目录
另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取
1
防火墙是一种较早使用、实用性很强的网络安全防御技术,以下关于防火墙说法错误的是()
A.防火墙阻挡对网络的非法访问和不安全数据的传递;B.防火墙是一种动态安全技术;C.防火墙的安全规则由匹配条件与处理方式两个部分共同构成;D.防火墙使得本地系统和网络免于受到许多网络安全威胁
正确答案:B
2
防火墙可以阻挡对网络的非法访问和不安全数据的传递使得本地系统和网络免于受到许多网络安全威胁。防火墙的经典体系结构主要有三种形式:()、()和()
A.双重宿主主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构;B.双重宿主主机体系结构 屏蔽主机体系结构 被屏蔽子网体系结构;C.双重宿主主机体系结构 被屏蔽主机体系结构 屏蔽子网体系结构;D.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构
正确答案:A
3
入侵检测与防护的技术主要有两种:入侵检测系统IDS和入侵防护系统IPS。下列关于它们说法正确的是()
A.IDS注重网络安全状况的监管;B.IPS倾向于提供主动防护,注重对入侵行为的控制;C.绝大多数IDS系统都是被动的;D.以上说法都对
正确答案:D
4
点对点隧道协议PPTP、第2层隧道协议L2TP和IP安全协议IPSec是三种最常见也是最为广泛实现的隧道技术,关于它们以下说法正确的是()
A.PPTP和L2TP的使用方式为通过隧道进行远程操作,网络模式为C/S模式;B.IPSec的使用方式为Intranet、Extranet和通过隧道进行远程操作,网络模式为主机对主机的对等模式;C.PPTP、L2TP和IPSec都有IP协议支持;D.以上说法都对
正确答案:D
5
网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐技术说法正确的是()
A.蜜罐系统最主要的功能是对系统中所有的操作和行为进行监视和记录;B.根据产品设计目的可将蜜罐分为两类:产品型和研究型 ;C.在受防火墙保护的网络中,蜜罐通常放置在防火墙的外部或放置在防护程度较低的服务网络中;D.以上说法都对
正确答案:D
6
以计算机资产为犯罪对象的具有严重社会危害性的行为定义为计算机犯罪,以下关于属于计算机犯罪的是()
A.窃取和破坏计算机资产;B.未经批准使用计算机信息系统资源 ;C.批准或超越权限接受计算机服务;D.以上都是
正确答案:D
7
网络隔离是一项网络安全技术。它消除了基于网络和基于协议的安全威胁。以下关于网络隔离说法错误的是()
A.网络隔离无法给出给出一个完整准确的技术定义;B.隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要 ;C.隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离;D.网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换
正确答案:A
8
网络防火墙是最常用的网络隔离手段,它有一个显著的缺点:就是防火墙对于()层没有控制,方便了木马的进入
A.网络;B.应用 ;C.运输;D.数据链路
正确答案:B
9
网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。以下网络隔离技术说法正确的是()
A.隔离产品要保证自身要具有高度的安全性;B.要确保网络之间是隔离的;C.要对网间的访问进行严格的控制和检查;D.以上都对
正确答案:D
10
数据加密标准DES的设计目标是用于加密保护静态存储和传输信道中的数据。以下关于DES说法错误的是()
A.DES是一种分组密码;B.DES是对合运算,因而加密和解密共同一算法;C.DES是面向十六进制的密码算法;D.DES综合运用了置换、代替、代数等多种密码技术
正确答案:C
11
几十年的应用实践证明了DES作为商用密码,用于其设计目标是安全的,但同时也不可避免地存在着一些弱点和不足。以下属于DES的缺点的是()
A.密钥较短;B.存在弱密钥;C.存在半弱密钥;D.以上都对
正确答案:D
12
由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。以下关于RSA说法正确的是()
A.RSA算法具有加解密算法的可逆性,加密和解密运算可交换;B.RSA密码的核心运算是模幂运算;C.RSA算法可同时确保数据的秘密性和数据的真实性;D.以上都对
正确答案:D
13
认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别。以下属于两者区别的是()
A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备;D.以上都是
正确答案:D
14
UNIX系统在用户选择口令时,如果发现用户给出的口令不同时包含字母和数字,或口令是用户名的某种组合,就拒绝接收口令,体现一个好的口令应当具备()
A.应有足够的长度;B.应使用多种字符;C.应尽量随机;D.应定期更换
正确答案:B
15
为了简化密钥管理工作,可采用密钥分级的策略,将密钥分为三级:初级密钥、二级密钥、主密钥。以下说法错误的是()
A.初级密钥必须受更高一级的密钥保护,直到它们的生存周期结束为止;B.二级密钥只能由系统自动产生;C.二级密钥的生存周期一般较长,它在较长的时间内保持不变;D.主密钥用于对二级密钥和初级密钥进行保护
正确答案:B
16
密码分量不是密钥本身,而是用于产生密钥的部分参数,属于哪种密钥的存储形态?
A.明文形态;B.密文形态;C.分量形态;D.分组形态
正确答案:C
17
密码的存储形态有三种:明文形态、密文形态、分量形态。主密钥是最高级的密钥,所以它只能以()存储,否则便不能工作
A.明文形态;B.密文形态;C.分量形态;D.分组形态
正确答案:A
18
路由信息协议RIP是一种分布式的基于距离向量的路由选择协议,以下关于RIP说法错误的是()
A.RIP使用运输层的用户数据报UDP进行传送;B.RIP协议所定义的距离就是经过的路由器的数目;C.RIP协议属于运输层;D.RIP协议使用的距离向量算法中距离为16表示不可达
正确答案:C
19
当路由器不能把数据报转交给目的站时,就向源站发送终点不可达报文,这属于哪种ICMP报文类型?()
A.终点不可达;B.源站抑制;C.改变路由;D.时间超时
正确答案:A
20
当需要测试某一目的站点是否可达时,就发送一个ICMP回送请求报文,然后目的站点会向发送站回送一个ICMP回答报文,这属于哪种ICMP报文类型?()
A.时间戳请求或回答;B.源站抑制;C.回送请求或回答;D.时间超时
正确答案:C
21
口令攻击是网络攻击的最简单、最基本的一种形式,它有三种类型:字典攻击、强行攻击、组合攻击。先从字母a开始,尝试aa、ab、ac等等,然后尝试aaa、aab、aac……这属于哪种类型?()
A.字典攻击;B.强行攻击;C.组合攻击;D.以上都不是
正确答案:C
22
拒绝服务攻击有许多种,网络的内外部用户都可以发起这种攻击,针对网络连接数进行的拒绝服务攻击属于()
A.消耗资源;B.长时间占用系统的内存;C.长时间占用CPU处理时间;D.流量型攻击
正确答案:A
23
Smurf拒绝服务攻击结合使用了IP欺骗和ICMP回复方法使大量网络数据充斥目标系统,引起目标系统拒绝为正常请求进行服务。以下措施可以对付Smurf攻击的是()
A.被攻击者利用进行攻击的中间网络应配置路由器禁止IP广播包进网,同时配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应;B.被攻击的目标要与ISP协商,由ISP暂时阻止大量ICMPECHOREPLY包的攻击;C.对于从本网络向外部网络发送的数据包,本网络应该将其源地址为其他网络的部分数据包过滤掉;D.以上都是
正确答案:D
24
在WEP机制中,对密钥的生成与分布没有任何的规定,对密钥的使用也没有明确的规定,密钥的使用情况比较混乱,属于WEP安全漏洞中的哪种漏洞?()
A.加密算法中存在的漏洞;B.密钥管理中存在的漏洞;C.身份认证机制中存在的漏洞;D.以上都不是
正确答案:B
25
入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。Internet蠕虫攻击使用了fingered和sendmail的错误属于()
A.异常入侵检测;B.误用入侵检测;C.外部闯入;D.以上都不是
正确答案:B
26
三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()
A.L2TP和PPTP都是PPP协议的扩展;B.PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道;C.L2TP和PPTP都支持隧道验证;D.PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接
正确答案:C
27
SQL注入(SQL Injection)是攻击者通过在查询操作中插入一系列的SQL语句到应用程序中来操作数据,以下关于SQL注入攻击描述不正确的是()
A.SQL注入攻击是目前网络攻击的主要手段之一,在一定程度上其安全风险高于缓冲区溢出漏洞;B.目前防火墙能对SQL注入漏洞进行有效的防范;C.在某些情况下,SQL注入攻击让受害者承受巨大损失;D.SQL注入攻击可以通过数据库安全防护技术实现有效防护
正确答案:B
28
层次化的入侵检测模型将入侵检测系统分为6个层次,从低到高数第5个层次为()
A.数据层 ;B.事件层;C.上下文层;D.威胁层
正确答案:D
29
以下属于层次化入侵测试模型与通用入侵检测模型相比具有的优势的是()
A.针对不同的数据源,采用了不同的特征提取方法;B.以分布式结构取代单一结构;C.用攻击特征库和安全策略库取代活动记录;D.以上都是
正确答案:D
30
下列关于主机的入侵检测系统说法不正确的是()
A.基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录;B.对于基于主机的入侵检测系统来说,只要将它部署到这些关键主机或服务器中即可;C.基于主机的入侵检测系统部署在服务器上,对服务器没有任何影响;D.基于主机的入侵检测系统,其检测的目标系统主要是主机系统和本地用户
正确答案:C
31
端口扫描指某些别有用心的人发送一组端口测试数据,了解其提供的计算机网络服务类型,下列哪项不属于端口扫描?()
A.RESET扫描;B.Connect扫描;C.FIN扫描;D.Ping扫描
正确答案:D
32
下列哪项不属于入侵分析的目的?()
A.重要的威慑力;B.实行反入侵;C.安全规划和管理;D.获取入侵证据
正确答案:B
33
下列关于入侵分析的说法错误的是()
A.入侵分析过程分为3个阶段分别为:构建分析器、分析数据、反馈和更新;B.在分析模型中,第一阶段的任务就是构造分析引擎;C.在对实际现场数据分析的阶段中,分析器需要分析现场实际数据,识别入侵和其他重要活动;D.反馈和更新阶段不是很重要
正确答案:D
34
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的三次握手来创建一个TCP连接,下列关于TCP的三次握手描述错误的是()
A.第一阶段:客户端发送一个带SYN标志的TCP报文到服务器,表示希望和服务器建立一个TCP连接;B.第二阶段:服务器发送一个带有ACK标志和SYN标志的TCP报文给客户端,ACK用于对客户端发送的SYN报文进行回应,SYN用于询问客户端是否准备好进行数据传输;C.第三阶段:客户端发送一个带有ACK标志和SYN标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应;D.第三阶段:客户端发送一个带有ACK标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应
正确答案:C
35
漏洞扫描可以分为三个阶段:漏洞检测,信息攫取和目标发现。关于漏洞扫描的各个阶段,以下描述中不正确的是()
A.信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息;B.如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的信息;C.漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞;D.目标发现是指通过某种方式发现目标主机或网络
正确答案:B
36
HTTP是一个客户端和服务器端请求和应答的标准(TCP)。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。关于HTTP请求,以下描述中不正确的是()
A.HTTP请求由状态行,请求头,请求正文3个部分构成;B.状态行由请求方式、路径、协议等构成,各元素之间以空格分隔;C.请求头可提供用户代理信息;D.POST请求的请求正文全部为空
正确答案:D
37
以下属于物理层设备的是 ()
A.中继器;B.以太网交换机;C.网桥;D.网关
正确答案:A
38
两个防火墙之间的空间被称为DMZ即俗称的隔离区或非军事区,这个区域并不安全,所以DMZ中通常不会出现的是 ()
A.Web服务器;B.Mail服务器;C.FTP服务器;D.机密信息文件
正确答案:D
39
传输控制协议TCP 和用户数据报协议UDP 协议的相似之处是 ()
A.面向连接的协议;B.面向非连接的协议;C.传输层协议;D.以上均不对
正确答案:C
40
防火墙是一种位于内部网络与外部网络之间的网络安全系统,在防火墙定义中没有涉及到的要素是 ()
A.安全技术;B.内部网;C.外部网;D.加密措施
正确答案:D
41
在IP地址方案中,159.226.181.1是一个 地址()
A.A类;B.B类;C.C类;D.D类
正确答案:B
42
防火墙技术中有一个环节是地址转换,目的是对外部网络隐藏内部网的某些信息。地址转换的在安全方面主要作用是 ()
A.提供数据加密;B.进行入侵检测;C.隐藏内部网络地址;D.防止病毒入侵
正确答案:C
43
系统的可靠性是指系统能稳定无故障工作多久,一般使用 指标来度量系统的可靠性
A.平均维修时间;B.平均无故障时间;C.平均运行时间;D.单位时间通过的信息
正确答案:B
44
在邮件接收过程中用到的是以下哪个协议 ()
A.FTP;B.SMTP;C.POP3;D.IMAP
正确答案:C
45
衡量防火墙设备性能有多种指标,以下不属于的是 ()
A.网络吞吐量;B.并发连接数;C.应用层吞吐量;D.网络容错率
正确答案:D
46
TCP的协议数据单元被称为 ()
A.比特;B.帧;C.分段;D.字符
正确答案:C
47
以下的网络分类方法中,哪一组分类方法有误?
A.局域网/广域网;B.对等网/城域网;C.环型网/星型网;D.有线网/无线网
正确答案:B
48
状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展,其工作在 ()
A.应用层;B.传输层;C.数据链路层和网络层之间;D.数据链路层
正确答案:B
49
哪个用户可以在下一代防火墙系统上直接修改用户账户和密码等信息?()
A.超级管理员用户;B.LDAP用户;C.Radius用户;D.所有用户系统
正确答案:A
50
在Internet的基本服务功能中,远程登录所使用的命令是 ()
A.ftp;B.telent;C.mail;D.open
正确答案:B
另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取