版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
web信息安全考試題庫200道題
一'單選題
1.下列對FirewaII的概念描述正確的是
A、Firewall就是一個訪問控制設備只能對網(wǎng)絡協(xié)議進行阻斷
Bv路由器的ACL列表就可以當成一臺FireWaIl
C、Firewall是位于兩個(或多個)網(wǎng)絡間,實施網(wǎng)絡之間訪問控制的一組組件集
合
D、FirewaII軟件FirewaII和硬件FirewaII之分
答案:C
2.關(guān)于對稱加密算法和非對稱加密算法,下列哪一種說法是正確的?
A、對稱加密算法更快,因為使用了替換密碼和置換密碼
B、對稱加密算法更慢,因為使用了替換密碼和置換密碼
C、非對稱加密算法的密鑰分發(fā)比對稱加密算法更困難
D、非對稱加密算法不能提供認證和不可否認性
答案:A
3.在測試DNS時,可以使用()命令進行正反向DNS測試
A、dig
Bvping
C、RMP
答案:A
4.下列關(guān)于IKE描述不正確的是
A、IKE可以為IPSeC協(xié)商安全關(guān)聯(lián)
B、IKE可以為RIPv2.OSPFV2等要求保密的協(xié)議協(xié)商安全參數(shù)
C、IKE可以為L2TP協(xié)商安全關(guān)聯(lián)
DxIKE可以為SNMPv3等要求保密的協(xié)議協(xié)商安全參數(shù)
答案:C
5.IPSEC使用協(xié)商方式有幾種分別是
Ax一種,手工方式
B、二種,手工方式.IKE自動協(xié)商
C、一種,IKE自動協(xié)商
D、二種,IKE自動協(xié)商.隧道協(xié)商
答案:B
6.下列哪一項不屬于公鑰基礎設施(PKl)的組件?
A、CRL
B、RA
C、KDC
D、CA
答案:C
7.包過濾防火墻的缺點為()
A、容易受到IP欺騙攻擊
B、處理數(shù)據(jù)包的速度較慢
C、開發(fā)比較困難
D、代理的服務(協(xié)議)必須在防火墻出廠之前進行設定
答案:A
8.下列對虛擬與用網(wǎng)描述正確的是
A、通過不同的網(wǎng)絡來構(gòu)建的與用網(wǎng)絡
B、只有使用PPTP才可以建立企業(yè)與用網(wǎng)
C、虛擬與網(wǎng)只有運營商擁有
D、只有使用IPSEC協(xié)議才能建立真正的VPN
答案:A
9.FirewalI的發(fā)展歷程,以下哪一個順序是正確的?
A、具有安全操作系統(tǒng)的FirewaII一基于路由器的FirewalI一用戶化的FirewaI
I工具套一建
立在通用操作系統(tǒng)上的Firewall
Bx建立在通用操作系統(tǒng)上的FirewaII一基于路由器的FirewaII■—用戶化的Fir
ewaII工具套
一具有安全操作系統(tǒng)的FirewaII
Cx基于路由器的FireWall一用戶化的FireWall工具套一建立在通用操作系統(tǒng)
上的FirewaII
一具有安全操作系統(tǒng)的FirewaII
Dx用戶化的FirewalI工具套一基于路由器的FirewaII一建立在通用操作系統(tǒng)
上的FirewaII
一具有安全操作系統(tǒng)的Firewall
答案:C
10.下列網(wǎng)絡安全說法正確的是:
A、加固服務器和網(wǎng)絡設備就可以保證網(wǎng)絡的安全
B、只要資源允許可以實現(xiàn)絕對的網(wǎng)絡安全
C、斷開所有的服務可以保證網(wǎng)絡的安全
D、網(wǎng)絡安全狀態(tài)會隨著業(yè)務系統(tǒng)的發(fā)化而發(fā)化,因此網(wǎng)絡安全狀態(tài)需要根據(jù)不
同的業(yè)務而
調(diào)整相應的網(wǎng)絡安全策略
答案:D
11.下列對FireWall接口描述正確的是
A、FireWaIl只有三個接口,丐都固定好名稱內(nèi)網(wǎng)口.外網(wǎng)口.DMZ接口
B、Firewall的接口名稱和接口的安全屬性都可以更改
C、FireWall的接口名稱和屬性不可修改,但是可以擴展接口
D、Firewall的接口只有一種是電口
答案:B
12.IPSEC使用的encryption算法有
A、DES.3DES.AES
B、DES.3DES
Cv3DES.AES
DvDES.AES
答案:A
13.下列哪項屬于常見的Web攻擊O
A、SQL注入
B、跨站腳本
GCOOkie攻擊
Dx以上都是
答案:D
14.下列對XSS攻擊描述正確的是:
A、XSS攻擊指的是惡意攻擊者往Web頁面里搜入惡意html代碼,當用戶瀏覽該
頁之時,嵌入其中Web里面的htmI代碼會被執(zhí)行,從而達到惡意攻擊用戶的特
殊目的。
B、XSS攻擊是DDOS攻擊的一種發(fā)種
C、XSS攻擊就是CC攻擊
D、XSS攻擊就是利用被控制的機器不斷地吐被攻擊網(wǎng)站發(fā)送訪問請求,迫使II
S連接數(shù)超
出限制,當CPU資源或者帶寬費源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達到攻
擊目的
答案:A
15.下列哪個協(xié)議可以防止局域網(wǎng)的數(shù)據(jù)鏈路層的橋接環(huán)路:
A、HSRP
B、STP
GVRRP
DvOSPF
答案:B
16.某公司決定建立一套基于PKI(公共密鑰基礎結(jié)構(gòu))的電子簽名系統(tǒng)。用戶的
密鑰將會被存儲在個人計算機的硬盤中,并由口令保護。這一方法最重大的風險
是:
A、通過替換一位用戶的公鑰方式來假扮他。
B、通過另一用戶的私鑰進行數(shù)字簽名來偽造。
C、如果口令泄密,用戶的數(shù)字簽名將被其他人使用。
D、通過替換另一個用戶的私鑰來偽造。
答案:A
17.RIP協(xié)議端口號為Oo
AvTCP520端口
BvTCP521端口
GUDP520端口
D、UDP521端口
答案:C
18.防火墻Web認證中HTTPS認證模式的默認端口()
A、33344
B、44333
C、44443
Dv44433
答案:D
19.IPsec有幾種工作模式分別是
A、一種工作模式,encryption模式
B、三種工作模式,機密模式.傳輸模式.認證模式
C、兩種工作模式,隧道模式.傳輸模式
D、兩種工作模式,隧道模式.encryption模式
答案:C
20.ARP欺騙攻擊是一種()攻擊手段。
A、緩沖區(qū)溢出
Bx網(wǎng)絡監(jiān)聽
C、拒絕服務
D、假消息
答案:D
21.IPSeC中包括AH(認證頭)和ESP(封裝安全載荷)這2個主要協(xié)議,其中A
H提供
下列哪些功能?
A、機密性不認證
B、機密性不可靠性
C、完整性不可靠性
D、完整性不認證
答案:D
22.認證中心CA可委托以下過程:
A、撤消和中止用戶的證書
B、產(chǎn)生并分發(fā)CA的公鑰
C、在請求實體和它的公鑰間建立鏈接
D、發(fā)放并分發(fā)用戶的證書
答案:C
23.mac泛洪攻擊命令是()
Axmacof
Bxmac
G無命令
答案:A
24.在對消息的發(fā)送者進行認證時,下列哪一項安全機制是最可靠的?
A、數(shù)字簽名
B、非對稱加密算法
C、數(shù)字證書
D、消息認證碼
答案:C
25.下列不屬于防火墻核心技術(shù)的是()
A、(靜態(tài)/動態(tài))包過濾技術(shù)
BvNAT技術(shù)
C、應用代理技術(shù)
Dx日志審計
答案:D
26.1976年,提出公開密碼系統(tǒng)的美國學者是O
A、Bauer和HlIl
BvDiffie和HelIman
GDiffie和Bauer
D、HiII和Hellman
答案:B
27.作為安全人員我們應該()
A、遵紀守法堅守道德底線
B、打法律的捏邊球
C、提高自己技術(shù)水平讓別人抓不到證據(jù)
D、入侵網(wǎng)站后不干擾其正常業(yè)務即可
答案:A
28.下列哪一項是被廣泛接受,作為網(wǎng)絡管理的關(guān)鍵部件?
A、配置管理
B、拓撲映射
C、應用監(jiān)測工具
D、代理服務器排障
答案:A
29.防火墻web認證中HTTP認證模式的默認端口()
Av8080
Bv8081
Cv8180
Dv8181
答案:D
30.下列描述正確的是
A、任何廠家的VPN設備都可以建立MPLSVPN
B、可以通過IPSEC建立MPLSVPN隧道
C、MPLSVPN可以分為二層VPN和三層VPN
D、MPLSVPN只能運營商有
答案:C
31.Radius服務器默認會用到哪些端口
AxUDPI812和UDP1813兩個端口
BvUDPI811和UDPI812兩個端口
GUDPI812端口
DvUDPI813端口
答案:A
32.以下不包括上傳漏洞的危害的是。
A、上傳任意文件
B、網(wǎng)站淪陷
C、服務器燒毀
D、被攻擊者控制
答案:C
33.IDS的分類可以分為:
A、IDS可分為主機型和網(wǎng)絡型
B、IDS可以分為百兆和千兆
C、IDS可以分為串行和并行
D、IDS可以分為2U和IU
答案:A
34.下列哪一項最好地描述了消息認證碼.哈希算法.數(shù)字簽名和對稱密鑰分別
提供的功
能?
A、系統(tǒng)認證和完整性,完整性,真實性和完整性,機密性和完整性
B、用戶認證和完整性,完整性,真實性和完整性,機密性
C、系統(tǒng)認證和完整性,完整性,真實性和完整性,機密性
D、系統(tǒng)認證和完整性,完整性和機密性,真實性和完整性,機密性
答案:C
35.IPSEC使用的認證算法是那兩種
AvMD5.AES
BvSHA-1.MD5
C、3DES.MD5
D、MD5.SHA-1
答案:D
36.hping3工具中-S參數(shù)代表什么意思。
A、發(fā)送SYN數(shù)據(jù)包
B、設置源端口
C、設置目的端口
Dx設置SPOOfing參數(shù)
答案:A
37.下列哪一項能夠被用來檢測過去沒有被識別過的新型攻擊?
A、基于特征的IDS
B、基于知識的IDS
C、基于行為的IDS
D、與家系統(tǒng)
答案:C
38.IP和MAC綁定的方法,可以限制IP地址被盜用,已在規(guī)則中正確的設置了I
P和MAC綁定,發(fā)現(xiàn)沒有起作用,用戶之間還是可以盜用IP地址,最有可能的
原因是:
A、被綁定的計算機和FirewaA接口之間有3層設備
B、被綁定的計算機和FirewaII接口之間有2層設備
C、被綁定的計算機和FirewaII接口之間沒有3層設備
Dx被綁定的計算機和FireWall接口之間在同一y廣播域
答案:D
39.下列工具中可以對Web表單進行暴力破解的是()
AxBurpsuite
BxNmap
C、Sqlmap
DxAppscan
答案:A
40.SQL注入漏洞發(fā)生在()
A、應用層
B、數(shù)據(jù)鏈路層
C、傳輸層
D、網(wǎng)絡層
答案:A
41.在接口模式下若要將該接口配置為安全端口,應使用下列哪些命令?
Axswitchportmodetrunk
Bxswitchportmodeaccess
C、switchportport-security
Dxswitchportport-securitymac-addresssticky
答案:C
42.滲透測試作為網(wǎng)絡安全評估O一部分
A、提供保證所有弱點都被發(fā)現(xiàn)
B、在不需要警告所有組織的管理層的情;牙下執(zhí)行
C、找到存在的能夠獲得未授權(quán)訪問的漏洞
D、在網(wǎng)絡邊界上執(zhí)行不會破壞信息資產(chǎn)
答案:C
43.ESP協(xié)議AH協(xié)議使用的協(xié)議號分別是
A、ESP協(xié)議使用的IP49協(xié)議,AH協(xié)議使用的是IP50協(xié)議
B、ESP協(xié)議使用的IP50協(xié)議,AH協(xié)議使用的是IP51協(xié)議
C、ESP協(xié)議使用的IP51協(xié)議,AH協(xié)議使用的是IP52協(xié)議
DvESP協(xié)議使用的IP50協(xié)議,AH協(xié)議使用的是IP49協(xié)議
答案:B
44.生成樹欺騙攻擊需要黑客終端偽裝成O
A、根終端
B、根交換機
C、服務器
Dv普通終端
答案:B
45.交換機工作在OSl網(wǎng)絡層結(jié)構(gòu)的哪一層()
A、物理層
B、數(shù)據(jù)鏈路層
G網(wǎng)絡層
Dx傳輸層
答案:B
46.IDS和IPS的區(qū)別:
A、IDS和IPS的功能上沒有區(qū)別,只是習慣性的叫法不同。
B、IDS可以分析出網(wǎng)絡中可能存在的攻擊并報警,但不能阻斷攻擊。
C、通常情況下IPS在網(wǎng)絡的拓撲結(jié)構(gòu)中屬于旁路設備,而IDS和其他網(wǎng)絡設備
串聯(lián)。
D、IDS具有FireWall的功能。
答案:B
47.DNS服務的端口號為OO
A、52
B、53
C、54
D、55
答案:B
48.ARP協(xié)議在TCP/1P模型中屬于哪一層()
Ax應用層
Bx傳輸層
C、網(wǎng)絡層
D、鏈路層
答案:C
49.UDP是傳輸層重要協(xié)議之一,哪一個描述是正確的?
Av基于UDP的服務包括FTP..TELNET等
Bv基于UDP的服務包括NIS.NFS.NTP及DNS等
C、UDP的服務具有較高的安全性
D、UDP的服務是面吐連接的,保障數(shù)據(jù)可靠
答案:B
50.下面哪項不是SYN攻擊保護方法()
Axsafereset
BxSYNcookieIsynproxy
Gsyn重傳
DxICMPFiIter
答案:C
51.哪類安全產(chǎn)品可以檢測對終端的入侵行為?
A、基于主機的IDS
B、基于FirewalI的IDS
C、基于網(wǎng)絡的IDS
D`基于服務器的IDS
答案:A
52.黑客攻擊防火墻可利用O
A、分布式防火墻技術(shù)
Bx防火墻加密機制
C、防火墻透明接入機制
D、防火墻認證機制
答案:D
53.在SQL(結(jié)構(gòu)化查詢語言)中,下列哪個是DML(數(shù)據(jù)操縱語言):
AvCREATE
B、GRANT
C、INSERT
D.DROP
答案:C
54.下列對FirewaII描述正確的是
A、Firewall可以完全取代接入設備
B、只要安裝了FireWaIl網(wǎng)絡就安全了
C、Firewall根據(jù)需要合理配置才能使網(wǎng)絡達到相應的安全級別
D、Firewall可以阻斷病毒的傳播
答案:C
55.從部署結(jié)構(gòu)來看,下列哪一種類型的防火墻提供了最高安全性?
Ax屏蔽路由器
B、雙宿堡壘主機
C、屏蔽主機防火墻
D、屏蔽子網(wǎng)防火墻
答案:D
56.下列對于IDS和IPS系統(tǒng)描述正確的是
A、IDS和IPS系統(tǒng)沒有任何區(qū)別,只是廠家的市場策略行為
B、IDS和IPS系統(tǒng)有區(qū)別,前者是檢測為主,后者是防御為主
c、IDS的通常是旁路部署到網(wǎng)絡中,IPS系統(tǒng)通常串行部署在網(wǎng)絡中
D、IDS一般部署在離攻擊遠的位置,IPS通常部署在離攻擊源近的位置
答案:C
57.被動滲透攻擊利用的漏洞哪個不是正確的O
A、瀏覽器
B、瀏覽器控件
C、電子郵件客戶端
D、網(wǎng)站
答案:D
58.不同類型的加密算法使用不同類型的數(shù)學方法,數(shù)學方法越復雜,計算所需
要的資源就
越高。下列哪一種非對稱加密算法因需要最少的斐源而具有最高效率?
A、RSA
B、ECC
GBIowfish
D、IDEA
答案:B
59.MAC地址由()比特組成。
A、6
B、8
C、32
D、48
答案:D
60.下列那一項能保證發(fā)送者的真實性和e-mail的機密性?
A、用發(fā)送者的私鑰加密消息散列(hash),然后用接收者的公鑰加密消息散列(h
ash)
B、發(fā)送者對消息進行數(shù)字簽名然后用發(fā)送者的私鑰加密消息散列(hash)
C、用發(fā)送者的私鑰加密消息散列(hash),然后用接收者的公鑰加密消息。
D、用發(fā)送者的私鑰加密消息,然后用接收者的公鑰加密消息散列(hash)
答案:C
61.交換機收到mac為廣播的報文后,會進行()
A、泛洪
B、MaC查找
Cx丟棄
D、單播轉(zhuǎn)發(fā)
答案:A
62.FirewaII在哪幾種模式下:
A、透明模式
B、路由模式
C、透明模式.路由模式
D、HUB模式.橋接模式
答案:C
63.VPN為相關(guān)企業(yè)解決很大問題,哪一項VPN實現(xiàn)不了?
A、節(jié)約成本
B、保證數(shù)據(jù)安全性
C、保證網(wǎng)絡安全性
D、對VPN內(nèi)數(shù)據(jù)進行加密
答案:C
64.交換機生成樹的網(wǎng)橋默認優(yōu)先級是多少?
Ax24576
Bx28672
Cv32768
D、36864
答案:C
65.一名攻擊者試圖通過暴力攻擊來獲取下列哪一項信息?
A、加密密鑰
B、加密算法
Cv公鑰
D、密文
答案:A
66.IKE使用端口是
A、UDP500
B、IP50
CxUDP4500
DvUDP500和UDP4500
答案:A
67.DNS服務器類型不包括()
A、授權(quán)
B、根
C、個人
D、本地
答案:C
68.FirewalI的基本功能是訪問控制,下面哪個因素不能作為FireWaIl訪問控
制判斷依據(jù):
A、IP地址
Bv端口
Cx時間
D、會話
答案:D
69.下列屬于DDOS攻擊的是
A、DDOS
B、SYN發(fā)種攻擊
C、TCP連接攻擊
D、SQL注入攻擊
答案:B
70.下列對FirewaII技術(shù)分類描述正確的是
AxFirewaII技術(shù)一般分為網(wǎng)絡級FirewaII和應用級FirewaII兩類
B、FireWaIl可以分為雙重宿主主機體系.屏蔽主機體系.屏蔽子網(wǎng)體系
C、FireWaIl采取的技術(shù),主要是包過濾.應用網(wǎng)關(guān).子網(wǎng)屏蔽等
DxFirewaII可以分為網(wǎng)絡FirewaII和主機FirewaII
答案:A
71.DHCP客戶端向DHCP服務器發(fā)送報文進行IP租約的更新()
A、DHCPRequest
BxDHCPReIease
CvDHCPInform
DvDHCPDecIine
答案:A
72.電子郵件服務器支持傳送encryption和Signature郵件需要開啟O協(xié)議?
A、PKI
B、X.509
C、S/MIME
DvSSL
答案:C
73.IPSec隧道模式NAT環(huán)境下的通信端口正確的是
AvUDP500和IP51
B、IP50和UDP500
GUDP4500和IP50
D、UDP500和UDP4500
答案:D
74.下列哪種攻擊方式是利用TCP三次握手的弱點進行的()
AvSYNFLOOD
Bv嗅探
C、會話劫持
D、SQL注入
答案:A
75.生成樹協(xié)議默認Hello-time為多少秒?
A、1
B、2
C、5
D、10
答案:B
76.下列那類設備可以實時監(jiān)控網(wǎng)絡數(shù)據(jù)流?
A、基于網(wǎng)絡的IDS
B、基于主機的IDS
C、基于應用的IDS
D、基于FirewaII的IDS
答案:A
77.TACACS+協(xié)議提供了下列哪一種訪問控制機制?
A、強制訪問控制
B、自主訪問控制
C、布式訪問控制
D、集中式訪問控制
答案:D
78.在公鑰基礎設施(PKI)中,處理私鑰安全的詳細說明是?
A、證書撤銷列表(CRL)
B、證書實務聲明(CPS)
G證書策略(CP)
DxPKI摘露條款(PDS)
答案:B
79.完善的Signature應滿足以下哪三個條件
A、SignatUre者事后不能抵賴自己的Signature.任何其它人不能偽造
Signature.SignatUre者有證書
B、任何其它人不能偽造SignatUre.SignatUre者自己可以抵賴.任何人都可以
偽造
Signature
C、如果當事人雙方關(guān)于SignatUre的真?zhèn)伟l(fā)生爭執(zhí),能夠在公正的仲裁者面前
通過驗證
Signature來確認其真?zhèn)?/p>
D、.Signature者事后不能抵賴自己的Signature.任何其它人不能偽造Signat
ure.如果
當事人雙方關(guān)于SignatUre的真?zhèn)伟l(fā)生爭執(zhí),能夠在公正的仲裁者面前通過驗證
Signature
來確認其真?zhèn)巍?/p>
答案:D
80.以下哪個是常用WEB漏洞掃描工具()
AvAcunetixWVS8.0
Bxhydra
C、中國菜函
DvNMAP
答案:A
81.從技術(shù)上IDS技術(shù)可以分為
A、基于標志檢測技術(shù).基于狀態(tài)檢測技術(shù)
B、基于異常檢測技術(shù).基于流量檢測技術(shù)
C、基于標志檢測技術(shù).基于異常檢測技術(shù)
D、基于標志檢測技術(shù).基于誤用檢測技術(shù)
答案:C
82.下面哪項應用能利用SSL進行Encryption?
A、FTP
B、HTTP
C、EmaiI
DvDNS
答案:D
83.在Web站點管理中,在管理屬性中O選項可以配置日志記錄
AvWeb站點
B、文檔
G服務器擴展
D、自定義錯誤信息
答案:A
84.用于保存Web日志的場所不包括。
Axweb服務器
B、代理服務器
C、客戶端瀏覽器
D、客戶端數(shù)據(jù)庫
答案:D
85.在TCP/IP模型中應用層對應OSl模型的哪些()層:
A、應用層
Bx應用層.表示層
C、應用層.表示層.會話層
Dx應用層.表示層.會話層.傳輸層
答案:C
86.下列對于IDS聯(lián)動描述正確的是
A、只有加入相同聯(lián)動協(xié)議的設備之間才可以進行聯(lián)動
B、不同廠家的設備都可以進行聯(lián)動
C、只有加入了一個聯(lián)動協(xié)議就可以不其他設備進行聯(lián)動
D、所有網(wǎng)絡安全設備都可以聯(lián)動
答案:A
87.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)
送給接收者,
這種情況屬于那一種攻擊?
Ax重放攻擊
BvSmurf攻擊
C、字典攻擊
D、中間人攻擊
答案:D
88.在一個新組建的運行正常的網(wǎng)絡中,如果只允許內(nèi)網(wǎng)的某些客戶可以訪問互
聯(lián)網(wǎng),內(nèi)網(wǎng)的某些服務器可以被互聯(lián)網(wǎng)上的用戶訪問,要在網(wǎng)絡中再次部署哪種
設備:
Ax防病毒過濾網(wǎng)關(guān)
B、IDS
C、二層交換機
DxFirewaII
答案:D
89.當成功通過msf黑進對方系統(tǒng)并獲得SyStem權(quán)限后,不能做什么操作()
A、屏幕截圖
B、鍵盤記錄
C、讀寫文件
D、開關(guān)機
答案:D
90.增強型內(nèi)部網(wǎng)關(guān)路由協(xié)議ElGRP支持哪種認證方式O
A、不提供認證
Bx純文本認證
C、SHA認證
DvMD5消息認證
答案:D
91.下列對IKE描述正確的是
A、IKE是單一協(xié)議主要用于密鑰交換
B、IKE用于網(wǎng)絡認證和encryption的算法
G標準IKE就是標準IPSEC協(xié)議
D、IKE只能使用證書
答案:B
92.RDP的端口號為()
A、3389
B、23
C、22
D、443
答案:A
93.在OSl參考模型中,主要針對進程終端訪問,任務包括會話管理.傳輸同步
以及活動
管理等是以下那一層?
A、應用層
B、物理層
C、會話層
Dx網(wǎng)絡層
答案:C
94.下面哪種攻擊不屬于協(xié)議欺騙攻擊。
A、目的路由欺騙攻擊
B、IP欺騙攻擊
C、ARP欺騙攻擊
D、DNS欺騙攻擊
答案:A
95.下列關(guān)于存儲型XSS敘述錯誤的是()
A、存儲型XSS是持久性跨站腳本
B、持久性體現(xiàn)在XSS代碼不是在某個參數(shù)(發(fā)量)中,而是寫進數(shù)據(jù)庫或文件
等可以永久保存數(shù)據(jù)的介質(zhì)中。
C、存儲型XSS的危害比參數(shù)型XSS小
D、存儲型XSS通常發(fā)生在留言板等地方
答案:D
96.IP地址欺騙是很多攻擊的基礎,之所以使用這個方法,是因為IP路由IP包
時對IP頭中提供的O不做任何檢查。
AxIP目的地址
B、源端口
C、IP源地址
Dv包大小
答案:C
97.下列對NAT不IPSEC描述正確的是
A、因為NAT不IPSEC有沖突,只要有了NAT就不能建立隧道
B、因為NAT不IPSEC有沖突,建立隧道時必須使用AH
C、因為NAT不IPSEC有沖突,需要通過NATT技術(shù)來實現(xiàn)隧道通信
D、因為NAT不IPSEC有沖突,需要通過IKE端口實現(xiàn)隧道通信
答案:C
98.下列對IDS描述正確的是:
A、是一種對網(wǎng)絡傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動
反應措施的
設備
B、是一種可以主動檢測攻擊和主動阻斷攻擊的網(wǎng)絡安全設備
C、是一種可以串行在網(wǎng)絡中阻斷攻擊的設備
D、是一中安裝在主機上的網(wǎng)絡設備
答案:A
99.以下不是包過濾防火墻主要過濾的信息:()
A、源IP地址
Bv目的B地址
C、TCP源端口和目的端口
D、時間
答案:D
100.下列哪一項最好地描述了SSL連接機制?
A、客戶端創(chuàng)建一個會話密鑰并用一個公鑰來加密這個會話密鑰
B、客戶端創(chuàng)建一個會話密鑰并用一個私鑰來加密這個會話密鑰
C、服務器創(chuàng)建一個會話密鑰并用一個公鑰來加密這個會話密鑰
D、服務器創(chuàng)建一個會話密鑰并用一個私鑰來加密這個會話密鑰
答案:A
101.下面哪種訪問控制模式需要對客體進行定義和分類?
A、基于角色的訪問控制
B、自主訪問控制
C、基于身份的訪問控制
D、強制訪問控制
答案:D
102.IDS分為哪四個組件:
A、管理控制臺.分析控制臺.報警控制臺.檢測控制臺
B、事件產(chǎn)生器.事件分析器.響應單元.事件數(shù)據(jù)庫
C、事件產(chǎn)生器.事件分析器.事件管理器.數(shù)據(jù)庫管理器
D、響應管理器.數(shù)據(jù)庫管理器.日志分析器.時間數(shù)據(jù)庫
答案:B
103.下列對預防DDOS描述正確的是
A、由于DDoS會偽造大量的源地址,因此DDOS不可預防
B、可以通過在交換機.路由器上配置相應的安全策略來阻斷DDoS攻擊
C、只能在交換機上配置DDOS的阻斷策略
D、只能在路由器上配置DDOS的阻斷策略
答案:B
104.關(guān)于MAC地址欺騙攻擊,以下哪一項描述是錯誤的()
A、交換機無法鑒別MAC幀的源、MAC地址和接收端口之間的綁定關(guān)系
B、交換機根據(jù)最新的MAC幀的源MAC地址和接收端口之間的綁定關(guān)系更新轉(zhuǎn)發(fā)
項
C、終端可以偽造自己的MAC地址
D、允許存在多項MAC地址相同但轉(zhuǎn)發(fā)端口不同的轉(zhuǎn)發(fā)項
答案:D
105.在網(wǎng)絡安全中,截取是指未授權(quán)的實體得到了資源的訪問權(quán),這是對()
A、可用性的攻擊
B、完整性的攻擊
C、保密性的攻擊
D、真實性的攻擊
答案:C
106.在計算機網(wǎng)絡地址的規(guī)范中,B類網(wǎng)絡的子網(wǎng)掩碼是多少位:
A、8
B、16
C、18
D、24
答案:B
107.關(guān)于IPSEC協(xié)議說法正確的是
A、IPSEC是一個標準協(xié)議
B、IPSEC是一個非標準協(xié)議
C、IPSEC協(xié)議不是一個單獨的協(xié)議,它是應用于IP層上網(wǎng)絡數(shù)據(jù)安全的一整套
體系結(jié)構(gòu)
D、IPSEC協(xié)議可以使用證書和不共享密鑰encryption
答案:C
108.BGP路由協(xié)議用哪個協(xié)議的哪個端口進行通信:
AxUDP520
B、TCP443
C、TCP179
D、UDP500
答案:C
109.下面哪項不是SYN攻擊保護方法()
A、safereset
B、SYNcookie/synproxy
Gsyn重傳
D、ICMPFiIter
答案:C
110.對網(wǎng)絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的()
A、控制階段、偵查階段、入侵階段
B、入侵階段、偵查階段、控制階段
C、偵查階段、入侵階段、控制階段
D、偵查階段'控制階段、入侵階段
答案:C
111.數(shù)字簽名不能提供下列哪種功能?
A、機密性
B、完整性
C、真實性
D、不可否認性
答案:A
112.日志服務器默認端口號O
A、512
B、513
C、514
D、415
答案:C
113.哪種措施可以防止黑客嗅探在網(wǎng)絡中傳輸?shù)拿艽a?
A、密碼采用明文傳輸
Bx部署FirewaII
C、密碼采用HASH值傳輸
Dv部署IDS
答案:C
114.電子郵件的機密性不真實性是通過下列哪一項實現(xiàn)的?
A、用發(fā)送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密
B、用發(fā)送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密
C、用接收者的私鑰對消息進行簽名,用發(fā)送者的公鑰對消息進行加密
D、用接收者的公鑰對消息進行簽名,用發(fā)送者的私鑰對消息進行加密
答案:A
115.ARP攻擊造成網(wǎng)絡無法跨網(wǎng)段通信的原因是O
A、發(fā)送大量ARP報文造成網(wǎng)絡擁塞
B、偽造網(wǎng)關(guān)ARP報文使得數(shù)據(jù)包無法發(fā)送到網(wǎng)關(guān)
C、ARP攻擊破壞了網(wǎng)絡的物理連通性
D、ARP攻擊破壞了網(wǎng)關(guān)設備
答案:B
116.RlPv2協(xié)議的組播地址為。。
A、224.0.0.1
B、224.0.0.5
C、224.0.0.6
Dv224.0.0.9
答案:D
117.下列那個協(xié)議哪個既是面向連接的又能提供可靠(錯誤恢復)傳輸:
A、TCP
B、UDP
C、IP
D、幀中繼VC
答案:A
118.生成樹協(xié)議默認轉(zhuǎn)發(fā)延時的時間(forward-time)值為多少秒?
A、4
B、15
C、20
D、30
答案:B
119.以下不屬于入侵監(jiān)測系統(tǒng)的是O
A、AAFlD系統(tǒng)
BvSNoRT系統(tǒng)
C、IETF系統(tǒng)
DvNETEYE系統(tǒng)
答案:C
120.一個典型的公鑰基礎設施(PKI)的處理流程是下列選項中的哪一個?
①接收者解密并獲取會話密鑰
②發(fā)送者請求接收者的公鑰
③公鑰從公鑰目錄中被發(fā)送出去
④發(fā)送者發(fā)送一個由接收者的公鑰加密過的會話密鑰
A、④,③,②,①
B、②,①,③,④
C、②,③,④,①
D、②,④,③,①
答案:C
多選題
1.Trojanhorse通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有()
A、攻擊國家政權(quán),危害國家安全
B、破壞社會治安秩序
C、破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失
D、危害身心健康
答案:ABC
2.PKI的基本組件包括()
A、終端實體
B、認證機構(gòu)
C、注冊機構(gòu)
D、證書撤銷列表發(fā)布者
E、證書資料庫
F、密鑰管理中心
答案:ABCDEF
3.NMAP掃描工具能夠()
A、發(fā)現(xiàn)目標主機或網(wǎng)絡
B、判斷操作系統(tǒng)類型
C、確認開放的端口
D、識別網(wǎng)絡和拓撲結(jié)構(gòu)
E、測試系統(tǒng)是否存在SecurityvulnerabiIities
答案:ABCDE
4.DDOS的防范措施包括(ABCD)。
A、安全加固
B、資源控制
C、安全設備
D、運營商、公安部門、與家團隊等
答案:ABCD
5.如何防御MAC地址泛洪攻擊()
A、基于源MAC地址允許流量,即端口安全機制
B、基于源MAC地址允許流量,即staticCAM
C、阻止未知的單播幀和組播幀
D、使用802.1X基于端口的認證
答案:ABCD
6.防火墻的類型有。
A、包過濾防火墻
B、代理服務防火墻
C、狀態(tài)檢測防火墻
D、認證型防火墻
答案:ABC
7.掌握防火墻日志管理相關(guān)知識。
A、本地保存日志
B、本地保存日志并把日志保存到日志服務器上
C、保持時鐘同步
D、在日志服務器保存日志
答案:BC
8.網(wǎng)絡HOneyPot技術(shù)的主要優(yōu)點有()
A、HoneyPOt技術(shù)屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危
險
B、收集數(shù)據(jù)的真實性,HoneyPot不提供任何實際的業(yè)務服務,所以搜集到的信
息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低
C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分FireWall和入授檢測
系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊
D、不需要強大的資金投入,可以用一些低成本的設備
E、可以及時地阻斷網(wǎng)絡入侵行為
答案:BCD
9.以下哪些措施可以有效提高Trojanhorse的防治能力()
A、安裝、升級殺毒軟件
B、升級系統(tǒng)、打補丁
C、提高安全防范意識
D、不要輕易打開來歷不明的郵件
答案:ABCD
10.防火墻的技術(shù)包括。
A、包過濾防火墻
B、代理服務防火墻
C、應用網(wǎng)關(guān)防火墻
D、入侵檢測防火墻
答案:ABC
H-Firewall的性能的評價方面包括()
A、并發(fā)會話數(shù)
Bx吞吏量
C、延時
D、平均無故障時間
答案:ABCD
12.IPSPOOFING的技術(shù)實現(xiàn)不Spoofing攻擊的防范措施包括()。
A、使用抗SPOoFING功能的產(chǎn)品
B、嚴密監(jiān)視網(wǎng)絡,對攻擊進行報警
C、使用最新的系統(tǒng)和軟件,避免會話序號被猜出
D、嚴格設置路由策略:拒絕來自網(wǎng)上,丐聲明源于本地地址的包
答案:ABCD
13.Networkvirus的危害性有以下幾種表現(xiàn)()
A、刪除數(shù)據(jù)
Bx阻塞網(wǎng)絡
C、信息泄漏
D、燒毀主板
答案:ABC
14.解決DHCP攻擊的方式有。
A、找到攻擊源頭
Bx配置DHCPSnOOPing
G配置DHCP限速
D、以上都不對
答案:ABC
15.可以有效限制SQL注入攻擊的措施有()
Ax限制DBWIS中SySadmilL用戶的數(shù)量
B、在Web應用程序中,不以管理員帳號連接DB
C、去掉DB不需要的函數(shù)、存儲過程
D、對于輸入的字符串型參數(shù),使用轉(zhuǎn)義
E、將DB服務器不互聯(lián)網(wǎng)物理隔斷
答案:BCDE
16.Gatekeeper的三個組成部分是()
AxSeCUrityVUlnerabilitieS掃描單元
B、入侵檢測單元
C、內(nèi)網(wǎng)處理單元
D、外網(wǎng)處理單元
E、與用隔離硬件交換單元
答案:CDE
17.網(wǎng)絡生產(chǎn)力是由()構(gòu)成
A、構(gòu)成要素層次
B、滲透性因素層次
C、組合性因素層次
D、以上都不是
答案:ABC
18.IPS面臨的挑戰(zhàn)主要包括O
A、不能對入侵活動和攻擊性網(wǎng)絡通信進行攔截
B、單點故障
C、性能"瓶頸"
D、誤報和漏報
答案:BCD
19.ContentfiItering技術(shù)的應用領域包括()
A、防NetWOrkVirUS
Bx網(wǎng)頁防篡改
CxFirewaII
D、入侵檢測
E、反Spam
答案:ACDE
20.Networkvirus按傳染方式分為()
Ax良性NetWOrkVirUS
Bv引導型NetWorkVirUS
G文件型NetWorkVirUS
Dx復合型NetWOrkVirUS
答案:BCD
21.Gatekeeper可能應用在()
Ax涉密網(wǎng)與非涉密網(wǎng)之間
B、辦公網(wǎng)與業(yè)務網(wǎng)之間
C、電子政務的內(nèi)網(wǎng)與網(wǎng)之間
Dx業(yè)務網(wǎng)與互聯(lián)網(wǎng)之間
E、局域網(wǎng)與互聯(lián)網(wǎng)之間
答案:ABCDE
22.FirewaII的局限性包括()
AxFirewaII不能防御繞過了它的攻擊
BvFirewaII不能消除來自內(nèi)部的SeCUritythreatS
C、Firewall不能對用戶進行強身份認證
DxFirewaII不能阻止NetWorkVirUS感染過的程序和文件迸出網(wǎng)絡
答案:ACD
23.Networkvirus由哪幾部分組成()
A、引導部分
B、傳染部分
G運行部分
D、表現(xiàn)部分
答案:ABD
24.DDOS方式包括Oo
A、利用大量數(shù)據(jù)擠占網(wǎng)絡帶寬
B、利用大量請求消耗系統(tǒng)性能
C、利用協(xié)議實現(xiàn)缺陷
D、利用系統(tǒng)處理方式缺陷
答案:ABCD
25.FirewalI通常阻止的數(shù)據(jù)包包括()
A、來自未授權(quán)的源地址可目的地址為FireWall地址的所有入站數(shù)據(jù)包(除Emai
I傳遞等特
殊用處的端口外)
B、源地址是內(nèi)部網(wǎng)絡地址的所有人站數(shù)據(jù)包
C、所有ICMP類型的入站數(shù)據(jù)包如
D、來自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包
E、包含源路由的所有入站和出站數(shù)據(jù)包
答案:ABDE
26.利用交換機可進行以下什么攻擊。
A、VLAN跳躍攻擊
B、生成樹攻擊
GARP攻擊
D、MAC表洪水攻擊
答案:ABCD
27.隨著SecuritySwitching的大量使用,基于網(wǎng)絡的入侵檢測系統(tǒng)面臨著無法
接收數(shù)據(jù)的問題。由于交換機不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器(S
nibr)來監(jiān)聽整個子網(wǎng)的辦法不再可行。可選擇解決的辦法有()
A、不需要修改,交換網(wǎng)絡和以前共享媒質(zhì)模式的網(wǎng)絡沒有任何區(qū)別
B、使用交換機的核心芯片上的一個調(diào)試的端口
C、把入侵檢測系統(tǒng)放在交換機內(nèi)部或FireWall等數(shù)據(jù)流的關(guān)鍵入口'出口處
D、采用分接器(tap)
E、使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)
答案:BCDE
28.Networkvirus的特點()
A、傳染性
Bv可移植性
C、破壞性
D、可觸發(fā)性
答案:ACD
29.下面關(guān)于Firewall的維護和策略制定說法正確的是()
A、所有FireWaIl管理功能應該發(fā)生在使用了強認證和加密的安全鏈路上
B、Web界面可以通過SSL加密用戶名和PaSSWord。非Web的圖形界面如果既沒
有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSH
C、對FireWall策略進行驗證的最簡單的方法是,獲得FireWall配置的拷貝,
然后把這些拷
貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較
D、對FireWall策略進行驗證的另一種方式通過使用軟件對FireWaIl配置進行
實際測試
E、滲透測試可以取代傳統(tǒng)的審計程序
答案:ABCD
30.屬于DDOS攻擊的是:
AxSynFIood
BxTrinoo
CxStacheIdraht
D、FunTimeApocaIypse
答案:BCD
31.informationgathering不分析的防范措施包括()。
A、部署網(wǎng)絡安全設備
B、減少攻擊面
C、修改默認配置
D、設置安全設備應對信息收集
答案:ABCD
32.Digitalcertificate可以存儲的信息包括()
A、身份證號碼、社會保險號、駕駛證號碼
B、組織工商注冊號、組織組織機構(gòu)代碼、組織稅號
C、IP地址
D、Email地址
答案:ABCD
33.下列攻擊中,能導致網(wǎng)絡癱瘓的有。
A、SQL攻擊
B、電子郵件攻擊
C、拒絕服務攻擊
D、XSS攻擊
答案:BC
34.典型的DDOS方式包括()。
A、Pingofdeath
B、SYNFIood
C、UDPFIood
DxTeardrop
答案:ABCD
35.PKI提供的核心服務包括()
Ax認證
B、完整性
C、密鑰管理
D、簡單機密性
E、非否認
答案:ABCDE
36.通用IDSFramework(CIDF)模型的組件包括()
A、事件產(chǎn)生器
Bx活動輪廓
C、事件分析器
D、事件DB
E、響應單元
答案:ABDE
37.DHCP欺騙攻擊原理包括。
A、黑客偽造一個DHCP服務器
B、將偽造DHCP服務器接入網(wǎng)絡
C、將黑客終端作為默認網(wǎng)關(guān)
Dv驗證DHCP服務器
答案:ABC
38.目前主流的Firewall提供的功能包括()
A、數(shù)據(jù)包狀態(tài)檢測過濾
B、應用代理
CvNAT
D、VPN
E、Log分析和流量統(tǒng)計分析
答案:ABCDE
39.DNS常用測試工具()
Axdns
B、dig
Cxhost
DxnsIookup
答案:BCD
40.ARPSpoofing的防御措施包括()。
A、使用靜態(tài)ARP
B、使用安全三層交換設備
C、IP不MAC地址綁定
D、ARP防御工具
答案:ABCD
判斷題
1.網(wǎng)絡AttaCk的步驟是:隱藏IP、信息收集、種植后門'控制或破壞目標系統(tǒng)
和網(wǎng)絡中
隱身。
Av正確
B、錯誤
答案:B
2.Firewall可以支持1對1、1對多、多對多地址轉(zhuǎn)換。
Av正確
B、錯誤
答案:A
3.使用最新版本的Webbrowser軟件可以防御黑客入侵。
A、正確
Bv錯誤
答案:B
4.微波安全是指使用頻率在300Hz至300GHz范圍內(nèi)的電磁波。
A、正確
Bv錯誤
答案:B
5.SHA是非對稱EncryptionAIgorithm
A、正確
Bv錯誤
答案:B
6.由于沒有一Z^b防NetWorkVirUS軟件可以防止所有NetWOrkVirUS,因此為了更
好地保
護終端安全,可以同時安裝幾款防Networkvirus軟件。
Av正確
B、錯誤
答案:B
7.對于一個計算機網(wǎng)絡來說,依靠Firewall即可以達到對網(wǎng)絡內(nèi)部和外部的安
全防護。
Ax正確
B、錯誤
答案:B
8.通過FirewalI或交換機防止NetworkvirusAttack端口,應該關(guān)閉的是22號
端口。
Ax正確
B、錯誤
答案:B
9.計算機只要安裝了防毒、殺毒軟件,上網(wǎng)瀏覽就不會感染NetWorkVirus。
Av正確
Bx錯誤
答案:B
10.復合型FireWall是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流
的作用,
同時也常結(jié)合過濾器的功能。
Av正確
B、錯誤
答案:A
11.若一臺微機感染了Networkvirus,只要刪除所有帶毒文件,就能消除所有Ne
tworkvirus0
A、正確
B、錯誤
答案:B
12.計算機網(wǎng)絡安全是計算機技術(shù)和通信技術(shù)結(jié)合而形成的一種新的通信形式。
Av正確
B、錯誤
答案:B
13.造成計算機不能正常工作的原因若不是硬件故障,就是Putervirus0
Ax正確
B、錯誤
答案:B
14.ssh2authentication中的anyauthentication,必須同時使用password和證
書
Aut
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024水庫水資源保護與利用合作協(xié)議
- 23紙船和風箏(說課稿)-2024-2025學年二年級上冊語文統(tǒng)編版
- 27故事二則 紀昌學射 說課稿-2024-2025學年語文四年級上冊統(tǒng)編版
- 采購合同變更協(xié)議書
- 食品加工產(chǎn)業(yè)鏈整合合同
- 計算機設備銷售合同模板
- 2025高考生物備考說課稿:動物和人體生命活動的調(diào)節(jié)之興奮傳導與傳遞的相關(guān)實驗探究說課稿
- 2024標準二手機器買賣合同書
- 2024橋梁梁板運輸安裝工程智能化改造承接合同3篇
- 平行四邊形的面積課件西師大版數(shù)學五年級上冊
- 公務員考試常識題庫500題(含答案)V
- 華為基于價值鏈循環(huán)的績效管理體系建設
- 手機拍攝短視頻
- 植物工廠簡介演示
- 招聘專員述職報告doc
- 英語-北京市西城區(qū)2023-2024學年高三期末考試題和答案
- 福利待遇綜述
- 幼兒園大班數(shù)學上學期期中考試練習題帶解析
- 竣工驗收階段服務配合保障措施
- 集控中心方案
- 2024年湖南會展集團招聘筆試參考題庫含答案解析
評論
0/150
提交評論