2023年網(wǎng)絡(luò)安全知識考試題庫及答案_第1頁
2023年網(wǎng)絡(luò)安全知識考試題庫及答案_第2頁
2023年網(wǎng)絡(luò)安全知識考試題庫及答案_第3頁
2023年網(wǎng)絡(luò)安全知識考試題庫及答案_第4頁
2023年網(wǎng)絡(luò)安全知識考試題庫及答案_第5頁
已閱讀5頁,還剩113頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE1182023年網(wǎng)絡(luò)安全知識考試題庫及答案一、單選題1.()為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大。A、分類組織成組B、嚴格限制數(shù)量C、按訪問時間排序,刪除長期沒有訪問的用戶D、不作任何限制答案:A2.()Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDITB、select*fromsysloginsC、select*fromSYS.AUDD、AUDITSESSION答案:C3.()對非軍事DMZ而言,正確的解釋是()。A、DMZ是一個真正可信的網(wǎng)絡(luò)部分B、DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信C、允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù)D、以上3項都是答案:D4.()交換機端口安全的老化地址時間最大為()。A、10分鐘B、256分鐘C、720分鐘D、1440分鐘答案:D5.()交換機收到一個幀,但該幀的目標(biāo)地址在其MAC地址表中找不到對應(yīng),交換機將()。A、丟棄B、退回C、洪泛D、轉(zhuǎn)發(fā)給網(wǎng)關(guān)答案:C6.()在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發(fā)起的L2TPVPNB、基于NAS發(fā)起的L2TPVPNC、基于LNS發(fā)起的L2TPVPND、以上都是答案:B7.()以下哪個命令可以查看端口對應(yīng)的PID()。A、netstat-anoB、ipconfig/allC、tracertD、netsh答案:A8.()下列哪類工具是日常用來掃描web漏洞的工具?()A、IBMAPPSCANB、NessusC、NMAPNetworkD、X-SCAN答案:A9.()取得搜索語句的結(jié)果集中的記錄總數(shù)的函數(shù)是()。A、mysql_fetch_rowB、mysql_rowidC、mysql_num_rowsD、mysql_fetch_array答案:C10.()在OSI網(wǎng)絡(luò)管理標(biāo)準中,應(yīng)用層與網(wǎng)絡(luò)管理應(yīng)用有關(guān)的褓稱為系統(tǒng)管理應(yīng)用實體,其組成元素不含()。A、ACSEB、ROSEC、CMIPD、CMISE答案:C11.()身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。A、身份鑒別是授權(quán)控制的基礎(chǔ)B、身份鑒別一般不用提供雙向的認證C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制答案:B12.()在RHEL5系統(tǒng)中,安全工具()主要用于檢測網(wǎng)絡(luò)中主機的漏洞和弱點,并能給出針對性的安全性建議。A、NMAPB、NessusC、EtterCAPD、WireShark答案:B13.()SSL產(chǎn)生會話密鑰的方式是()。A、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產(chǎn)生并加密后通知服務(wù)器D、由服務(wù)器產(chǎn)生并分配給客戶機答案:C14.()若需要配置iptables防火墻使內(nèi)網(wǎng)用戶通過NAT方式共享上網(wǎng),可以在()中添加MASQUERADE規(guī)則。A、filter表內(nèi)的OUTPUT鏈B、filter表內(nèi)的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D15.()數(shù)字簽名技術(shù),在接收端,采用()進行簽名驗證。A、發(fā)送者的公鑰B、發(fā)送者的私鑰C、接收者的公鑰D、接收者的私鑰答案:A16.()動態(tài)測試方法不包括()。A、手動分析技術(shù)B、安全掃描C、滲透測試D、用戶測試答案:D17.()對動態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT),不正確的說法是()。A、將很多內(nèi)部地址映射到單個真實地址B、外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射C、最多可有64000個同時的動態(tài)NAT連接D、每個連接使用一個端口答案:B18.()在現(xiàn)有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是()。A、128位B、160位C、512位D、1024位答案:D19.()()到一個網(wǎng)絡(luò)有多條路徑時,路由器會先比較什么?如果該項相等,再比較什么?最終決定選擇哪條路?1.metric(度值);2.AD(管理距離);3.AS(自治系統(tǒng)號);4.Vlan號。A、2與1B、2與3C、1與2D、1與4答案:A20.()SNMP是一組協(xié)議標(biāo)準,下列哪項不在其中()。A、TCP/IPB、管理信息結(jié)構(gòu)SMIC、管理通信協(xié)議SNMPD、管理信息庫MIB答案:A21.()數(shù)據(jù)保密性指的是()。A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的答案:C22.()在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少風(fēng)險分析D、缺少技術(shù)控制機制答案:A23.()以下哪種符號在SQL注入攻擊中經(jīng)常用到?()A、_B、1C、D、;答案:D24.()當(dāng)數(shù)據(jù)庫損壞時,數(shù)據(jù)庫管理員可通過何種方式恢復(fù)數(shù)據(jù)庫()。A、事務(wù)日志文件B、主數(shù)據(jù)文件C、DELETE語句D、聯(lián)機幫助文件答案:A25.()數(shù)據(jù)集DataSet與SQL數(shù)據(jù)源之間的橋梁是()。A、SqlConnectionB、SqlDataAdapterC、SqlmandD、SqlTransaction答案:B26.()下面描述的內(nèi)容屬于計費管理的是:()。A、收集網(wǎng)絡(luò)管理員指定的性能變量數(shù)據(jù)B、測量所有重要網(wǎng)絡(luò)資源的利用率C、監(jiān)控機密網(wǎng)絡(luò)資源的訪問點D、跟蹤和管理不同版本的硬件和軟件對網(wǎng)絡(luò)的影響答案:B27.()常見的拒絕服務(wù)攻擊不包括()。A、SYNFlood攻擊B、UDP-Flood攻擊C、land攻擊D、IP欺騙攻擊答案:D28.()Windows口令安全中,一般要求帳號口令的生存期不大于()天。A、60B、70C、80D、90答案:D29.()訪問控制是指確定()以及實施訪問權(quán)限的過程。A、用戶權(quán)限B、可給予哪些主體訪問權(quán)利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵答案:A30.()關(guān)于網(wǎng)絡(luò)管理模式與管理體系的敘述中,錯誤的是()。A、現(xiàn)代網(wǎng)絡(luò)収展使得中心式的網(wǎng)絡(luò)管理機構(gòu)不能獨自管理覆蓋廣大區(qū)域的網(wǎng)絡(luò)B、在分層網(wǎng)絡(luò)管理模式中,網(wǎng)絡(luò)只是被簡單的劃分為互不重疊的部分C、在分層網(wǎng)絡(luò)管理模式中,每一層的網(wǎng)絡(luò)管理中心只管理下一層從屬于它的管理中心或網(wǎng)絡(luò)用戶D、在分層網(wǎng)絡(luò)管理模式中,每一層的網(wǎng)絡(luò)管理中心只接受它從屬的上一級管理中心的管理答案:B31.()在windowsServer2008中,下列關(guān)于刪除用戶的描述中,錯誤的是()。A、administration賬戶不可以刪除B、普通用戶可以刪除C、刪除賬戶后,再建一個同名的賬戶,該賬戶仍具有原理賬戶的權(quán)限D(zhuǎn)、刪除賬戶后,即使建一個同名的賬戶,也不具有原理賬戶的權(quán)限答案:C32.()下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄答案:D33.()下面Sqlmand對象方法中,可以連接執(zhí)行Transact-SQL語句并返回第一行第一列值的方法是()。A、ExecuteReaderB、ExecuteNonQueryC、ExecuteScalarD、Column答案:C34.()下面哪個屬于對稱算法()。A、數(shù)字簽名B、序列算法C、RSA算法D、數(shù)字水印答案:B35.()在以下古典密碼體制中,屬于置換密碼的是()。A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼答案:B36.()密碼分析者對密碼體制進行攻擊時,下面哪種情況攻擊強度最弱()。A、已知明文攻擊B、選擇密文攻擊C、唯密文攻擊D、密鑰攻擊答案:C37.()下列說法中,錯誤的是()。A、服務(wù)攻擊是針對某種特定攻擊的網(wǎng)絡(luò)應(yīng)用的攻擊B、主要的滲入威脅有特洛伊木馬和陷阱C、非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進行的D、對于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險評估,應(yīng)采用最小影響原則答案:B38.()TCP三次握手的創(chuàng)建連接過程中出現(xiàn)了哪些些TCP標(biāo)志位()。A、SYN和ACKB、ACK和RSTC、SYN和FIND、SYN和RST答案:A39.()()是.NETFramework的基礎(chǔ)。A、ADO.NET.B、Windows窗體C、NETFramework類庫D、公共語言運行庫答案:C40.()用來創(chuàng)建JavaScriptCustom對象實例的關(guān)鍵字是什么?()A、KeyB、newC、functionD、以上都不是答案:A41.()M5算法以()位分組來處理輸入文本。A、64B、128C、256D、512答案:D42.()有多個設(shè)備可以實現(xiàn)不同網(wǎng)絡(luò)或網(wǎng)段的互連,工作在開放系統(tǒng)互連參考模型物理層、數(shù)據(jù)鏈路和網(wǎng)絡(luò)層的互連設(shè)備分別稱為()。A、中繼器網(wǎng)橋路由器B、轉(zhuǎn)發(fā)器路由器防火墻C、網(wǎng)關(guān)網(wǎng)橋中繼器D、防火墻網(wǎng)關(guān)路由器答案:A43.()下列不屬于系統(tǒng)安全的技術(shù)是()。A、防火墻B、加密狗C、認證D、防病毒答案:B44.()公元前500年的古希臘人曾使用了一種著名的加密方法,叫什么名字?()。A、Scytale密碼B、凱撒密碼C、代替密碼D、置換密碼答案:A45.()下面哪一種風(fēng)險對電子商務(wù)系統(tǒng)來說是特殊的?()A、服務(wù)中斷B、應(yīng)用程序系統(tǒng)欺騙C、未授權(quán)的信息泄露D、確認信息發(fā)送錯誤答案:D46.()流行的Wipe工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?()A、防火墻系統(tǒng)攻擊痕跡清除B、入侵檢測系統(tǒng)攻擊痕跡清除C、WindowsNT系統(tǒng)攻擊痕跡清除D、Unix系統(tǒng)攻擊痕跡清除答案:D47.()()RS使用不方便的最大問題是?A、產(chǎn)生密鑰需要強大的計算能力B、算法中需要大數(shù)C、算法中需要素數(shù)D、被攻擊過很多次答案:A48.()下列哪一項軟件工具不是用來對安全漏洞進行掃描的?()A、RetinaB、SuperScanC、SSS(ShadowSecurityScanner)D、Nessus答案:B49.()網(wǎng)絡(luò)層安全性的優(yōu)點是:()。A、保密性B、按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C、提供基于進程對進程的安全服務(wù)D、透明性答案:A50.()下面哪一個情景屬于授權(quán)(Authorization)()。A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:B51.()公司的一個員工被解雇了,他有權(quán)限使計算機的文件加倍增加。你也想讓新雇傭的員工具有和他一樣的權(quán)限,并確保被解雇的員工不能再訪問和使用這些文件,應(yīng)該怎么辦()。A、重新命名老員工的帳戶給新員工,更改密碼B、復(fù)制老員工的權(quán)限給新員工,刪除老員工帳戶C、復(fù)制老員工帳戶給新員工,刪除老員工帳戶D、刪除老員工帳戶,將新員工的帳戶放到老員工原屬的組里,并繼承老員工的所有權(quán)限答案:A52.()帶VPN的防火墻的基本原理流程是()。A、先進行流量檢查B、先進行協(xié)議檢查C、先進行合法性檢查答案:A53.()操作系統(tǒng)是一種()。A、應(yīng)用軟件B、系統(tǒng)軟件C、通用軟件D、工具軟件答案:B54.()所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全操作系統(tǒng)標(biāo)準,常用的操作系統(tǒng)UNIX和WindowsSERVER等可以達到該標(biāo)準的()級。A、DB、C1C、C2D、B2答案:C55.()2000年10月2日,NIST正式宣布將()候選算法作為高級數(shù)據(jù)加密標(biāo)準,該算法是由兩位比利時密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish答案:B56.()不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機答案:D57.()()可以作為鑒別個人身份的證明:證明在網(wǎng)絡(luò)上具體的公鑰擁有者就是證書上記載的使用者。A、公鑰對B、私鑰對C、數(shù)字證書D、數(shù)字簽名答案:C58.()A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C59.()以下網(wǎng)絡(luò)結(jié)構(gòu)當(dāng)中哪一種的安全性和保密性較差()。A、meshB、treeC、busD、star答案:C60.()黑客是()。A、網(wǎng)絡(luò)閑逛者B、網(wǎng)絡(luò)與系統(tǒng)入侵者C、犯罪分子D、網(wǎng)絡(luò)防御者答案:B61.()通常在網(wǎng)站數(shù)據(jù)庫中,用戶信息中的密碼一項,是以哪種形式存在()。A、明文形式存在B、服務(wù)器加密后的密文形式存在C、hash運算后的消息摘要值存在D、用戶自己加密后的密文形式存在答案:C62.()將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是()。A、內(nèi)聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠程接入VPND、無線VPN答案:B63.()EIGamal公鑰密碼體制的安全性是基于()問題的難解性。A、橢圓曲線上的離散對數(shù)(ECC)B、大整數(shù)的素數(shù)分解(RSA)C、有限域上的離散對數(shù)D、二維矩陣變換機制答案:C64.()AES可選的密鑰長度不包括()。A、56比特B、128比特C、192比特D、256比特答案:A65.()ESP使用下面哪個協(xié)議號()。A、50B、51C、52D、53答案:A66.()下列哪種攻擊方法不屬于攻擊痕跡清除?()A、篡改日志文件中的審計信息B、修改完整性檢測標(biāo)簽C、替換系統(tǒng)的共享庫文件D、改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂答案:C67.()下列SQL語句給出關(guān)系型數(shù)據(jù)庫中的哪一類完整性約束條件?CREATETABLEStudent(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT.PRIMARYKEY(id));()。A、實體完整性B、二維表完整性C、參照完整性D、自定義完整性答案:D68.()RSA算法基于的數(shù)學(xué)難題是()。A、大整數(shù)因子分解的困難性B、離散對數(shù)問題C、橢圓曲線問題D、費馬大定理答案:A69.()下面哪一項不屬于公鑰密碼的應(yīng)用范疇?()A、加密/解密B、密鑰交換C、生成消息摘要D、數(shù)字簽名答案:C70.()Web的工作模式是()。A、客戶端/瀏覽器B、客戶端/服務(wù)器端C、瀏覽器/瀏覽器D、瀏覽器/客戶端答案:B71.()在一條地址消息的尾部添加一個字符串,而收信人可以根據(jù)這個字符串驗明發(fā)信人的身份,并可進行數(shù)據(jù)完整性檢查,稱為()。A、身份驗證B、數(shù)字簽名C、數(shù)據(jù)保密D、數(shù)字證書答案:B72.()用C#編寫的網(wǎng)頁后臺代碼被保存在()文件中。A、.aspxB、.vbC、.csD、.Config答案:C73.()根據(jù)X.509標(biāo)準,在一般數(shù)字證書中不包含的元素是()。A、發(fā)行商的公鑰B、發(fā)行商唯一標(biāo)識C、發(fā)行商名字D、證書主體的公鑰答案:A74.()竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須答案:A75.()IDEA的密鑰長度是多少bit?()A、56B、64C、96D、128答案:D76.()一臺Windows2003操作系統(tǒng)服務(wù)器,安裝了IIS服務(wù)、MSSQLServer和Serv-UFTPServer,管理員通過MicrosoftWindowsUpdate在線安裝了Windows2000的所有安全補丁,那么,管理員還需要安裝的補丁是()。A、IIS和Serv-UFTPServerB、MSSQLServer和Serv-UFTPServerC、IIS、MSSQLServer和Serv-UFTPServerD、都不需要安裝了答案:B77.()以下不屬于HTML合法標(biāo)記的有()。A、bodyB、headC、ttD、table答案:C78.()TCP/IP參考模型的四個層次分別為()、網(wǎng)際層、傳輸層、應(yīng)用層。A、物理層B、網(wǎng)絡(luò)接口層C、會話層D、表示層答案:B79.()SNMP是INTERNET上的網(wǎng)絡(luò)管理協(xié)議,下列不屬于其優(yōu)點的是()。A、管理信息結(jié)構(gòu)以及MIB十分簡單B、管理信息結(jié)構(gòu)及MIB相當(dāng)復(fù)雜C、提供支持一個最小網(wǎng)絡(luò)管理方案所需要的功能D、建立在SGMP的基礎(chǔ)上,人們已積累了大量的操作經(jīng)驗答案:B80.()信箱通信是一種()通信方式。A、直接通信B、間接通信C、低級通信D、信號量答案:B81.()安全管理涉及的問題包括保證網(wǎng)絡(luò)管理工作可靠進行的安全問題和保護網(wǎng)絡(luò)用戶及網(wǎng)絡(luò)管理對象問題。屬于安全管理的內(nèi)容()。A、配置設(shè)備的工作參數(shù)B、收集與網(wǎng)絡(luò)性能有關(guān)的數(shù)據(jù)C、控制和維護訪問權(quán)限D(zhuǎn)、監(jiān)測故障答案:C82.()RS算法的安全理論基礎(chǔ)是()。A、離散對數(shù)難題B、整數(shù)分解難題C、背包難題D、代替和置換答案:B83.()VPN主要有哪幾種類型()。A、AccessVPNB、ExtranetVPN和IntranetVPNC、AccessVPN、ExtranetVPN和IntranetVPND、ClientinitiatedVPN、AccessVPN、ExtranetVPN和IntranetVPN答案:C84.()在Windows系統(tǒng)上,為了檢查某cmd窗口中以前輸入過的命令,一般可使用F5鍵或向上方向鍵來上翻以前輸入并執(zhí)行過的命令,除了這兩種方式外,Windows還提供了一個工具,只需添加/history參數(shù)就可以打印該cmd窗口之前執(zhí)行過的命令,該命令是?()A、doskeyB、lastlogC、lastwtmpD、lastmp答案:A85.()在TCP/IP協(xié)議棧中,下面選項能夠唯一地確定一個TCP連接:()。A、源IP地址和源端口號B、源IP地址和目的端口號C、目的地址和源端口號D、源地址、目的地址、源端口號和目的端口號答案:D86.()現(xiàn)代病毒木馬融合了()新技術(shù)。A、進程注入B、注冊表隱藏C、漏洞掃描D、都是答案:D87.()職責(zé)分離是信息安全管理的一個基本概念。其關(guān)鍵是權(quán)利不能過分集中在某一個人手中。職責(zé)分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應(yīng)用程序系統(tǒng)特征或控制功能進行破壞。當(dāng)以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對―職責(zé)分離‖原則的違背?()A、數(shù)據(jù)安全管理員B、數(shù)據(jù)安全分析員C、系統(tǒng)審核員D、系統(tǒng)程序員答案:D88.()以下Windows2000注冊表中,常常包含病毒或者后門啟動項的是()。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_USER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Cydoor答案:B89.()從網(wǎng)絡(luò)高層協(xié)議角度看,網(wǎng)絡(luò)攻擊可以分為()。A、主動攻擊與被動攻擊B、服務(wù)攻擊與非服務(wù)攻擊C、病毒攻擊與主機攻擊D、侵入攻擊與植入攻擊答案:B90.()不屬于數(shù)據(jù)庫加密方式的是()。A、庫外加密B、庫內(nèi)加密C、硬件/軟件加密D、專用加密中間件答案:D91.()標(biāo)準ACL以()作為判別條件。A、數(shù)據(jù)包大小B、數(shù)據(jù)包的端口號C、數(shù)據(jù)包的源地址D、數(shù)據(jù)包的目的地址答案:C92.()跟公鑰密碼體制相比,對稱密碼體制具有加解密()的特點。A、速度快B、速度慢C、速度不確定D、不變答案:A93.()修改MySQL用戶root的密碼的指令是()。A、mysqladmin-urootpasswordtestB、mysql-urootpasswordtestC、mysql-uroot-ptestD、mysql-uroot-passwordtest答案:A94.()攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、重放攻擊答案:D95.()ARP協(xié)議是將()地址轉(zhuǎn)換成()的協(xié)議。A、IP、端口B、IP、MACC、MAC.IPD、MAC.端口答案:B96.()基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。A、公鑰認證B、零知識認證C、共享密鑰認證D、口令認證答案:C97.()的超鏈接中定位信息所在的位置使用的是()。A、統(tǒng)一資源定位器(URL)B、超文本(hypertext)技術(shù)C、超文本標(biāo)注語言HTMLD、超媒體技術(shù)答案:A98.()數(shù)據(jù)備份常用的方式主要有:完全備份、增量備份和()。A、邏輯備份B、按需備份C、差分備份D、物理備份答案:C99.()以下哪一項不是入侵檢測系統(tǒng)利用的信息:()。A、系統(tǒng)和網(wǎng)絡(luò)日志文件B、目錄和文件中的不期望的改變C、數(shù)據(jù)包頭信息D、程序執(zhí)行中的不期望行為答案:C100.()通常所說的移動VPN是指()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是答案:A101.()下列哪個選項不是上傳功能常用安全檢測機制?()A、客戶端檢查機制javascript驗證B、服務(wù)端MIME檢查驗證C、服務(wù)端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標(biāo)簽<、>、script、alert答案:D102.()惡意大量消耗網(wǎng)絡(luò)帶寬屬于拒絕服務(wù)攻擊中的哪一種類型?()A、配置修改型B、基于系統(tǒng)缺陷型C、資源消耗型D、物理實體破壞型答案:C103.()路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)據(jù)包時,讀取其中的()地址來確定下一跳的轉(zhuǎn)發(fā)路徑。A、IPB、MACC、源D、ARP答案:A104.()不屬于黑客被動攻擊的是()。A、緩沖區(qū)溢出B、運行惡意軟件C、瀏覽惡意代碼網(wǎng)頁D、打開病毒附件答案:A105.()下列哪些屬于web腳本程序編寫不當(dāng)造成的()。A、IIS5.0Webdavntdll.dll遠程緩沖區(qū)溢出漏洞B、apache可以通過../etc/passwd訪問系統(tǒng)文件C、可以用password=?a?or?a?=?a?繞過驗證答案:C106.()為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸答案:B107.()在Qudway路由器上已經(jīng)配置了一個訪問控制列表1,并且使能了防火墻?,F(xiàn)在需要對所有通過Serial0接口進入的數(shù)據(jù)包使用規(guī)則1進行過濾。如下可以達到要求的是()。A、在全局模式配置:firewall1serial0inB、在全局模式配置:access-group1serial0outC、在Serial0的接口模式配置:access-group1inD、在Serial0的接口模式配置:access-group1outE、在Serial0的接口模式配置:ipaccess-group1inF、在Serial0的接口模式配置:ipaccess-group1out答案:E108.()在OSI參考模型的層次中,()的數(shù)據(jù)傳送單位是比特。A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、傳輸層答案:A109.()在網(wǎng)絡(luò)攻擊模型中,下列哪種攻擊過程不屬于預(yù)攻擊階段?()A、身份隱藏B、開辟后門C、弱點挖掘D、信息收集答案:B110.()下列協(xié)議中()協(xié)議的數(shù)據(jù)可以受到IPSec的保護A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以答案:A111.()在計算機網(wǎng)絡(luò)組成結(jié)構(gòu)中,負責(zé)完成網(wǎng)絡(luò)數(shù)據(jù)的傳輸、轉(zhuǎn)収等仸務(wù)的是()。A、資源子網(wǎng)B、局域網(wǎng)C、通信子網(wǎng)D、廣域網(wǎng)答案:C112.()在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效或無用。這是對()的攻擊。A、可用性B、保密性C、完整性D、真實性答案:A113.()以下情況可以使用訪問控制列表準確描述的是:()。A、禁止有CIH病毒的文件到我的主機B、只允許系統(tǒng)管理員可以訪問我的主機C、禁止所有使用Telnet的用戶訪問我的主機D、禁止使用UNIX系統(tǒng)的用戶訪問我的主機答案:C114.()常用的抓包軟件有()。A、etherealB、MSofficeC、fluxayD、netscan答案:A115.()做滲透測試的第一步是:()。A、信息收集B、漏洞分析與目標(biāo)選定C、拒絕服務(wù)攻擊D、嘗試漏洞利用答案:A116.()當(dāng)某一服務(wù)器需要同時為內(nèi)網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務(wù)時,該服務(wù)器一般要置于防火墻的()。A、內(nèi)部B、外部C、DMZ區(qū)D、都可以答案:C117.()電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用()方式閱讀電子郵件。A、網(wǎng)頁B、文本C、程序D、會話答案:B118.()下列關(guān)于各類協(xié)議欺騙說法錯誤的的是()。A、DNS欺騙是破壞了域名與IP之間的對應(yīng)關(guān)系B、IP欺騙是利用IP與用戶身份之間的對應(yīng)關(guān)系,進而進行身份的欺騙C、ARP欺騙是破壞了MAC地址與IP之間的對應(yīng)關(guān)系D、通常說的MAC地址綁定,即將MAC地址與交換機的端口進行綁定,可以防范ARP攻擊答案:D119.()Hash函數(shù)的輸入長度是()。A、512bitB、128bitC、任意長度D、160bit答案:B120.()以下關(guān)于隧道技術(shù)說法不正確的是()。A、隧道技術(shù)可以用來解決TCP/IP協(xié)議的某種安全威脅問題B、隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另外一種協(xié)議C、IPSec協(xié)議中不會使用隧道技術(shù)D、虛擬專用網(wǎng)中可以采用隧道技術(shù)答案:C121.()在訪問控制列表中地址和掩碼為表示的IP地址范圍是()。A、~55B、~55C、~55D、55~55答案:A122.()計算機病毒的危害性表現(xiàn)在()。A、能造成計算機器件永久性失效B、影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序C、不影響計算機的運行速度D、不影響計算機的運算結(jié)果,不必采取措施答案:B123.()在下面的VPN技術(shù)中,屬于二層的VPN技術(shù)是:()。A、PPTPVPNB、GREVPNC、IPSecVPN答案:A124.()按目前的計算能力,RC4算法的密鑰長度至少應(yīng)為()才能保證安全強度。A、任意位B、64位C、128位D、256位答案:C125.()以下關(guān)于TCP連接建立說法不正確的是()。A、TCP的連接建立要進行3次握手B、3次握手可以解決被延遲的分組問題C、3次握手機制能幫助保證數(shù)據(jù)交換的可靠性D、3次握手機制不能保證數(shù)據(jù)交換的安全性答案:D126.()網(wǎng)絡(luò)漏洞掃描系統(tǒng)通過遠程檢測()TCP/IP不同端口的服務(wù),記錄目標(biāo)給予的回答。A、源主機B、服務(wù)器C、目標(biāo)主機D、以上都不對答案:C127.()遠程辦事處和分支機構(gòu)()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B128.()下列對跨站腳本攻擊(XSS)的解釋最準確的一項是:()。A、引誘用戶點擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B、構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進行非法的訪問C、一種很強大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽的web網(wǎng)頁中,從而達到惡意的目的答案:D129.()配置如下兩條訪問控制列表:access-list1permit55access-list2permit0055訪問控制列表1和2,所控制的地址范圍關(guān)系是:()。A、1和2的范圍相同B、1的范圍在2的范圍內(nèi)C、2的范圍在1的范圍內(nèi)D、1和2的范圍沒有包含關(guān)系答案:A130.()ftp常用于數(shù)據(jù)上傳,其中在進行數(shù)據(jù)上傳時需進行身份驗證,如果以匿名者方式登陸其輸入用戶名是()。A、AnonymousB、AnonymouseC、GUESTD、以上都對答案:A131.()讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。A、訪問控制技術(shù)B、保證信息可靠性的技術(shù)C、防病毒技術(shù)D、保證信息完整性的技術(shù)答案:A132.()以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A、證書通常有CA安全認證中心發(fā)放B、證書攜帶持有者的公開密鑰C、證書的有效性可以通過驗證持有者的簽名D、證書通常攜帶CA的公開密鑰答案:D133.()下列關(guān)于各類掃描技術(shù)說法錯誤的是()?A、可以通過ping進行網(wǎng)絡(luò)連通性測試,但是ping不通不代表網(wǎng)絡(luò)不通,有可能是路由器或者防火墻對ICMP包進行了屏蔽B、域名掃描器的作用是查看相應(yīng)域名是否已經(jīng)被注冊等信息C、端口掃描通過向特定的端口發(fā)送特定數(shù)據(jù)包來查看,相應(yīng)端口是否打開,是否運行著某種服務(wù)D、whois服務(wù)是一個端口掃描的例子答案:D134.()訪問控制列表配置中,操作符“gtportnumber”表示控制的是()。A、端口號小于此數(shù)字的服務(wù)B、端口號大于此數(shù)字的服務(wù)C、端口號等于此數(shù)字的服務(wù)D、端口號不等于此數(shù)字的服務(wù)答案:B135.()以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A、網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B、網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C、典型的網(wǎng)絡(luò)釣魚攻擊都將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D、網(wǎng)絡(luò)釣魚是“社會工程攻擊”是一種形式答案:B136.()查看遠端網(wǎng)絡(luò)是否可用,具體命令為:()。A、PingB、ipconfigC、dirD、nbtstat答案:A137.()數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入()。A、應(yīng)用缺省禁止策略下:全部規(guī)則都禁止。B、應(yīng)用缺省允許策略下:全部規(guī)則都允許。C、通過D、禁止通過答案:B138.()根據(jù)所依據(jù)的難解問題,除了哪個以外,公鑰密碼體制分為以下分類。()A、大整數(shù)分解問題B、離散對數(shù)問題C、橢圓曲線離散對數(shù)問題D、生日悖論答案:D139.()Linux操作系統(tǒng)與Windowsserver、NetWarA、支持多用戶B、開放源代碼C、支持仿真終端服務(wù)D、具有虛擬內(nèi)存的能力E、UNIX等傳統(tǒng)網(wǎng)絡(luò)操作系統(tǒng)最大的區(qū)別是()。答案:B140.()網(wǎng)絡(luò)監(jiān)聽是()。A、遠程觀察一個用戶的計算機B、監(jiān)視網(wǎng)絡(luò)的狀態(tài)、傳輸?shù)臄?shù)據(jù)流C、監(jiān)視PC系統(tǒng)的運行情況D、監(jiān)視一個網(wǎng)站的發(fā)展方向答案:B141.()口令破解的最好方法是()。A、暴力破解B、組合破解C、字典攻擊D、生日攻擊答案:B142.()SQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口。A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C143.()IPSec提供的安全服務(wù)不包括()。A、公有性B、真實性C、完整性D、重傳保護答案:A144.()以下關(guān)于混合加密方式說法正確的是:()。A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點答案:B145.()()用于客戶機和服務(wù)器建立起安全連接之前交換一系列信息的安全通道。A、記錄協(xié)議B、會話協(xié)議C、握手協(xié)議D、連接協(xié)議答案:C146.()在Windows系統(tǒng)中可用來隱藏文件(設(shè)置文件的隱藏屬性)的命令是()。A、dirB、attribC、lsD、move答案:B147.()上面幾種類型的數(shù)字證書格式中,()是包括私鑰的格式。A、X.50PKCS#7B、PHCS#12C、Microsoft系類證書存儲答案:B148.()用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊答案:B149.()文檔中的所有圖像都存儲在下列哪個對象中()。A、ImageB、FormC、AnchorD、Link答案:A150.()系統(tǒng)管理員口令修改間隔不得超過()個月。A、1B、2C、3D、6答案:C151.()DOS攻擊破壞了()。A、可用性B、保密性C、完整性D、真實性答案:A152.()在生成系統(tǒng)帳號時,系統(tǒng)管理員應(yīng)該分配給合法用戶一個(),用戶在第一次登錄時應(yīng)更改口令。A、唯一的口令B、登錄的位置C、使用的說明D、系統(tǒng)的規(guī)則答案:A153.()通常使用下列哪種方法來實現(xiàn)抗抵賴性()。A、加密B、時間戳C、數(shù)字簽名D、數(shù)字指紋答案:C154.()軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個―后門‖程序。以下哪一項是這種情況面臨的最主要風(fēng)險?()。A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵答案:A155.()在訪問控制列表中地址和掩碼為55表示的IP地址范圍是()。A、~55B、~55C、~55D、55~55答案:B156.()按目前的計算能力,R4算法的密鑰長度至少應(yīng)為()才能保證安全強度。A、任意位B、64位C、128位D、256位答案:C157.()小李在使用superscan對目標(biāo)網(wǎng)絡(luò)進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能是什么()?A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、DNS服務(wù)器答案:B158.()局域網(wǎng)中如果某臺計算機受到了ARP欺騙,那么它發(fā)出去的數(shù)據(jù)包中,()地址是錯誤的。A、源IP地址B、目標(biāo)IP地址C、源MAC地址D、目標(biāo)MAC地址答案:D159.()下列哪一個選項不屬于XSS跨站腳本漏洞危害()。A、釣魚欺騙B、身份盜用C、SQL數(shù)據(jù)泄露D、網(wǎng)站掛馬答案:C160.()在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。A、生存時間B、源IP地址C、版本D、標(biāo)識答案:D161.()假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為()。A、密碼猜解攻擊B、社會工程攻擊C、緩沖區(qū)溢出攻擊D、網(wǎng)絡(luò)監(jiān)聽攻擊答案:B162.()進程的管理和控制使用的是()。A、指令B、原語C、信號量D、信箱通信答案:B163.()下面協(xié)議中那一個是工作在傳輸層并且是面向無連接的()。A、IPB、ARPC、TCPD、UDP答案:D164.()DES的密鑰長度是多少bit()。A、64B、56C、512D、8答案:B165.()用V操作喚醒一個等待進程時,被喚醒進程的狀態(tài)變?yōu)?)。A、等待B、就緒C、運行D、完成答案:B166.()不屬于黑客前期收集信息的工具是()。A、NmapB、XscanC、NslookupD、LC答案:D167.()以下哪一種調(diào)用子例程的方法是正確的?()A、CallmySub(5,8)B、mySub5,8C、以上兩者都是答案:A168.()訪問控制不包括()。A、網(wǎng)絡(luò)訪問控制B、應(yīng)用程序訪問控制C、共享打印機的訪問控制D、主機、操作系統(tǒng)訪問控制答案:C169.()下面關(guān)于Session的解釋錯誤的是()。A、Session是由應(yīng)用服務(wù)器維持的一個服務(wù)器端的存儲空間B、用戶在連接服務(wù)器時,會由服務(wù)器生成一個唯一的SessionIDC、服務(wù)器可通過URL重寫的方式來傳遞SessionID的值,因此它不是完全依賴于Cookie的D、如果客戶端Cookie禁用,則服務(wù)器可以自動通過重寫URL的方式來保存Session的值,這個過程對程序員不透明答案:D170.()下面不屬于本地用戶組密碼安全策略的內(nèi)容是()。A、密碼必須符合復(fù)雜性要求B、設(shè)定密碼長度最小值C、設(shè)定用戶不能更改密碼D、強制密碼歷史答案:C171.()下面哪個不是系統(tǒng)還原的方法()。A、安全模式B、故障恢復(fù)控制臺C、自動系統(tǒng)恢復(fù)D、普通模式答案:D172.()下列屬于不可路由的協(xié)議有()。A、IPXB、IPC、NetBEUID、X.25答案:C173.()對于一個只對公網(wǎng)開放80端口的web服務(wù)器來說,對于一個黑客來說以下哪個漏洞不能利用()。A、web平臺存在bug,比如iis的unicode漏洞B、web平臺配置缺陷,比如開啟了目錄瀏覽功能C、web代碼存在設(shè)計權(quán)限,導(dǎo)致sql注入等D、web服務(wù)器開啟了snmp服務(wù),并且snmp服務(wù)用的是默認的團體字符串public答案:D174.()數(shù)字簽名要預(yù)先使用單向Hsh函數(shù)進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文答案:C175.()SNMP協(xié)議可以在什么環(huán)境下使用()。A、TCP/IPB、IPXC、AppleTalkD、以上都可以答案:D176.()Windows2000中在“開始-運行”中輸入什么命令進入MS-DOS界面()。A、mandB、cmdC、mmsD、dos答案:B177.()PGP加密算法是混合使用()算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務(wù),主要用于郵件加密軟件。A、DESB、RSAC、IDEAD、AES答案:B178.()以下哪個命令可以追蹤本地路由表信息?()A、TracertB、nslookupC、telnetD、whoami答案:A179.()VLAN標(biāo)定了哪種域的范圍()。A、沖突域B、廣播域C、TRUST域D、DMZ域答案:B180.()下面對NetFlow的描述中,不正確的是()。A、NetFlow技術(shù)為用戶提供了一種基于流量的計費策略,網(wǎng)絡(luò)計費管理員可以通過設(shè)定一組參數(shù)來定義IP數(shù)據(jù)流,系統(tǒng)根據(jù)管理員的定義對網(wǎng)絡(luò)中的IP數(shù)據(jù)流量進行統(tǒng)計B、NetFlow需要附加其他的監(jiān)測設(shè)備才可以實現(xiàn)IP數(shù)據(jù)流的監(jiān)測和分析C、NetFlow的計費辦法是基于數(shù)據(jù)流的,通常情況下我們定義一個NetFlow數(shù)據(jù)流需要一個五元組,包括源地址、目的地址、源端口、目的端口和協(xié)議號D、NetFlow流量收集器支持用戶自定義的存儲管理策略答案:B181.()如果你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段()。A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務(wù)D、暴力攻擊答案:B182.()如果要實現(xiàn)用戶在家中隨時訪問單位內(nèi)部的數(shù)字資源,可以通過以下哪一種方式實現(xiàn)()。A、外聯(lián)網(wǎng)VPNB、內(nèi)聯(lián)網(wǎng)VPNC、遠程接入VPND、專線接入答案:C183.()實現(xiàn)從IP地址到以太網(wǎng)MAC地址轉(zhuǎn)換的命令為:()。A、pingB、ifconfigC、arpD、traceroute答案:C184.()將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是()?A、內(nèi)聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠程接入VPND、無線VPN答案:B185.()下列哪個不是常見的安全設(shè)計問題()。A、數(shù)據(jù)庫表太多B、密碼技術(shù)使用的敗筆C、創(chuàng)建自己的密碼技術(shù)D、錯誤的處理私密信息答案:A186.()遠程管理IIS服務(wù)器網(wǎng)站的默認端口號是()。A、8098B、8080C、808D、8081答案:A187.()如果以Apache為服務(wù)器,()是最重要的配置文件。A、access.confB、srm.congC、httpD.confD、mimE、types答案:C188.()關(guān)于數(shù)據(jù)庫注入攻擊的說法錯誤的是:()。A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關(guān)注操作系統(tǒng)的版本和安全補丁D、注入成功后可以獲取部分權(quán)限答案:C189.()下面關(guān)于密碼算法的闡述,哪個是不正確的?()。A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應(yīng)當(dāng)為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密D、數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制答案:C190.()以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A、流量檢測中所檢測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口和路徑等B、數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量的硬件設(shè)備C、流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D、網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)答案:C191.()頁面的IsPostBack屬性用來判別頁面()。A、是否需要回傳B、是否回傳的C、是否啟用回傳D、是否響應(yīng)回傳答案:B192.()下列中斷屬于自愿中斷的是()。A、程序中斷B、硬件故障中斷C、外部和I/O中斷D、訪管中斷答案:D193.()1213952Bytes約為()。A、1.2KBB、1.2MBC、1.2GBD、1.21KB答案:B194.()在D構(gòu)型中,結(jié)點通過點到點通信線路與中心結(jié)點連接()。A、環(huán)型拓撲B、網(wǎng)狀拓撲C、樹型拓撲D、星型拓撲答案:D195.()病毒掃描軟件由()組成。A、僅由病毒代碼庫B、僅由利用代碼庫進行掃描的掃描程序C、代碼庫和掃描程序D、以上都不對答案:C196.()下面哪個不是VPN分類包括的()。A、主機對遠程用戶B、主機對VPN網(wǎng)關(guān)C、VPN網(wǎng)關(guān)對VPN網(wǎng)關(guān)D、遠程用戶對VPN?網(wǎng)關(guān)答案:A197.()IPSec協(xié)議和()VPN隧道協(xié)議處于同一層。A、PPTPB、L2TPC、GRED、以上皆是答案:C198.()下面哪個協(xié)議用于發(fā)現(xiàn)設(shè)備的硬件地址?()。A、RARPB、ARPC、IPD、ICMPE、BootP答案:B199.()HTML代碼<ahref="mailto:EMAIL"></a>表示()。A、創(chuàng)建一個超鏈接B、創(chuàng)建一個自動發(fā)送電子郵件的鏈接C、創(chuàng)建一個位于文檔內(nèi)部的靶位D、創(chuàng)建一個指向位于文檔內(nèi)部靶位的鏈接答案:B200.()信息安全系統(tǒng)安全保護等級分為()。A、3級B、4級C、5級D、6級答案:C201.()某臺路由器上配置了如下一條訪問列表access-list4deny55access-list4permit55表示:()。A、只禁止源地址為網(wǎng)段的所有訪問B、只允許目的地址為網(wǎng)段的所有訪問C、檢查源IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段上的主機D、檢查目的IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段的主機答案:C202.()在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B、在瀏覽器中安裝數(shù)字證書C、利用IP安全協(xié)議訪問Web站點D、利用SSL訪問Web站點答案:A203.()SMTP協(xié)議使用的端口號是()。A、25B、23C、20D、21答案:A204.()操作系統(tǒng)的主要功能是()。A、提高計算的可靠性B、對硬件資源分配、控制、調(diào)度、回收C、對計算機系統(tǒng)的所有資源進行控制和管理D、實行多用戶及分布式處理答案:C205.()以下哪項工具不適合用來做網(wǎng)絡(luò)監(jiān)聽?()A、snifferB、WebscanC、WindumpD、D-Iris答案:A206.()小于()的端口號已保留與現(xiàn)有服務(wù)一一對應(yīng),此數(shù)字以上的端口號可自由分。A、100B、199C、1024D、2048答案:C207.()()是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等阿絡(luò)層安全協(xié)議和建立在PKI上的加密與簽名技術(shù)來獲得私有性。A、SETB、DDNC、VPND、PKIX答案:C208.()以下關(guān)于VPN的說法中的哪一項是正確的?()A、VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP實施維護B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C、IPSEC也是VPN的一種D、VPN使用通道技術(shù)加密,但沒有身份驗證功能答案:C209.()以下關(guān)于VPN的敘述中,正確的是()。A、VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接B、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能答案:A210.()VPN按實現(xiàn)層次不包括的是()。A、L2VPNB、L3VPNC、VPDND、GREVPN答案:D211.()通常一個三個字符的口令破解需要()。A、18毫秒B、18秒C、18分答案:B212.()提高網(wǎng)絡(luò)安全性可以從以下兩方面入手:一是從技術(shù)上對網(wǎng)絡(luò)資源進行保護;二是要求網(wǎng)絡(luò)管理員與網(wǎng)絡(luò)用戶嚴格遵守網(wǎng)絡(luò)管理規(guī)定與使用要求。要做到這一點,就必須加強對網(wǎng)絡(luò)管理人員和網(wǎng)絡(luò)用戶的技術(shù)培訓(xùn)和網(wǎng)絡(luò)()。A、使用方法培訓(xùn)B、安全教育C、軟件開發(fā)培訓(xùn)D、應(yīng)用開發(fā)教育答案:B213.()哪一個不是應(yīng)對操作系統(tǒng)安全漏洞的基本方法()。A、更換到另一種操作系統(tǒng)B、及時安裝最新的安全補丁C、給所有用戶設(shè)置嚴格的口令D、對默認安裝進行必要的調(diào)整答案:A214.()()是數(shù)據(jù)庫安全的第一道保障。A、操作系統(tǒng)的安全B、數(shù)據(jù)庫管理系統(tǒng)層次C、網(wǎng)絡(luò)系統(tǒng)的安全D、數(shù)據(jù)庫管理員答案:C215.()當(dāng)訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是()。A、200B、302C、401D、404答案:D216.()如果消息接受方要確定發(fā)送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制答案:B217.()通過發(fā)送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應(yīng)涌到目標(biāo)系統(tǒng),占據(jù)系統(tǒng)所有的資源獲知導(dǎo)致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務(wù)攻擊()。A、SYN湮沒B、TeardropC、IP地址欺騙D、Smurf答案:D218.()下面不屬于入侵檢測分類依據(jù)的是()。A、物理位置B、靜態(tài)配置C、建模防范D、時間分析答案:B219.()()是指惡意人員利用網(wǎng)頁系統(tǒng)的漏洞,在訪問網(wǎng)頁時構(gòu)造特定的參數(shù)實現(xiàn)對WEB系統(tǒng)后臺數(shù)據(jù)庫的非法操作,常用于非法修改動態(tài)網(wǎng)頁數(shù)據(jù)或者越權(quán)獲取網(wǎng)頁信息。A、SQL注入B、WEB注入C、應(yīng)用注入D、查詢注入答案:A220.()SQL中的視圖提高了數(shù)據(jù)庫系統(tǒng)的()。A、完整性B、并發(fā)控制C、隔離性D、安全性答案:D221.()SSL指的是()。A、加密認證協(xié)議B、安全套接層協(xié)議C、授權(quán)認證協(xié)議D、安全通道協(xié)議答案:B222.()下面不屬于惡意代碼攻擊技術(shù)的是()。A、進程注入技術(shù)B、超級管理技術(shù)C、端口反向連接技術(shù)D、自動生產(chǎn)技術(shù)答案:D223.()防止用戶被冒名所欺騙的方法是()。A、對信息源發(fā)放進行身份驗證B、進行數(shù)據(jù)加密C、對訪問網(wǎng)絡(luò)的流量進行過濾和保護D、采用防火墻答案:A224.()防火墻技術(shù)是一種()安全模型。A、被動式B、主動式C、混合式D、以上都不是答案:A225.()死亡之ping屬于()。A、冒充攻擊B、拒絕服務(wù)攻擊C、重放攻擊D、篡改攻擊答案:B226.()關(guān)于黑客注入攻擊說法錯誤的是:()。A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關(guān)注操作系統(tǒng)的版本和安全補丁D、注入成功后可以獲取部分權(quán)限答案:D227.()訪問控制需要確定()。A、用戶權(quán)限B、可給予那些主體訪問控制權(quán)利C、可被用戶訪問的資源D、系統(tǒng)是否遭入侵答案:B228.()在以下各項功能中,不可能集成在防火墻上的是()。A、網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)B、虛擬專用網(wǎng)(VPN)C、入侵檢測和入侵防御D、過濾內(nèi)部網(wǎng)絡(luò)中設(shè)備的MAC地址答案:D229.()以下()不是包過濾防火墻主要過濾的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、時間答案:D230.()通過一個密鑰和加密算法可將明文變換成一種偽裝的信息,稱為()。A、密鑰B、密文C、解密D、加密算法答案:B231.()默認Apache的日志文件包括()和訪問日志兩種。A、系統(tǒng)日志B、錯誤日志C、訪問日志D、啟動日志答案:B232.()信息系統(tǒng)安全問題產(chǎn)生的外因是什么()。A、過程復(fù)雜B、對手的威脅與破壞C、結(jié)構(gòu)復(fù)雜D、使用復(fù)雜答案:B233.()RIP規(guī)定一條通路上最多可包含的路由器數(shù)量是()。A、1個B、16個C、15個D、無數(shù)個答案:C234.()在RSA算法中,取p=3,q=11,e=3,則d等于()。A、33B、20C、14D、7答案:D235.()如果一個A類地址的子網(wǎng)掩碼中有14個1,它能確定()個子網(wǎng)。A、32B、8C、64D、128答案:C236.()分時操作系統(tǒng)的主要特征之一是提高()。A、計算機系統(tǒng)的可靠性B、計算機系統(tǒng)的交互性C、計算機系統(tǒng)的實時性D、計算機系統(tǒng)的安全性答案:B237.()當(dāng)同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導(dǎo)致()。A、先入者被后入者擠出網(wǎng)絡(luò)而不能使用B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D、雙主都不能工作,都得到網(wǎng)址沖突的警告答案:B238.()下面描述的內(nèi)容屬于配置管理的是:()。A、監(jiān)控網(wǎng)絡(luò)和系統(tǒng)的配置信息B、測量所有重要網(wǎng)絡(luò)資源的利用率C、收集網(wǎng)絡(luò)管理員指定的性能變量數(shù)據(jù)D、防止非授權(quán)用戶訪問機密信息答案:A239.()審計管理指()。A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)答案:C240.()以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A、IPSec協(xié)議是解決IP協(xié)議安全問題的一B、IPSec協(xié)議不能提供完整性C、IPSec協(xié)議不能提供機密性保護D、IPSec協(xié)議不能提供認證功能答案:A241.()根據(jù)密碼分析者所掌握的分析資料的不通,密碼分析一般可分為已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是()。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:D242.()向有限的空間輸入超長的字符串是()攻擊手段。A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、端口掃描D、IP欺騙答案:A243.()關(guān)于DES算法,除了()以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki答案:C244.()()不屬于對稱加密算法。A、IDEAB、DESC、RCSD、RSA答案:D245.()有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A、重放攻擊B、拒絕服務(wù)攻擊C、反射攻擊D、服務(wù)攻擊答案:B246.()PKI管理對象不包括()。A、ID和口令B、證書C、密鑰D、證書撤消答案:A247.()下面安全套接字層協(xié)議(SSL)的說法錯誤的是?()A、它是一種基于Web應(yīng)用的安全協(xié)議B、由于SSL是內(nèi)嵌的瀏覽器中的,無需安全客戶端軟件,所以相對于IPSEC更簡C、SSL與IPSec一樣都工作在網(wǎng)絡(luò)層D、SSL可以提供身份認證、加密和完整性校驗的功能答案:C248.()使用()語句可以刪除表中的記錄。A、UPDATEB、DELETEC、INSERTD、CREATE答案:B249.()ASP.NET的Web應(yīng)用程序被安裝和運行在服務(wù)器端,其作用是()。A、輸出頁面到屏幕B、將保存在磁盤中的HTML文檔發(fā)送到客戶端C、提供數(shù)據(jù)給另一個應(yīng)用程序D、動態(tài)產(chǎn)生頁面的HTML并發(fā)送到客戶端答案:D250.()IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息()。A、隧道模式B、管道模式C、傳輸模式D、安全模式答案:A251.()規(guī)端口掃描和半開式掃描的區(qū)別是?()。A、沒什么區(qū)別B、沒有完成三次握手,缺少ACK過程C、半開式采用UDP方式掃描D、掃描準確性不一樣答案:B252.()防火墻的原則是什么()。A、防攻擊能力好B、一切未被允許的就是禁止的!C、一切未被禁止的都是允許的!D、是否漏電答案:B253.()()用作連接大量的低速和中速I/O設(shè)備。A、選擇通道B、字節(jié)多路通道C、數(shù)組多路通道D、以上都不是答案:B254.()關(guān)閉系統(tǒng)中不需要的服務(wù)主要目的是:()。A、避免由于服務(wù)自身的不穩(wěn)定影響系統(tǒng)的安全B、避免攻擊者利用服務(wù)實現(xiàn)非法操作從而危害系統(tǒng)安全C、避免服務(wù)由于自動運行消耗大量系統(tǒng)資源從而影響效率D、以上都是答案:B255.()在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的:()。A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A256.()下面哪一種算法不需要密鑰?()A、AESB、RSAC、RC4D、MD5答案:D257.()在建立堡壘主機時()。A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機答案:A258.()在密碼學(xué)中,對RS的描述是正確的是?()A、RSA是秘密密鑰算法和對稱密鑰算法B、RSA是非對稱密鑰算法和公鑰算法C、RSA是秘密密鑰算法和非對稱密鑰算法D、RSA是公鑰算法和對稱密鑰算法答案:B259.()下列哪些不屬于黑客地下產(chǎn)業(yè)鏈類型?()A、真實資產(chǎn)盜竊地下產(chǎn)業(yè)鏈B、互聯(lián)網(wǎng)資源與服務(wù)濫用地下產(chǎn)業(yè)鏈C、移動互聯(lián)網(wǎng)金融產(chǎn)業(yè)鏈D、網(wǎng)絡(luò)虛擬資產(chǎn)盜竊地下產(chǎn)業(yè)鏈答案:C260.()windows下的nbtstat命令()。A、可以用來查詢涉及到NetBIOS信息的網(wǎng)絡(luò)機器B、可以查看當(dāng)前的網(wǎng)絡(luò)連接C、可以查看進程列表D、以上都不對答案:A261.()有關(guān)L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是()。A、L2TP是由PPTV協(xié)議和Cisco公司的L2F組合而成B、L2TP可用于基于Internet的遠程撥號訪問C、為PPP協(xié)議的客戶建立撥號連接的VPN連接D、L2TP只能通過TCP/IP連接答案:D262.()歷史上,Morris和Thompson對Unix系統(tǒng)的口令加密函數(shù)Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix系統(tǒng)口令時增加了非常大的難度。A、引入了Salt機制B、引入了Shadow變換C、改變了加密算法D、增加了加密次數(shù)答案:A263.()下面描述的內(nèi)容屬于安全管理的是:()。A、收集網(wǎng)絡(luò)管理員指定的性能變量數(shù)據(jù)B、監(jiān)控網(wǎng)絡(luò)和系統(tǒng)的配置信息C、監(jiān)控機密網(wǎng)絡(luò)資源的訪問點D、跟蹤和管理不同版本的硬件和軟件對網(wǎng)絡(luò)的影響答案:C264.()在IPSecVPN中,使用的MD5加密算法生成的指紋有()位長度。A、56B、128C、192D、256答案:B265.()通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊?()A、端口掃描攻擊B、ARP欺騙攻擊C、網(wǎng)絡(luò)監(jiān)聽攻擊D、TCP會話劫持攻擊答案:D266.()包過濾技術(shù)與代理服務(wù)技術(shù)相比較()。A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài)、包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C、代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D、代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高答案:B267.()如果一個SQLServer數(shù)據(jù)庫維護人員,需要具有建立測試性的數(shù)據(jù)庫的權(quán)限,那么應(yīng)該指派給他哪個權(quán)限()。A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A268.()保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是()。A、文件/etc/passwd和/etc/group必須有寫保護B、刪除/etc/passwD./etc/groupC、設(shè)置足夠強度的帳號密碼D、使用shadow密碼答案:A269.()在Windows下查看當(dāng)前已建立的網(wǎng)絡(luò)連接的命令是:()。A、netstat-aB、netstat-iC、netstat-rD、netstat-s答案:A270.()()是操作系統(tǒng)中可以并行工作的基本單位,也是核心調(diào)度及資源分配的最小單位。A、作業(yè)B、過程C、函數(shù)D、進程答案:D271.()流行的elsave工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?()A、防火墻系統(tǒng)攻擊痕跡清除B、服務(wù)攻擊痕跡清除C、WindowsNT系統(tǒng)攻擊痕跡清除D、Unix系統(tǒng)攻擊痕跡清除答案:C272.()下面哪一種算法不能用來攻擊RSA?()A、計時攻擊B、窮舉攻擊C、分解n為兩個素因子D、差分攻擊答案:D273.()防火墻中地址翻譯的主要作用是:()。A、提供代理服務(wù)B、隱藏內(nèi)部網(wǎng)絡(luò)地址C、進行入侵檢測D、防止病毒入侵答案:B274.()IPSEC是一套協(xié)議集,它不包括下列哪個協(xié)議()。A、AHB、SSLC、IKED、ESP答案:B275.()m序列本身是適宜的偽隨機序列產(chǎn)生器,但只有在()下,破譯者才不能破解這個偽隨機序列。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:A276.()部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術(shù)手段提供設(shè)備間的身份驗證()。A、預(yù)共享密鑰B、數(shù)字證書C、路由協(xié)議驗證D、802.1x答案:B277.()下列哪一項是常見web站點脆弱性掃描工具:()。A、AppScanB、NmapC、SnifferD、LC答案:A278.()下列措施中不能增強DNS安全的是()。A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到答案:C279.()()操作系統(tǒng)是工作站上的主流系統(tǒng)。A、DOSB、UNIXC、VMSD、WINDOWS答案:D280.()AH協(xié)議中必須實現(xiàn)的驗證算法是()。A、HMAC-MD5和HMAC-SHA1B、NULLC、HMAC-RIPEMD-160D、以上皆是答案:A281.()()包含的WebDAV組件不充分檢查傳遞給部分系統(tǒng)組件的數(shù)據(jù),遠程攻擊者利用這個漏洞對WebDAV進行緩沖區(qū)溢出攻擊。A、Office2000B、IIS5.0C、LinuxD、Apache答案:B282.()windowsNT和Windows2000系統(tǒng)能設(shè)置在幾次無效登錄后鎖定賬號,這刻意防止()。A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B283.()ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用()完成。A、加密機制B、數(shù)字簽名機制C、訪問控制機制D、數(shù)據(jù)完整性機制答案:B284.()下列選項中不是APT攻擊的特點()。A、目標(biāo)明確B、持續(xù)性強C、手段多樣D、攻擊少見答案:D285.()無論是哪一種web服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:()。A、設(shè)計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:A286.()網(wǎng)絡(luò)管理員通過瀏覽器與設(shè)備的Web頁面進行交互管理的方式稱為()。A、基于web服務(wù)器方式B、web嵌入方式C、web代理方式答案:B287.()系統(tǒng)要防止將用戶輸入未經(jīng)檢查就直接輸出到用戶瀏覽器,防范()攻擊。A、web腳本B、插件腳本C、跨站腳本D、手工腳本答案:C288.()特洛伊木馬攻擊的威脅類型屬于()。A、授權(quán)侵犯威脅B、滲入威脅C、植入威脅D、旁路控制威脅答案:C289.()VPN通常用于建立()之間的安全通道。A、總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶B、客戶與客戶、與合作伙伴、與遠程用戶C、總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶答案:A290.()操作系統(tǒng)特征掃描的主要功能是什么?()A、掃描目標(biāo)主機的IP地址B、掃描目標(biāo)主機的操作系統(tǒng)C、掃描目標(biāo)主機的漏洞D、掃描目標(biāo)主機的服務(wù)端口答案:B291.()適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指()。A、電子密碼本模式B、密碼分組鏈接模式C、密碼反饋模式D、輸出反饋模式答案:D292.()系統(tǒng)在(),發(fā)生從目態(tài)到管態(tài)的轉(zhuǎn)換。A、發(fā)出P操作時B、發(fā)出V操作時C、執(zhí)行系統(tǒng)調(diào)用時D、執(zhí)行置程序狀態(tài)字時答案:C293.()SQLServer的登錄賬戶信息保存在哪個數(shù)據(jù)庫中?()A、modelB、msdbC、masterD、tempdb答案:C294.()主要用于加密機制的協(xié)議是()。A、HTTPB、FTPC、TELNETD、SSL答案:D295.()下列哪一個不是常用的Web服務(wù)器安全評估工具?()A、StealthHTTPScannerB、SSLProxyC、nmapD、Wfetch答案:C296.()下面說法錯誤的是()。A、Linux操作系統(tǒng)部分符合UNIX標(biāo)準,可以將Linux上完成的程序經(jīng)過重新修改后移植到UNIX主機上運行B、Linux操作系統(tǒng)是免費軟件,可以通過網(wǎng)絡(luò)下載C、Linux操作系統(tǒng)不限制應(yīng)用程序可用內(nèi)存的大小D、Linux操作系統(tǒng)支持多用戶,在同一時間可以有多個用戶使用主機答案:C297.()攻擊者截獲并記錄了從到的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D298.()若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應(yīng)該選用哪種密鑰對郵件加密?()。A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰答案:D299.()處在監(jiān)控模式下時,Whatsup會自動地連續(xù)發(fā)出()。A、ping–tB、tracerouteC、poll-ICMPD、trap答案:C300.()以下腳本輸出什么?()A、Testing1245B、Testing345C、Testing1+245D、245答案:B301.()當(dāng)收到的數(shù)據(jù)報首部中有的字段的值不正確時,就丟棄該數(shù)據(jù)報,并向源端發(fā)送ICMP()報文。A、目的站不可達B、源站抑制C、參數(shù)問題D、重定向答案:C302.()關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是()。A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份答案:B303.()只備份上次備份以后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A、完全備份B、增量備份C、拆分備份D、按需備份答案:B304.()下列哪一種掃描技術(shù)屬于半開放(半連接)掃描?()A、TCPConnect掃描B、TCPSYN掃描C、TCPFIN掃描D、TCPACK掃描答案:B305.()語句setTimeout(“display”,3000)I每()執(zhí)行一次顯示方法。A、三分鐘B、三秒鐘C、五十秒D、以上都不是答案:B306.()下列情況中,()破壞了數(shù)據(jù)的完整性。A、假冒他人地址發(fā)送數(shù)據(jù)B、不承認做過信息的遞交行為C、數(shù)據(jù)在傳輸中途被篡改D、數(shù)據(jù)在傳輸中途被竊聽答案:C307.()()是按備份周期對整個系統(tǒng)所有的文件(數(shù)據(jù))進行備份,是克服系統(tǒng)數(shù)據(jù)不安全的最簡單的方法。A、按需備份策略B、完整備份策略C、差分備份策略D、增量備份策略答案:B308.()部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術(shù)手段提供設(shè)備間的身份驗證()。A、預(yù)共享密鑰B、數(shù)字證書C、路由協(xié)議驗證D、802.1x答案:B309.()AH使用下面哪個協(xié)議號()。A、50B、51C、52D、53答案:B310.()SYN風(fēng)暴屬于()。A、拒絕服務(wù)攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社會工程學(xué)攻擊答案:A311.()WINDOWS主機推薦使用()格式。A、NTFSB、FAT32C、FATD、LINUX答案:A312.()密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下()不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認證,確保信息完整性C、加密技術(shù),保護傳輸信息D、進行身份認證答案:A多選題1.()設(shè)計VPN時,對于VPN的安全性應(yīng)當(dāng)考慮的問題包括哪些?()A、數(shù)據(jù)加密B、數(shù)據(jù)驗證C、用戶驗證D、防火墻與攻擊檢測答案:ABCD2.()VPN按照組網(wǎng)應(yīng)用分類,主要有哪幾種類型?()A、AccessVPNB、ExtranetVPNC、IntranetVPND、ClientinitiatedVPN答案:ABC3.()關(guān)于VPN,以下說法正確的有()。A、VPN的本質(zhì)是利用公網(wǎng)的資源構(gòu)建企業(yè)的內(nèi)部私網(wǎng)B、VPN技術(shù)的關(guān)鍵在于隧道的建立C、GRE是三層隧道封裝技術(shù),把用戶的TCP/UDP數(shù)據(jù)包直接加上公網(wǎng)的IP報頭發(fā)送到公網(wǎng)中去D、L2TP是二層隧道技術(shù),可以用來構(gòu)建VPDN答案:ABD4.()IPsec安全策略包括以下哪幾種

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論