收藏 分销(赏)

信息安全师三级2012年试题及其答案.doc

上传人:丰**** 文档编号:9885007 上传时间:2025-04-12 格式:DOC 页数:106 大小:310.50KB 下载积分:18 金币
下载 相关 举报
信息安全师三级2012年试题及其答案.doc_第1页
第1页 / 共106页
信息安全师三级2012年试题及其答案.doc_第2页
第2页 / 共106页


点击查看更多>>
资源描述
上海海盾信息网络安全技术培训中心 第1章 基本要求 1.1 信息安全基本知识 1.1.1 信息安全的基本概念 1.1.1.1 信息安全的定义 判断题 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的 原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。(√) 单选题 信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应 用数学、数论、信息论等多种学科的综合性学科。 (A)通信技术(B)管理学(C)经济学(D)系统学 信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。 (A)安全性(B)完整性(C)不可见性(D)隐蔽性 信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。 (A)真实性(B)可靠性(C)可用性(D)可控性 1.1.1.2 信息安全的评估准则 判断题 可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。 (√) 单选题 世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是 (D)制定的评估准则。 (A)法国(B)加拿大(C)日本(D)美国 (C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全 性评估结果国际互认的基础。 (A)ITSEC(B)FC(C)CC(D)ISO BS7799信息安全管理标准是(B)制定的。 (A)美国(B)英国(C)日本(D)加拿大 1.1.1.3 安全威胁 判断题 信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过 在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。 (√) 单选题 信息窃取常用的方法包括(A)、口令破解等。 (A)信息流监视(B)欺骗(C)信息破译(D)主动攻击 以下哪一项不属于信息欺骗的范畴(D)。 (A)会话劫持(B)IP欺骗 (C)重放攻击(D)社交工程 常见的安全威胁和攻击不包括(D)。 (A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖 1.2 信息安全体系结构 1.2.1 信息安全体系结构规划方法 1.2.1.1 信息安全基本要素 判断题 信息安全的基本三要素是保密性,完整性和可靠性。(√) 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 单选题 下列元素中,(A)属于信息安全的基本三要素。 (A)保密性(B)稳定性(C)简便性(D)事务性 下列元素中,(B)属于信息安全的基本三要素。 (A)可变性(B)完整性(C)简单性(D)事务性 下列元素中,(C)属于信息安全的基本三要素。 (A)可恢复性(B)可访问性(C)可靠性(D)事务性 1.2.1.2 信息安全的需求来源 判断题 一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标 和规定,以及风险评估的结果。(√) 单选题 下列因素中,(A)属于一个组织信息安全需求的主要来源之一。 (A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品 (D)信息安全防护设备的类型 下列因素中,(B)属于一个组织信息安全需求的主要来源之一。 (A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表 (D)各个信息安全产品供应商 下列因素中,(C)属于一个组织信息安全需求的主要来源之一。 (A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产 品供应商 1.2.1.3 P2DR2安全模型的定义 判断题 P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。(√) 单选题 (A)不属于P2DR2安全模型五个环节的一部分。 (A)渗透测试(B)安全策略(C)防护(D)检测 (B)不属于P2DR2安全模型五个环节的一部分。 (A)防护(B)反击(C)检测(D)响应 (D)不属于P2DR2安全模型五个环节的一部分。 (A)恢复(B)响应(C)安全策略(D)设备采购 1.2.1.4 P2DR2安全模型的基本思想 判断题 P2DR2安全模型对于安全的要求用数学公式可以表示为“Pt>Dt+Rt”。(√) 单选题 在P2DR2安全模型中,“Pt”代表(A)。 (A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间 (D)安全体系建设所需时间 在P2DR2安全模型中,“Dt”代表(B)。 (A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间 (D)安全体系建设所需时间 在P2DR2安全模型中,“Rt”代表(C)。 (A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间 (D)安全体系建设所需时间 1.3 信息安全法律法规 1.3.1 我国信息安全法律法规 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 1.3.1.1 我国的信息安全标准 判断题 我国尚未出台计算机病毒防治方面的管理办法。(×) 单选题 与等级保护工作相关的文件不包括以下哪一个(D)。 (A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等 级保护工作的实施意见 》(C)《信息安全等级保护管理办法》(D)《电子签名法》 《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。 (A)1993(B)1994(C)1999(D)2003 《信息安全等级保护管理办法》用文件号简称为(C)。 (A)66号文(B)147号文(C)43号文(D)303号文 1.3.1.2 《中华人民共和国计算机信息系统安全保护条例》:第四章 法律责任 判断题 运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照 《中华人民共和国海关法》和《中华人民共和国计算机信息系统安全保护条例》以及其他 有关法律、法规的规定处理。(×) 单选题 计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算 机信息系统安全的,由(B)会同有关单位进行处理。 (A)工商(B)公安机关(C)信息部(D)工程部 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国 家、集体或者他人财产造成损失的, 应当依法承担(C)。 (A)刑事责任(B)行政责任(C)民事责任(D)财务责任 执行《中华人民共和国计算机信息系统安全保护条例》的国家公务员利用职权,索取、收 受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究(D)。 (A)行政责任(B)民事责任(C)职权责任(D)刑事责任 1.3.1.3 《计算机信息网络国际联网安全保护管理办法》:第四章 法律责任 判断题 违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内 停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消 联网资格。(√) 单选题 互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式 联通之日起(B)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关 办理备案手续。 (A)10(B)30(C)60(D)90 《计算机信息网络国际联网安全保护管理办法》规定,用户在接入单位办理入网手续时, 应当填写(C)。 (A)用户申请表(B)用户自查表(C)用户备案表(D)入网情况表 以下哪一项不属于违反《计算机信息网络国际联网安全保护管理办法》处罚的是(C)。 (A)取消联网资格(B)吊销经营许可证(C)五万元罚款(D)6个月以内的停机整顿 1.3.1.4 《信息安全等级保护管理办法》:第六章 法律责任 判断题 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求 的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发 现不符合本办法及有关标准的,应当在收到备案材料之日起的30个工作日内通知备案单位 予以纠正。(×) 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 单选题 根据等级保护管理办法,(A)的信息系统不需要到公安机关办理备案手续。 (A)第一级(B)第二级(C)第三级(D)第四级 公安机关每半年至少检查一次的信息系统是第(D)信息系统。 (A)一级(B)二级(C)三级(D)四级 第三级以上信息系统应当谨慎选择等级保护测评机构进行测评,以下不符合条件的是 (A)。 (A)在香港注册成立的公司(B)中国公民投资的企业(C)从事相关检测评估工作两年以 上,无违法记录(D)工作人员仅限于中国公民 1.3.2 信息安全国际标准 1.3.2.1 《国际标准ISO/IEC 17799》:前言 信息安全的定义 判断题 信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此 信息安全的主要任务是保证信息的保密性、完整性和有效性。(√) 单选题 信息安全的主要任务是保证信息的保密性、完整性和(C)。 (A)有序性(B)安全性(C)有效性(D)独立性 信息安全的主要任务是保证信息的保密性、(A)和有效性。 (A)完整性(B)有序性(C)安全性(D)独立性 “确保信息只能够由得到授权的人访问”,这句话指的是信息的哪种属性(B)。 (A)有效性(B)保密性(C)完整性(D)有限性 1.3.2.2 《国际标准ISO/IEC 17799》:第三章 安全策略 判断题 信息安全策略的目标是为信息安全提供管理指导和支持。(√) 单选题 信息安全策略文档不必包含以下内容(D)。 (A)管理意图(B)信息安全的目标、范围(C)报告安全事故的一般性责任和特殊性责任 (D)风险评估的结果 信息安全策略文档不必包含以下内容(A)。 (A)风险评估的结果(B)信息安全的定义(C)管理意图(D)报告安全事故的一般性责 任和特殊性责任 在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括(C)。 (A)安全策略的效率(B)对业务效率的影响(C)策略的必要性(D)技术变革带来的影 响 1.3.2.3 《国际标准ISO/IEC 17799》:第四章 组织的安全 判断题 信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论 坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。(√) 单选题 关于组织内信息安全管理论坛的作用,不正确的说法是(C)。 (A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持 重要的创新 信息安全责任的分配过程中,要注意的几点不包括(D)。 (A)负责每项资产或者安全过程的管理者都应当得到批准(B)管理者的责任细节应该记 录在案(C)应当清楚地定义并记录授权等级(D)指定总负责人负责每项信息资产的日常 安全 应当保持与(B)、管理机构、信息服务提供商和电信运营商的适当联络,以确保在发生安 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 全事故时能够及时采取适当措施并能够及时通知。 (A)安全部门(B)执法部门(C)科技部(D)工信部 1.4 信息编码知识 1.4.1 信息的基本概念 1.4.1.1 信息的定义 判断题 信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。 (√) 单选题 信息的形态不包括(D)。 (A)数字(B)文本(C)声音(D)电波 关于信息的说法不正确的是(C)。 (A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息 是一种客观存在 关于信息的说法不正确的是(C)。 (A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种 客观存在 1.4.1.2 信息的特征 判断题 信息是可以识别的,识别又可分为直接认别和间接识别。(√) 单选题 以下哪一项不属于信息的特征(D)。 (A)可识别性(B)可存储性(C)可传递性(D)不可转换性 以下哪一项不属于信息的特征(C)。 (A)可识别性(B)可压缩性(C)不可传递性(D)可转换性 以下哪一项不属于信息的特征(B)。 (A)可识别性(B)不可扩充性(C)可传递性(D)可转换性 1.4.1.3 信息的重要特性 判断题 信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。 (√) 单选题 信息的(B)使需要访问信息的授权用户可以获得与权限相应的信息。 (A)授权性(B)可用性(C)真实性(D)机密性 信息的(C)是防止信息暴露给未授权的人或系统。 (A)可用性(B)真实性(C)机密性(D)授权性 信息(C)是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致 性。 (A)真实性(B)可用性(C)完整性(D)一致性 1.4.2 信源编码 1.4.2.1 信源编码的概念 判断题 为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列 所施行的变换。(√) 单选题 为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 所施行的变换,被称为(A)。 (A)信源编码(B)信道编码(C)信息编码(D)符号编码 信源编码是为减少(C)输出符号序列中的剩余度所作的变换。 (A)信道(B)信息(C)信源(D)信宿 以下哪一项不属于信源编码(B)。 (A)莫尔斯电码(B)Hamming码(C)ASCII码(D)Huffman编码 1.4.2.2 信源编码的作用 判断题 信源编码的作用之一是设法减少码元数目和降低码元速率,即通常所说的数据压缩。 (√) 单选题 信源编码的作用不包括(B)。 (A)减少码元数目(B)增加码元数目(C)提高符号的平均信息量(D)降低码元速率 信源编码的作用不包括(D)。 (A)减少码元数目(B)降低码元速率(C)提高符号的平均信息量(D)提高码元速率 信源编码的作用不包括(C)。 (A)减少码元数目(B)降低码元速率(C)降低符号的平均信息量(D)模数转换 1.4.3 信道编码 1.4.3.1 信道编码的概念 判断题 信道编码的本质是增加通信的可靠性。(√) 单选题 以下不属于信道编码的是(C)。 (A)CRC码(B)Turbo码(C)莫尔斯电码(D)卷积码 信道编码从功能上可分为三类,不包括(D)。 (A)检错码(B)纠错码(C)检错纠错码(D)加密码 以下不属于信道编码的是(D)。 (A)CRC码(B)RS码(C)卷积码(D)ASCII码 1.4.3.2 信道编码的作用 判断题 通过信道编码,对数码流进行相应的处理,使通信系统具有一定的纠错能力和抗干扰能 力,可极大地避免数码流传送中误码的发生。(√) 单选题 信道编码的作用不包括(C)。 (A)检错(B)纠错(C)加密(D)降低误码率 信道编码可以提高通信系统的传输(C)。 (A)快速性(B)机密性(C)可靠性(D)完整性 (B)可以提高通信系统的传输可靠性。 (A)信源编码(B)信道编码(C)信宿编码(D)符号编码 1.5 密码学知识 1.5.1 密码学基础知识 1.5.1.1 密码学的基本术语 判断题 密码学是一门研究秘密信息的隐写技术的学科。(√) 单选题 (A)是指执行密码变换之前的原始消息。 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 (A)明文(B)密文(C)密钥(D)密码 (B)是指执行密码变换之后的结果。 (A)明文(B)密文(C)密钥(D)密码 (C)是指执行密码变换时的秘密信息。 A)明文(B)密文(C)密钥(D)密码 1.5.1.2 经典加密方法 判断题 替代和置换是最基本的加密方法。(√) 单选题 凯撒密码采用的是(A)技术。 (A)替代(B)置换(C)随机(D)隐藏 在凯撒密码中,密文是PH,则明文是(C)。 (A)she(B)ha(C)me(D)he 在凯撒密码中,明文是me,则密文是(B)。 (A)PE(B)PH(C)PG(D)HR 1.5.2 对称加密知识 1.5.2.1 对称加密基本概念 判断题 对称加密又称为常规加密或单密钥加密,它的研制和应用早于公钥加密。(√) 单选题 对称加密又称为常规加密或(C)。 (A)密钥加密(B)复杂密钥加密(C)单密钥加密(D)简单密钥加密 对称加密又称为(A)或单密钥加密。 (A)常规加密(B)特殊密钥加密(C)密钥加密(D)简单密钥加密 (C)又称为常规加密或单密钥加密。 (A)简单加密(B)复杂加密(C)对称加密(D)非对称加密 1.5.2.2 DES的概念 判断题 DES即数据加密标准,它属于对称加密算法的一种。(√) 单选题 在DES中,数据以(C)比特分组进行加密。 (A)16(B)32(C)64(D)128 在DES中,密钥长度为(C)比特。 (A)12(B)32(C)56(D)128 DES属于(C)算法。 (A)复杂加密(B)简单加密(C)对称加密(D)非对称加密 1.5.2.3 IDEA的概念 判断题 IDEA即国际数据加密算法,它属于对称加密算法的一种。(√) 单选题 在IDEA中,密钥长度为(D)比特。 (A)16(B)32(C)64(D)128 在IDEA中,对长度为(C)比特的分组进行加密。 (A)16(B)32(C)64(D)128 国际数据加密算法的简称是(C)。 (A)RSA(B)DES(C)IDEA(D)AES 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 1.5.3 公钥加密知识 1.5.3.1 公钥加密基本概念 判断题 公钥加密算法需要两个密钥,公开密钥和私有密钥。(√) 单选题 公钥加密算法需要(B)个密钥。 (A)一(B)二(C)三(D)四 公钥加密算法需要两个密钥,(C)和私有密钥。 (A)共享密钥(B)复杂密钥(C)公开密钥(D)简单密钥 公钥加密算法需要两个密钥,(C)和公开密钥。 (A)共享密钥(B)复杂密钥(C)私有密钥(D)秘密密钥 1.5.3.2 RSA的概念 判断题 RSA是一种公钥加密算法。(√) 单选题 RSA的数学困难性是(C)。 (A)离散困难性(B)椭圆曲线群上的离散对数困难性(C)大整数分解的困难性(D)离 散对数困难性 RSA是一种(C)算法。 (A)对称加密(B)私钥加密(C)公钥加密(D)秘密加密 RSA算法需要(B)个密钥。 (A)一(B)二(C)三(D)四 1.5.3.3 ECC的概念 判断题 ECC与RSA相比,可以用少得多的比特大小取得和RSA相等的安全性,因此可以减少开销。 (√) 单选题 ECC的数学困难性是(B)。 (A)离散困难性(B)椭圆曲线群上的离散对数困难性(C)大整数分解的困难性(D)离 散对数困难性 ECC是一种(C)算法。 (A)对称加密(B)私钥加密(C)公钥加密(D)秘密加密 ECC算法需要(B)个密钥。 (A)一(B)二(C)三(D)四 1.5.4 密钥管理方法 1.5.4.1 密钥管理的原则 判断题 密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,密钥管理的原则主要有 全程安全原则、最小权利原则、责任分离原则、密钥分级原则、密钥更换原则等等。 (√) 单选题 密钥管理的原则不包括(B)。 (A)全程安全原则(B)最大权利原则(C)责任分离原则(D)密钥分级原则 密钥管理的原则不包括(C)。 (A)全程安全原则(B)最小权利原则(C)责任集中原则(D)密钥更换原则 密钥管理的原则不包括(D)。 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 (A)全程安全原则(B)责任分离原则(C)密钥长度足够(D)不同密码体制统一密钥管 理 1.5.4.2 传统密码体制的密钥管理方法 判断题 基于传统对称密码体制下的密钥分配,通常将整个系统中的密钥从低到高分成三个等级, 分别为初级密钥、二级密钥和主密钥。(√) 单选题 传统对称密码体制下,哪一种密钥生存周期最长(D)。 (A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥 传统对称密码体制下,哪一种密钥生存周期最短(A)。 (A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥 传统对称密码体制下,哪一种密钥可以采用“一次一密”的方式进行更新(A)。 (A)初级密钥(B)二级密钥(C)三级密钥(D)主密钥 1.5.4.3 公开密钥密码体制的密钥管理方法 判断题 公开密钥密码体制中必须保护一对密钥的秘密性、完整性、真实性。(×) 单选题 公开密钥一般是由(B)来分配的。 (A)PA(B)CA(C)GA(D)AA 公开密钥密码体制中必须保护(C)的秘密性、完整性、真实性。 (A)二级密钥(B)初级密钥(C)私有密钥(D)公开密钥 公开密钥密码体制中必须保证(D)的公开性、完整性、真实性。 (A)二级密钥(B)初级密钥(C)私有密钥(D)公开密钥 1.6 TCP/IP模型 1.6.1 TCP/IP模型基础知识 1.6.1.1 TCP/IP模型的层次 判断题 TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。(√) 单选题 TCP/IP参考模型的四个层次分别为(B)、网际层、传输层、应用层。 (A)物理层(B)网络接口层(C)会话层(D)表示层 TCP/IP参考模型的四个层次分别为网络接口层、网际层、(C)、应用层。 (A)会话层(B)表示层(C)传输层(D)物理层 TCP/IP参考模型的四个层次分别为网络接口层、网际层、传输层和(D)。 (A)会话层(B)表示层(C)物理层(D)应用层 1.6.1.2 IP协议的概念 判断题 IP协议,又称网际协议或互联网协议,是用于报文交换网络的一种面向数据的协议。 (√) 单选题 IP协议是TCP/IP参考模型中(A)的主要协议。 (A)网际层(B)传输层(C)应用层(D)物理层 IP协议是TCP/IP参考模型中(B)的主要协议。 (A)会话层(B)网际层(C)数据链路层(D)物理层 IP协议是TCP/IP参考模型中(C)的主要协议。 (A)会话层(B)表示层(C)网际层(D)路由层 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 1.6.1.3 IP协议各个版本的特点 判断题 IP协议包括IPv4和IPv6两个版本。(√) 单选题 IPv4的地址长度是(A)。 (A)32bit(B)4bit(C)16bit(D)64bit IPv6的地址长度是(B)。 (A)32bit(B)128bit(C)256bit(D)64bit IPv6的地址长度是(D)。 (A)4字节(B)6字节(C)8字节(D)16字节 1.6.1.4 IP协议格式的要点 判断题 IP头中需要指明发送方和接收方的源端口号和目的端口号。(×) 单选题 IP头中不包含(A)字段。 (A)端口号(B)版本(C)源地址(D)目的地址 IP头中不包含(B)字段。 (A)服务类型(B)SYN(C)TTL(D)源地址 IP头中不包含(C)字段。 (A)服务类型(B)校验和(C)ACK(D)TTL 1.6.1.5 UDP协议的概念 判断题 UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。(√) 单选题 UDP协议位于TCP/IP参考模型中的(C)。 (A)表示层(B)网际层(C)传输层(D)策略层 UDP协议位于TCP/IP参考模型中的(A)。 (A)物理层(B)网际层(C)数据链路层(D)应用层 UDP协议位于TCP/IP参考模型中的(B)。 (A)会话层(B)传输层(C)表示层(D)数据链路层 1.6.1.6 UDP协议的格式 判断题 UDP头包含源端口、目的端口、长度和校验和四个字段。(√) 单选题 (A)属于UDP头中的一个字段。 (A)源端口(B)目的地址(C)TTL(D)服务类型 (B)属于UDP头中的一个字段。 (A)源地址(B)目的端口(C)协议号(D)标识 (C)属于UDP头中的一个字段。 (A)服务号(B)目的协议(C)目的端口(D)TTL 1.6.1.7 UDP协议的特性 判断题 UDP协议是一种无连接,不可靠的传输层协议。(√) 单选题 UDP协议是一种(C)的协议。 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 (A)面向连接(B)可靠(C)不可靠(D)不计算校验和 UDP协议是一种(B)的协议。 (A)面向连接、不可靠(B)无连接、不可靠(C)无连接、可靠(D)面向连接、可靠 UDP协议是一种(B)的协议。 (A)面向连接(B)无连接(C)面向状态(D)不计算校验和 1.6.1.8 TCP协议的概念 判断题 TCP协议,又称传输层控制协议,是一种基于字节流的传输层协议。(√) 单选题 TCP协议位于TCP/IP参考模型中的(C)。 (A)表示层(B)网际层(C)传输层(D)策略层 TCP协议位于TCP/IP参考模型中的(A)。 (A)传输层(B)网际层(C)数据链路层(D)应用层 TCP协议位于TCP/IP参考模型中的(B)。 (A)会话层(B)传输层(C)表示层(D)应用层 1.6.1.9 TCP协议的特性 判断题 TCP协议面向连接,但无法提供可靠的数据传输。(×) 单选题 TCP协议是一种(A)的协议。 (A)面向连接(B)面向无连接(C)不可靠(D)不计算校验和 TCP协议是一种(B)的协议。 (A)面向连接、不可靠(B)无连接、不可靠(C)无连接、可靠(D)面向连接、可靠 TCP协议是一种(A)的协议。 (A)可靠(B)不可靠(C)面向无连接(D)无状态 1.6.1.10TCP协议的格式 判断题 TCP头包含源端口、目的端口、序号、确认号、窗口、校验和等字段。(√) 单选题 下列字段中,(A)不属于TCP协议头中的字段。 (A)TTL(B)源端口(C)目的端口(D)序号 下列字段中,(B)不属于TCP协议头中的字段。 (A)确认号(B)源地址(C)目的端口(D)序号 下列字段中,(C)不属于TCP协议头中的字段。 (A)确认号(B)窗口(C)目的地址(D)序号 1.6.1.11TCP协议的连接建立过程 判断题 TCP协议通过三次握手在客户端和服务器间建立连接。(√) 单选题 TCP协议三次握手中的第一步是(A)。 (A)客户端向服务器主动发送SYN建立连接(B)服务器根据客户端SYN回复一个SYN/ACK (C)客户端发送ACK确认来自服务器的SYN/ACK(D)客户端向服务器主动发送带有FIN标识 的数据包 TCP协议三次握手中的第二步是(B)。 (A)客户端向服务器主动发送SYN建立连接(B)服务器根据客户端SYN回复一个SYN/ACK (C)客户端发送ACK确认来自服务器的SYN/ACK(D)客户端向服务器主动发送带有FIN标识 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 的数据包 TCP协议三次握手中的第三步是(C)。 (A)客户端向服务器主动发送SYN建立连接(B)服务器根据客户端SYN回复一个SYN/ACK (C)客户端发送ACK确认来自服务器的SYN/ACK(D)客户端向服务器主动发送带有FIN标识 的数据包 1.6.1.12ICMP协议的概念 判断题 ICMP协议,又称互联网控制消息协议,其目的是用于TCP/IP网络中发送控制消息,提供可 能发生在通信环境中的问题反馈,属于IP层协议。(√) 单选题 ICMP协议工作在(A)。 (A)网际层(B)传输层(C)控制层(D)应用层 ICMP协议工作在(B)。 (A)数据链路(B)网际层(C)控制层(D)会话层 ICMP协议的目的是(A)。 (A)发送控制消息,提供通信环境的问题反馈(B)在主机间建立连接,提供可靠数据传 输(C)快速发送数据包,不追求数据可靠性(D)定位目的主机,寻找合适的传输路径 1.6.1.13DHCP协议的概念 判断题 DHCP协议,又称动态主机配置协议,使用UDP协议,是一种使网络管理员能够集中管理和自 动分配IP网络地址的通信协议。(√) 单选题 通过DHCP协议,网络管理员能够自动分配(A)。 (A)IP地址(B)MAC地址(C)交换机端口(D)主机端口 通过DHCP协议,网络管理员能够自动分配(A)。 (A)IP地址(B)MAC地址(C)数字证书(D)用户密码 (A)协议使网络管理员能够集中管理和自动分配IP网络地址。 (A)DHCP(B)TCP(C)IP(D)UDP 上海海盾信息网络安全技术培训中心 第2章 安全组网知识 2.1 安全组网及安全网络重构知识 2.1.1 路由器安全管理知识 2.1.1.1 路由器相关组件 判断题 路由器硬件组件主要包括CPU、闪存、ROM、RAM、NVRAM等。(√) 单选题 路由器硬件组件不包括(B)。 (A)CPU(B)cache(C)闪存(D)ROM 路由器硬件组件主要包括(C)、闪存、ROM、RAM。 (A)cache(B)总线(C)CPU(D)磁盘 路由器硬件组件主要包括CPU、(D)、ROM、RAM。 (A)cache(B)总线(C)USB(D)NVRAM 2.1.1.2 路由器物理安全防范知识 判断题 路由器有复位装置,以防止密码被忘记,正因为如此,所有的端口,包括控制端口或是辅 助端口都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。(√) 单选题 路由器上的(C)或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭 的空间内,以防止一些非授权的访问。 (A)并行端口(B)数字端口(C)控制端口(D)安全端口 路由器上的控制端口或是(D)都可以实施密码修复流程,都应该被锁住或是放置在一个密 闭的空间内,以防止一些非授权的访问。 (A)并行端口(B)数字端口(C)安全端口(D)辅助端口 物理安全对于一个操作环境来说是至关重要的,路由器必须以一个安全固定方式安装,最 好装在一个架子上或是(B)的区域。 (A)半封闭(B)封闭(C)开放(D)公共 2.1.1.3 路由器控制台安全管理知识 判断题 路由器控制台端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且断电重 启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。(√) 单选题 路由器(C)端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需 要保证其物理安全。 (A)Serial(B)USB(C)Console(D)Ethernet 路由器控制台端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且实施(D), 进而登录路由器,就可以完全控制路由器。 (A)接口修改(B)接口破坏(C)密码破解流程(D)密码修复流程 路由器控制台端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此 需要保证其(B)安全。 (A)信息(B)物理(C)数据(D)密码 2.1.1.4 路由器远程安全管理知识 判断题 在远程管理路由器的过程中,通过使用SSH,可以把所有传输的数据进行加密,有效避免 “中间人”攻击。(√) 单选题 上海海盾信息网络安全技术培训中心 远程管理路由器的方式主要包括(B)、TELNET等。 (A)TTL(B)SSH(C)CDP(D)SSL (C)方式远程管理路由器,用户名、密钥都是明文方式传输的,存在安全隐患。 (A)SSH(B)CDP(C)TELNET(D)SSL 在远程管理路由器的过程中,通过(A)方式,可以把所有传输的数据进行加密,有效避免 “中间人”攻击。 (A)SSH(B)CDP(C)TELNET(D)SSL 2.1.1.5 路由器用户权限管理知识 判断题 路由器用户权限以privilege的值表示,共有16个等级。(√) 单选题 路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式 下,用户拥有不同权限,其中用户模式的权限值为(A)。 (A)1(B)6(C)10(D)15 路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式 下,用户拥有不同权限,其中特权模式的权限值为(D)。 (A)1(B)6(C)10(D)15 路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式 下,用户拥有不同权限,其中全局配置模式的权限值为(C)。 (A)1(B)5(C)15(D)16 2.1.1.6 路由器口令安全管理知识 判断题 路由器安全管理涉及到多种口令,主要包括控制台口令、AUX口令、VTY口令、Enable password口令、Enable secret口令。(√) 单选题 路由器安全管理涉及到多种口令,不包括以下哪种(C)。 (A)控制台口令(B)Enable secret口令(C)特权模式口令(D)AUX口令 路由器安全管理涉及到多种口令,不包括以下哪种(D)。 (A)控制台口令(B)Enable password口令(C)VTY口令(D)一般模式口令 (D)与enable password 命令的功能是相同的,但通过使用该命令,口令就以一种更加强 健的加密形式被存储下来。 (A)password-encryption(B)set password(C)service password-encryption (D)Enable secret 2.1.1.7 TFTP安全备份方法 判断题 采用TFTP命令对路由器配置进行安全备份时,需要保证路由器与TFTP服务器的连通性,并 且需要TFTP服务器IP地址、配置文件名等参数。(√) 单选题 采用TFTP命令对路由器配置进行安全备份时,需要(B)、配置文件名等参数。 (A)源IP地址(B)TFTP服务器IP地址(C)源MAC地址(D)物理地址 采用TFTP命令对路由器配置进行安全备份时,需要TFTP服务器IP地址、(C)等参数。 (A)源MAC地址(B)源IP地址(C)配置文件名(D)物理地址 采用TFTP命令可以对路由器多种文件进行备份,其中不包括备份(B)。 (A)IOS文件(B)kernel文件(C)running-config文件(D)startup-config文件 2.1.1.8 CDP协议知识 判断题 CDP协议是一种设备发现协议,它通过直连的两个设备之间定期发送hello信息来维持邻居 上海海盾信息网络安全技术培训中心 关系。(√) 单选题 CDP数据包结构中主要不包括以下哪一个(D)。 (A)CDP(B)DLC(C)LLC(D)STP CDP数据包结构主要不包括以下哪一个(A)。 (A)V
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服