资源描述
(word完整版)网络安全测试试卷样题
网络安全试卷
单选题,每一题只有一个正确选项,共134题
第1题,下列关于访问控制模型说法不准确的是(C).
A : 访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B : 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C : 基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D : 强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
第2题,防火墙技术是一种(A)安全模型。
A : 被动式
B : 主动式
C : 混合式
D : 以上都不是
第3题,SSL产生会话密钥的方式是(C)。
A : 从密钥管理数据库中请求获得
B : 每一台客户机分配一个密钥的方式
C : 随机由客户机产生并加密后通知服务器
D : 由服务器产生并分配给客户机
第4题,在以下认证方式中,最常用的认证方式是(A).
A : 基于账户名/口令认证
B : 基于摘要算法认证
C : 基于PKI认证
D : 基于数据库认证
第5题,。信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性.
A : 保密性
B : 完整性
C : 不可否认性
D : 可用性
第6题,攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A : 拒绝服务攻击
B : 地址欺骗攻击
C : 会话劫持
D : 信号包探测程序攻击
第7题,关于堡垒主机的配置,叙述正确的是(A)。
A : 堡垒主机上禁止使用用户账户
B : 堡垒主机上应设置丰富的服务软件
C : 堡垒主机上不能运行代理
D : 堡垒主机应具有较高的运算速度
第8题,所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。
A : 加密钥匙、解密钥匙
B : 解密钥匙、解密钥匙
C : 加密钥匙、加密钥匙
D : 解密钥匙、加密钥匙
第9题,2014年2月,我国成立了(B),习近平总书记担任领导小组组长.
A : 中央网络技术和信息化领导小组
B : 中央网络安全和信息化领导小组
C : 中央网络安全和信息技术领导小组
D : 中央网络信息和安全领导小组
第10题,如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B).
A : GRE
B : GRE+IPSEC
C : L2TP
D : L2TP+IPSEC
第11题,在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A).
A : 侦查阶段、渗透阶段、控制阶段
B : 渗透阶段、侦查阶段、控制阶段
C : 控制阶段、侦查阶段、渗透阶段
D : 侦查阶段、控制阶段、渗透阶段
第12题,影响网络安全的因素不包括(C)。
A : 输入的数据容易被篡改
B : 计算机病毒的攻击
C : IO设备产生的偶发故障
D : 系统对处理数据的功能还不完善
第13题,下列操作中,(A)容易产生SQL注入漏洞。
A : 使用动态拼接的方式生成SQL查询语句
B : 使用存储过程执行SQL查询
C : 使用参数化SQL查询过程
D : 限制SQl语句长度
第14题,在以下人为的恶意攻击行为中,属于主动攻击的是(A).
A : 数据篡改及破坏
B : 数据窃听
C : 数据流分析
D : 非法访问?
第15题,(C)是数据库安全的第一道保障.
A : 操作系统的安全
B : 数据库管理系统层次
C : 网络系统的安全
D : 数据库管理员
第16题,( B)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性.
A : 定期备份
B : 异地备份
C : 人工备份
D : 本地备份
第17题,访问控制主要是控制对(A)的访问。
A : 信息
B : 软件
C : 硬件
D : 人员
第18题,信息安全中的木桶原理,是指(A)。
A : 整体安全水平由安全级别最低的部分所决定
B : 整体安全水平由安全级别最高的部分所决定
C : 整体安全水平由各组成部分的安全级别平均值所决定
D : 以上都不对
第19题,加密技术不能实现:(D)。
A : 数据信息的完整
B : 基于密码技术的身份认证
C : 机密文件加密
D : 基于IP头信息的包过滤
第20题,防止用户被冒名所欺骗的方法是:(A)。
A : 对信息源发方进行身份验证
B : 进行数据加密
C : 对访问网络的流量进行过滤和保护
D : 采用防火墙
第21题,CA属于ISO安全体系结构中定义的(D)。
A : 认证交换机制
B : 通信业务填充机制
C : 路由控制机制
D : 公证机制
第22题,以下哪一种方式是入侵检测系统所通常采用的:(A)
A : 基于网络的入侵检测
B : 基于IP的入侵检测
C : 基于服务的入侵检测
D : 基于域名的入侵检测
第23题,黑客利用IP地址进行攻击的方法有:(A )。
A : IP欺骗
B : 解密
C : 窃取口令
D : 发送病毒
第24题,只备份上次备份以后有变化的数据,属于数据备份类型的(B)。
A : 完全备份
B : 增量备份
C : 拆分备份
D : 按需备份
第25题,中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜.我们一般称小赵这种状况为(B )。
A : 网络爱好者
B : 网络沉迷
C : 厌学症
D : 失足少年
第26题,关于SQL注入说法正确的是(D)。
A : SQL注入攻击是攻击者直接对web数据库的攻击
B : SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C : SQL注入漏洞,可以通过加固服务器来实现
D : SQL注入攻击,可以造成整个数据库全部泄露
第27题,从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A : 机密性
B : 可用性
C : 可用性
D : 真实性
第28题,窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间.
A : 被动,无须,主动,必须
B : 主动,必须,被动,无须
C : 主动,无须,被动,必须
D : 被动,必须,主动,无须
第29题,通用入侵检测框架 (CIDF) 模型中,(A)的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。
A : 事件产生器
B : 事件分析器
C : 事件数据库
D : 响应单元
第30题,通常所说的病毒是指(D)。
A : 细菌感染
B : 生物病毒感染
C : 被损坏的程序
D : 特制的具有破坏性的程序
第31题,什么是XSS(B).
A : 一种扩展样式,与Ajax一起使用
B : 恶意的客户端代码注入
C : 帮助编写Ajax驱动应用的开发框架
D : 一个JavaScript渲染(rendering)引擎
第32题,XSS跨站脚本攻击最终受害的是:(A).
A : 用户
B : 浏览器
C : 服务器
D : 操作系统
第33题,以下对跨站脚本攻击(XSS)的解释最准确的一项是(D).
A : 引诱用户点击虚假网络链接的一种攻击方法
B : 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C : 一种很强大的木马攻击手段
D : 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
第34题,《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为(A)级.
A : 4
B : 5
C : 6
D : 7
第35题,假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A).
A : 对称加密技术
B : 分组密码技术
C : 公钥加密技术
D : 单向函数密码技术
第36题,数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A : 多一道加密工序使密文更难破译
B : 提高密文的计算速度
C : 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D : 保证密文能正确还原成明文
第37题,以下关于CA认证中心说法正确的是:( C)。
A : CA认证是使用对称密钥机制的认证方法
B : CA认证中心只负责签名,不负责证书的产生
C : CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D : CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
第38题,常规端口扫描和半开式扫描的区别是(B)。
A : 没什么区别
B : 没有完成三次握手,缺少ACK过程
C : 半开式采用UDP方式扫描
D : 扫描准确性不一样
第39题,会话侦听和劫持技术是属于(B)的技术。
A : 密码分析还原
B : 协议漏洞渗透
C : 应用漏洞分析与渗透
D : DOS攻击
第40题,为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(C)是不可取的.
A : 编写安全的代码:对用户数据进行严格检查过滤
B : 可能情况下避免提交HTML代码
C : 阻止用户向Web页面提交数据
D : 即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript
第41题,完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
A : 加密
B : 解密
C : 签名
D : 保密传输
第42题,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B).
A : 缓存溢出攻击
B : 钓鱼攻击
C : 暗门攻击
D : DDOS攻击
第43题,双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(B)属性。
A : 保密性
B : 可用性
C : 完整性
D : 真实性
第44题,通常所说的移动VPN是指(A).
A : Access VPN
B : Intranet VPN
C : Extranet VPN
D : 以上皆不是
第45题,以下关于VPN说法正确的是:(B )
A : VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B : VPN指的是用户通过公用网络建立的临时的、安全的连接
C : VPN不能做到信息认证和身份认证
D : VPN只能提供身份认证、不能提供加密数据的功能
第46题,信息安全老三样是(C)。
A : 防火墙、扫描、杀毒
B : 防火墙、入侵检测、扫描
C : 防火墙、入侵检测、杀毒
D : 入侵检测、扫描、杀毒
第47题,下面关于计算机病毒说法不正确的是(B).
A : 正版的软件也会受计算机病毒的攻击
B : 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
C : 任何防病毒软件都不会查出和杀掉所有的病毒
D : 杀完毒后,应及时给系统打上补丁
第48题,PKI支持的服务不包括(D).
A : 非对称密钥技术及证书管理
B : 目录服务
C : 对称密钥的产生和分发
D : 访问控制服务
第49题,下面最不可能是病毒引起的现象是(C).
A : 计算机运行的速度明显减慢
B : 打开原来已排版好的文件,显示的却是面目全非
C : 鼠标左键失效
D : 原来存储的是*。doc文件,打开时变成了*.dot文件
第50题,Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)。
A : 木马
B : 暴力攻击
C : IP欺骗
D : 缓存溢出攻击
第51题,许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么:(C)。
A : 安装防火墙
B : 安装入侵检测系统
C : 给系统安装最新的补丁
D : 安装防病毒软件
第52题,网络层安全性的优点是:A.
A : 保密性
B : 按照同样的加密密钥和访问控制策略来处理数据包
C : 提供基于进程对进程的安全服务
D : 透明性
第53题,当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是(B)。
A : 200OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B : 503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求
C : 403Forbidden服务器已经理解请求,但是拒绝执行它
D : 302Move temporarily请求的资源现在临时从不同的 URI 响应请求
第54题,包过滤技术与代理服务技术相比较(B )。
A : 包过滤技术安全性较弱、但会对网络性能产生明显影响
B : 包过滤技术对应用和用户是绝对透明的
C : 代理服务技术安全性较高、但不会对网络性能产生明显影响
D : 代理服务技术安全性高,对应用和用户透明度也很高
第55题,PKI的主要理论基础是(B)。
A : 对称密码算法
B : 公钥密码算法
C : 量子密码
D : 摘要算法
第56题,下列协议中,哪个不是一个专用的安全协议(B).
A : SSL
B : ICMP
C : VPN
D : HTTPS
第57题,攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A : 中间人攻击
B : 口令猜测器和字典攻击
C : 强力攻击
D : 回放攻击
第58题,下列哪些不属于黑客地下产业链类型:(C)。
A : 真实资产盗窃地下产业链
B : 互联网资源与服务滥用地下产业链
C : 移动互联网金融产业链
D : 网络虚拟资产盗窃地下产业链
第59题,下列哪类工具是日常用来扫描web漏洞的工具:(A)。
A : IBM APPSCAN
B : Nessus
C : NMAP
D : X—SCAN
第60题,以下哪一项不属于计算机病毒的防治策略:(D )。
A : 防毒能力
B : 查毒能力
C : 解毒能力
D : 禁毒能力
第61题,可以被数据完整性机制防止的攻击方式是(D).
A : 假冒源地址或用户的地址欺骗攻击
B : 抵赖做过信息的递交行为
C : 数据中途被攻击者窃听获取
D : 数据在途中被攻击者篡改或破坏
第62题,以下关于VPN 说法正确的是( B)。
A : VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B : VPN 指的是用户通过公用网络建立的临时的、安全的连接
C : VPN 不能做到信息验证和身份认证
D : VPN 只能提供身份认证、不能提供加密数据的功能?
第63题,安全评估和等级保护使用的最关键的安全技术是(D)。
A : 入侵检测
B : 防火墙
C : 加密
D : 漏洞扫描
第64题,下列哪个选项不是上传功能常用安全检测机制(D)。
A : 客户端检查机制javascript验证
B : 服务端MIME检查验证
C : 服务端文件扩展名检查验证机制
D : URL中是否包含一些特殊标签<、>、script、alert
第65题,以下关于数字签名说法正确的是:(D )。
A : 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B : 数字签名能够解决数据的加密传输,即安全传输问题
C : 数字签名一般采用对称加密机制
D : 数字签名能够解决篡改、伪造等安全性问题
第66题,影响网络安全的因素不包括(B)。
A : 信息处理环节存在不安全的因素
B : 计算机硬件有不安全的因素
C : 操作系统有漏洞
D : 黑客攻击
第67题,应用层DDOS攻击已经占DDOS攻击的最接近的比例是(D)。
A : 0。6
B : 0。7
C : 0.8
D : 0.9
第68题,以下关于混合加密方式说法正确的是:(B )。
A : 采用公开密钥体制进行通信过程中的加解密处理
B : 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C : 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D : 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
第69题,Telnet服务自身的主要缺陷是:C。
A : 不用用户名和密码
B : 服务端口23不能被关闭
C : 明文传输用户名和密码
D : 支持远程登录
第70题,计算机病毒的危害性表现在(B)。
A : 能造成计算机器件永久性失效
B : 影响程序的执行,破坏用户数据与程序
C : 不影响计算机的运行速度
D : 不影响计算机的运算结果,不必采取措施
第71题,关于信息安全,下列说法中正确的是(C).
A : 信息安全等同于网络安全
B : 信息安全由技术措施实现
C : 信息安全应当技术与管理并重
D : 管理措施在信息安全中不重要
第72题,Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(B)。
A : 本地帐号
B : 来宾帐号
C : 域帐号
D : 局部帐号
第73题,下面最不可能是病毒引起的现象是(C)。
A : 即使只打开一个Word文件,也显示“内存不够”
B : 原来可正常演示PPT文件现在无法正常播放
C : 电源风扇声突然变大
D : 文件长度无故变长
第74题,在防御XSS攻击时,对于每一处由用户提交数据所控制的响应内容,(B)是关键的。
A : 检查HTTP头中的HOST字段
B : 净化输入数据
C : 检查请求的资源对象
D : 检查主机时间
第75题,以下哪一项不属于入侵检测系统的功能:(D).
A : 监视网络上的通信数据流
B : 捕捉可疑的网络活动
C : 提供安全审计报告
D : 过滤非法的数据包
第76题,下面关于DMZ区的说法错误的是(B).
A : 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B : DMZ可以访问内部网络
C : 内部网络可以无限制地访问外部网络DMZ区
D : 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
第77题,许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在(B)基础上发展起来的.
A : X。500
B : X。509
C : X.505
D : X.505
第78题,从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A : 机密性
B : 可用性
C : 完整性
D : 真实性
第79题,入侵检测系统的第一步是:(B )。
A : 信号分析
B : 信息收集
C : 数据包过滤
D : 数据包检查
第80题,以下算法中属于非对称算法的是(B)。
A : DES
B : RSA
C : IDEA
D : 三重DES
第81题,防火墙通常采用哪两种核心技术(A)。
A : 包过滤和应用代理
B : 包过滤和协议分析
C : 协议分析和应用代理
D : 协议分析和协议代理
第82题,根据权限管理的原则,一个计算机操作员不应当具备访问(C )的权限。
A : 操作指南文档
B : 计算机控制台
C : 应用程序源代码
D : 安全指南
第83题,下列哪一种防火墙的配置方式安全性最高(C)。
A : 屏蔽路由器
B : 双宿主主机
C : 屏蔽子网
D : 屏蔽网关
第84题,下列选项中不是APT攻击的特点(D)。
A : 目标明确
B : 持续性强
C : 手段多样
D : 攻击少见
第85题,关于XSS的说法以下哪项是正确的(C)。
A : XSS全称为Cascading Style Sheet
B : 通过XSS无法修改显示的页面内容
C : 通过XSS有可能取得被攻击客户端的Cookie
D : XSS是一种利用客户端漏洞实施的攻击
第86题,计算机病毒造成的危害是(B)。
A : 使磁盘发霉
B : 破坏计算机系统
C : 使计算机内存芯片损坏
D : 使计算机系统突然掉电
第87题,下列对预防DDOS描述正确的是(B)。
A : 由于DDOS会伪造大量的源地址,因此DDOS不可预防
B : 可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击
C : 只能在交换机上配置DDOS的阻断策略
D : 只能在路由器上配置DDOS的阻断策略
第88题,传输层保护的网络采用的主要技术是建立在(A)基础上的(A).
A : 可靠的传输服务,安全套接字层SSL协议
B : 不可靠的传输服务,S-HTTP协议
C : 可靠的传输服务, S-HTTP协议
D : 不可靠的传输服务,安全套接字层SSL协议
第89题,下列哪一个选项不属于XSS跨站脚本漏洞危害(C).
A : 钓鱼欺骗
B : 身份盗用
C : SQL数据泄露
D : 网站挂马
第90题,向有限的空间输入超长的字符串是哪一种攻击手段(A)。
A : 缓冲区溢出
B : 网络监听
C : 拒绝服务
D : IP欺骗
第91题,在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B).
A : 非对称算法的公钥
B : 对称算法的密钥
C : 非对称算法的私钥
D : CA中心的公钥
第92题,以下哪一项属于基于主机的入侵检测方式的优势:( C).
A : 监视整个网段的通信
B : 不要求在大量的主机上安装和管理软件
C : 适应交换和加密
D : 具有更好的实时性
第93题,公开密钥密码体制的含义是(C)。
A : 将所有密钥公开
B : 将私有密钥公开,公开密钥保密
C : 将公开密钥公开,私有密钥保密
D : 两个密钥相同
第94题,IPSec 协议是开放的VPN 协议。对它的描述有误的是( D)。
A : 适应于向IPv6 迁移
B : 提供在网络层上的数据加密保护
C : 可以适应设备动态IP 地址的情况
D : 支持除TCP/IP 外的其它协议
第95题,关于CA和数字证书的关系,以下说法不正确的是:(B).
A : 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B : 数字证书一般依靠CA中心的对称密钥机制来实现
C : 在电子交易中,数字证书可以用于表明参与方的身份
D : 数字证书能以一种不能被假冒的方式证明证书持有人身份
第96题,以下不属于代理服务技术优点的是(D)
A : 可以实现身份认证
B : 内部地址的屏蔽和转换功能
C : 可以实现访问控制
D : 可以防范数据驱动侵袭
第97题,当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(D)
A : 200
B : 302
C : 401
D : 404
第98题,下面是关于计算机病毒的两种论断,经判断(A)。
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据。
A : 只有(1)正确
B : 只有(2)正确
C : (1)和(2)都正确
D : (1)和(2)都不正确
第99题,基于网络的入侵检测系统的信息源是(D).
A : 系统的审计日志
B : 事件分析器
C : 应用程序的事务日志文件
D : 网络中的数据包
第100题,下面说法错误的是(C)。
A : 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B : 基于主机的入侵检测系统可以运行在交换网络中
C : 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D : 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第101题,DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度(D)。
A : 56位
B : 64位
C : 112位
D : 128位
第102题,DDoS攻击的特征不包括(C)。
A : 攻击者从多个地点发起攻击
B : 被攻击者处于“忙”状态
C : 攻击者通过入侵,窃取被攻击者的机密信息
D : 被攻击者无法提供正常的服务
第103题,在建立堡垒主机时,(A)。
A : 在堡垒主机上应设置尽可能少的网络服务
B : 在堡垒主机上应设置尽可能多的网络服务
C : 对必须设置的服务给予尽可能高的权限
D : 不论发生任何入侵情况,内部网始终信任堡垒主机
第104题,数据完整性指的是(C )。
A : 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B : 提供连接实体身份的鉴别
C : 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D : 确保数据是由合法实体发出的
第105题,以下关于宏病毒说法正确的是:(B)。
A : 宏病毒主要感染可执行文件
B : 宏病毒仅向办公自动化程序编制的文档进行传染
C : 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D : CIH病毒属于宏病毒
第106题,消息认证的内容不包括(C)。
A : 证实消息发送者和接收者的真实性
B : 消息内容是否曾受到偶然或有意的篡改
C : 消息语义的正确性
D : 消息的序号和时间
第107题,DoS和DDoS的最大区别是(D)。
A : DoS是单用户操作系统,DDoS是多用户的操作系统
B : DoS属于带宽攻击,DDoS属于连通性攻击
C : DoS属于病毒,DDoS不属于病毒
D : DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击
第108题,ISO安全体系结构中的对象认证服务,使用(B)完成。
A : 加密机制
B : 数字签名机制
C : 访问控制机制
D : 数据完整性机制
第109题,身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B).
A : 身份鉴别是授权控制的基础
B : 身份鉴别一般不用提供双向的认证
C : 目前一般采用基于对称密钥加密或公开密钥加密的方法
D : 数字签名机制是实现身份鉴别的重要机制
第110题,属于第二层的VPN隧道协议有(B)。
A : IPSec
B : PPTP
C : GRE
D : 以上皆不是
第111题,以下哪一项不是入侵检测系统利用的信息:(C ).
A : 系统和网络日志文件
B : 目录和文件中的不期望的改变
C : 数据包头信息
D : 程序执行中的不期望行为
第112题,下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术:(D)。
A : 公开信息的合理利用及分析
B : IP及域名信息收集
C : 主机及系统信息收集
D : 使用sqlmap验证SQL注入漏洞是否存在
第113题,误用入侵检测技术的核心问题是(C)的建立以及后期的维护和更新。
A : 异常模型
B : 规则集处理引擎
C : 网络攻击特征库
D : 审计日志
第114题,Man—in-the—middle攻击,简称MITM,即(C)。
A : 重放攻击
B : 拒绝服务攻击
C : 中间人攻击
D : 后门漏洞攻击
第115题,某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4。exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)。
A : 文件型病毒
B : 宏病毒
C : 网络蠕虫病毒
D : 特洛伊木马病毒
第116题,根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持(C)的原则。
A : 国家公安部门负责
B : 国家保密部门负责
C : “谁上网谁负责”
D : 用户自觉
第117题,密码学的目的是(C).
A : 研究数据加密
B : 研究数据解密
C : 研究数据保密
D : 研究信息安全?
第118题,《计算机信息系统安全保护条例》规定,(A)主管全国计算机信息系统安全保护工作。
A : 公安部
B : 国务院信息办
C : 信息产业部
D : 国务院
第119题,在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D).
A : 网络级安全
B : 系统级安全
C : 应用级安全
D : 链路级安全
第120题,以下关于非对称密钥加密说法正确的是:(B)。
A : 加密方和解密方使用的是不同的算法
B : 加密密钥和解密密钥是不同的
C : 加密密钥和解密密钥匙相同的
D : 加密密钥和解密密钥没有任何关系?
第121题,以下关于计算机病毒的特征说法正确的是:(C)。
A : 计算机病毒只具有破坏性,没有其他特征
B : 计算机病毒具有破坏性,不具有传染性
C : 破坏性和传染性是计算机病毒的两大主要特征
D : 计算机病毒只具有传染性,不具有破坏性
第122题,下列哪个攻击不在网络层(D)。
A : IP欺诈
B : Teardrop
C : Smurf
D : SQL注入
第123题,以下关于对称密钥加密说法正确的是:( C).
A : 加密方和解密方可以使用不同的算法
B : 加密密钥和解密密钥可以是不同的
C : 加密密钥和解密密钥必须是相同的
D : 密钥的管理非常简单?
第124题,推荐的防御SQL注入的最佳方式是(C).
A : 限制外部输入的长度
B : 使用存储过程
C : 使用预编译语句--java.sql.PreparedStatement
D : 对外部输入进行转义
第125题,防火墙用于将Internet和内部网络隔离(B).
A : 是防止Internet火灾的硬件设施
B : 是网络安全和信息安全的软件和硬件设施
C : 是保护线路不受破坏的软件和硬件设施
D : 是起抗电磁干扰作用的硬件设施
第126题,以下关于防火墙的设计原则说法正确的是:(A ).
A : 保持设计的简单性
B : 不单单要提供防火墙的功能,还要尽量使用较大的组件
C : 保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D : 一套防火墙就可以保护全部的网络
第127题,入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D)。
A : 模式匹配
B : 统计分析
C : 完整性分析
D : 密文分析
第128题,安全建设整改的目的是( D)。
(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;?
A : (1)、(2)、(3)、(5)
B : (3)、(4)、(5)
C : (2)、(3)、(4)、(5)
D : 全部
第129题,下面不属于防病毒软件的是(C)。
A : 瑞星
B : .金山毒霸
C : 迅雷
D : 诺顿
第130题,屏蔽路由器型防火墙采用的技术是基于:(B)
A : 数据包过滤技术
B : 应用网关技术
C : 代理服务技术
D : 三种技术的结合
第131题,小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况(B )
A : 快递信息错误而已,小强网站账号丢失与快递这件事情无关
B : 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
C : 小强遭到了电话诈骗,想欺骗小强财产
D : 小强的多个网站账号使用了弱口令,所以被盗.
第132题,TCP会话劫持除了SYN Flood攻击,还需要(B).
A : SYN扫描
B : 序列号预测
C : TCP扫描
D : SYN/ACK扫描
第133题,访问控制是指确定(A)以及实施访问权限的过程。
A : 用户权限
B : 可给予哪些主体访问权利
C : 可被用户访问的资源
D : 系统是否遭受入侵
第134题,在提交请求时要求(B),确保了请求确实是用户提交的而不是CSRF攻击自动提交的.
A : 用户请求输入
B : 验证码
C : 请求检查
D : 反CSRF令牌
多选题,每一题有多个正确选项,共102题
第135题,漏洞信息及攻击工具获取的途径包括(ABCD).
A : 漏洞扫描
B : 漏洞库
C : QQ群
D : 论坛等交互应用
第136题,入侵防御技术面临的挑战主要包括(BCD)。
A : 不能对入侵活动和攻击性网络通信进行拦截
B : 单点故障
C : 性能“瓶颈”
D : 误报和漏报
第137题,下面技术中可以防止网络钓鱼攻击的是(ABD)。
A : 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B : 利用数字证书(如USB KEY)进行登录
C : 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D : 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
第138题,内容过滤的目的包括(ABCDE)。
A : 阻止不良信息对人们的侵害
B : 规范用户的上网行为,提高工作效率
C : 防止敏感数据的泄露
D : 遏制垃圾邮件的蔓延
E : 减少病毒对网络的侵害
第139题,Windows 系统的用户帐号有两种基本类型,分别是(AB)。
A : 全局账号
B : 来宾账号
C : 域帐号
D : 本地账号
第140题,UNIX/Linux系统中的Apache服务器的主要安全缺陷表
展开阅读全文