清晰表示前提和结论关系;while循环结构主要用于重复执行一段代码,不适合用于表示入侵检测知识。所以应将有关入侵的知识转化为if-then结构。14.ChineseWall模型的设计宗旨是:()。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息正确答案:A答案解析:ChineseWall模型的设计宗旨是确保用户只能访问那些与他们已经拥有的信息不冲突的信息。该模型主要用于防止利益冲突,限制用户对可能存在利益冲突的信息的访问,以维护信息安全和公正性。选项B用户可以访问所有信息显然不符合该模型宗旨;选项C用户可以访问所有已经选择的信息不准确,重点是不冲突的信息而非仅已选择的;选项D用户不可以访问哪些没有选择的信息也不正确,关键是与已有信息不冲突。15.关于黑客注入攻击说法错误的是:()A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、一般情况下防火墙对它无法防范D、它的主要原因是程序对用户的输入缺乏过滤正确答案:A16.多层的楼房中,最适合做数据中心的位置是()。A、楼B、地下室C、顶楼D、除以上外的任何楼层正确答案:D17.接入控制方面,路由器对于接口的要求包括:()。A、Internet方式接入B、串口接入C、VPN接入D、局域网方式接入正确答案:C18.RAID的基本组成特征是A、组合B、捆绑C、海量存储D、快速读写正确答案:A19.下列攻击中不属于主动攻击的是A、冒充B、篡改C、分析D、抵赖正确答案:C答案解析:主动攻击是指攻击者对某个连接中通过的PDU进行各种处理,包括更改、删除、延迟这些PDU,甚至还可添加一些自己伪造的PDU,从而达到攻击的目的。冒充、篡改、抵赖都属于主动攻击的范畴。而分析属于被动攻击,被动攻击主要是收集信息而不对数据进行修改。20.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A、非易失存储B、随机数生成器C、中央处理D、伪随机数生成器正确答案:B答案解析:利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是随机数生成器。随机数生成器通过对物理过程中的不确定性因素进行采样等方式来产生真正的随机数。伪随机数生成器是通过算法基于一个初始值(种子)生成看似随机的数,并非真正基于物理过程的不可预测输入。中央处理主要负责计算机的运算和控制等功能,与生成随机数无关。非易失存储是用于长期存储数据的,也和生成随机数没有直接关系。21.网络安全的主要目的是保护一个组织的信息资产的()。A、参照性、可用性、机密性、B、机密性、完整性、可用性C、完整性、机密性、参照性D、可用性、完整性、参照性正确答案:B答案解析:网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性。机密性确保信息不被未授权访问;完整性保证信息未经篡改且准确;可用性保证信息在需要时可被正常使用。22.使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A答案解析:拒绝服务攻击(DenialofService,DoS)是指通过向目标系统发送大量的请求或数据,使系统资源耗尽或无法正常处理请求,从而导致系统停止正常服务。在本题中,使网络服务器充斥大量要求回复的信息,耗尽消息带宽,致使网络或系统停止正常服务,符合拒绝服务攻击的特点。文件共享是一种网络功能;BIND漏洞是指域名系统(DNS)软件BIND中的安全漏洞;远程过程调用是一种允许不同计算机上的程序进行通信和调用的机制,均与本题描述的攻击类型不符。23.远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()A、知道什么B、双因素认证C、拥有什么D、是谁正确答案:C24.计算机对湿度的容许度是?A、35%~45%B、20%~80%C、15%~60%D、45%~55%正确答案:B25.给电脑设置多道口令,其中进入电脑的第一道口令是()。A、系统口令B、CMOS口令C、文件夹口令D、文档密码正确答案:B答案解析:进入电脑的第一道口令通常是CMOS口令。CMOS是电脑主板上的一块可读写的RAM芯片,它保存着电脑的基本硬件配置信息等。在开机时,电脑会首先读取CMOS中的信息来初始化硬件,进入CMOS设置界面需要特定的口令,这个口令就是第一道防线,防止未经授权的人员进入CMOS修改电脑硬件设置等参数。而系统口令是进入操作系统时的口令,文件夹口令和文档密码是针对特定文件夹和文档设置的访问限制,不是进入电脑的第一道口令。26.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。A、数字签名B、数字指纹C、数字信封D、数字时间戳正确答案:C答案解析:数字信封是一种综合利用DES和RSA两种加密体制优点的技术。它先用随机生成的对称密钥对明文进行加密,然后用接收方的公钥对该对称密钥进行加密。这样在传送过程中,对称密钥通过RSA加密保证了安全性,而用对称密钥加密明文则提高了加密效率,妥善解决了密钥传送过程中的安全问题。数字签名主要用于保证信息的完整性和不可否认性;数字指纹是对数据的一种特征提取;数字时间戳主要用于记录时间信息,均不符合题意。27.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION正确答案:C答案解析:在Oracle中启用审计后,查看审计信息的语句是select*fromSYS.AUD$;而SYS.AUDIT$是错误的,syslogins用于存储登录相关信息,AUDITSESSION不是查看审计信息的语句。28.IDEA的密钥长度是多少bit?()。A、56B、64C、96D、128正确答案:D答案解析:IDEA(InternationalDataEncryptionAlgorithm)是一种分组密码算法,其密钥长度为128位。所以答案选D,密钥长度大于128bit。29.332,Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。A、系统权限B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论