互联网安全支撑五级试卷.doc

上传人:h**** 文档编号:774565 上传时间:2018-10-31 格式:DOC 页数:11 大小:144.50KB
下载 相关 举报
互联网安全支撑五级试卷.doc_第1页
第1页 / 共11页
互联网安全支撑五级试卷.doc_第2页
第2页 / 共11页
互联网安全支撑五级试卷.doc_第3页
第3页 / 共11页
互联网安全支撑五级试卷.doc_第4页
第4页 / 共11页
互联网安全支撑五级试卷.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、互联网安全支撑五级试卷 试卷满分:100 一.单项选择题(共 20 小题,共 20 分。 ) 1.下列关于信息的说法 ( )是错误的?(1.0 分) A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在正确答案:D; 2.网络安全是在分布网络环境中对( )提供安全保护?(1.0 分) A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面 3 项都是正确答案:D; 3.关于信息安全的说法错误的是( )?(1.0 分) A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息

2、安全的目标正确答案:C; 4.信息安全领域内最关键和最薄弱的环节是( )?(1.0 分) A.技术B.策略C.管理制度D.人正确答案:D; 5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )?(1.0 分) A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面 3 项都是正确答案:D; 6.SQL Server 默认的通讯端口为( ) ,为提高安全性建议将其修改为其它端口?(1.0分) A.TCP 1434B.TCP 1521C.TCP 1433D.TCP 1522正确答案:C; 7.使网络服务器中充斥着大量要求回复

3、的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(1.0 分) A.拒绝服务B.文件共享C.BIND 漏洞D.远程过程调用正确答案:A; 8.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止?(1.0 分) A.木马B.暴力攻击C.IP 欺骗D.缓存溢出攻击正确答案:B; 9.常见的扫描工具( )?(1.0 分) A.NMAPB.NESSUSC.Acunetix WVSD.以上都是正确答案:D; 10.WMICracker 是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003

4、的主机密码,但是在破解的时候需要目标主机开放( )端口?(1.0分) A.3389B.1433C.135D.8080正确答案:C; 11.在 Windows 系统中可用来隐藏文件的命令是 ( )?(1.0 分) A.dirB.attribC.lsD.move正确答案:B; 12.AAA 认证中的授权对应以下英文名称是( ) 。 (1.0 分) A.AuthorizationB.AuthenticationC.AddressD.Accounting正确答案:A; 13.CHAP 认证方式中,用户 PC 与 NAS 之间密码是( ) ,NAS 与 Radius 之间密码是( ) 。 (1.0 分)

5、 A.明文传送;明文传送B.明文传送;密文传送C.密文传送;明文传送D.密文传送;密文传送正确答案:C; 14.CHAP 认证需要几次握手?( ) 。 (1.0 分) A.2B.3C.4D.5正确答案:B; 15.单密钥系统又称为( ) 。 (1.0 分) A.公开密钥密码系统B.对称密钥密码系统C.非对称密钥密码系统D.解密系统正确答案:B; 16.网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能是攻击的报文( ) 。 (1.0 分) A.一个报文的源地址和目的地址都是同一个 IP 地址,或源地址为环回地址;B.一个 TCP 报文 SYN 和 FIN 标志位同时为

6、 1C.一个报文的 DF 位为 1,但 MF 位同时为 0D.一个 ICMP 报文的目的地址是广播地址或网络的地址正确答案:C; 17./etc/ftpuser 文件中出现的账户的意义表示是?() (1.0 分) A.该账户不可登陆 ftpB.该账户可以登陆 ftpC.没有关系正确答案:A; 18.Linux 系统的/etc 目录从功能上看相当于 windows 的哪个目录?() (1.0 分) A.program filesB.windowsC.system volume informationD.TEMP正确答案:B; 19.Linux 文件权限一共 10 位长度,分成四段,第三段表示的内

7、容是() (1.0 分) A.文件类型B.文件所有者的权限C.文件所有者所在组的权限D.其他用户的权限正确答案:C; 20.Linux 中,什么命令可以控制口令的存活时间?() (1.0 分) A.chageB.passwdC.chmodD.umask正确答案:A; 二.多项选择题(共 30 小题,共 60 分。 ) 1.NAS 侧和 RADIUS SERVER 侧的配置必须相同的是( ) 。 (2.0 分) A.RADIUS 协议类型B.KEYC.认证端口D.计费端口正确答案:ABCD; 2.关于防火墙下列哪些说法是正确?( ) 。 (2.0 分) A.防火墙可以工作在路由模式下B.防火墙可

8、以工作在透明模式下C.防火墙可以工作在混合模式下D.防火墙可以工作在交换模式下正确答案:ABC; 3.入侵检测应用的目的是( ) 。 (2.0 分) A.按时检测网络流量和主机事件B.数据包过滤C.在发现攻击事件时及时反映D.数据包转发正确答案:AC; 4.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?( ) 。 (2.0分) A.WFWB.访问控制列表C.OSPFD.CHAP正确答案:BD; 5.下列对子网系统的防火墙的描述正确的是( ) 。 (2.0 分) A.控制对系统的访问B.防止内部计算机中毒C.增强的保密性D.集中的安全管理正确答案:ACD; 6.下列隧道协议中,

9、属于三层隧道协议的是( ) 。 (2.0 分) A.L2TPB.GREC.IPSecD.MPLS VPN正确答案:BCD; 7.以下非法攻击防范措施正确的是( ) 。 (2.0 分) A.定期查看运行系统的安全管理软件和网络日志。B.在发现网络遭到非法攻击或非法攻击尝试时应利用系统提供的功能进行自我保护C.对非法攻击进行定位、跟踪和发出警告D.及时向上级主管部门汇报。正确答案:ABCD; 8.应对操作系统安全漏洞的基本方法是什么?(2.0 分) A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统正确答案:ABC; 9.常见的拒绝服务攻击方

10、式包括?(2.0 分) A.Ping 洪流攻击B.teardrop 攻击C.Fraggle 攻击D.Smurf 攻击正确答案:ABCD; 10.抵御拒绝服务攻击主机配置主要包括?(2.0 分) A.关闭不必要的服务B.限制同时打开的 Syn 半连接数目C.关闭互联网D.及时更新系统补丁正确答案:ABD; 11.大多数 UNIX 的日志在下列哪些目录下?(2.0 分) A./var/logB./var/admC./var/libD./var/local正确答案:AB; 12.注册表的值项使用的数据类型包括:( )?(2.0 分) A.REG_BINARYB.REG_DWORDC.REG_EXPA

11、ND_SZD.REG_BZ正确答案:ABC; 13.windows 系统支持两种帐户类型( )?(2.0 分) A.域帐户B.本地帐户C.在线账号D.组账号正确答案:AB; 14.在安全服务中,不可否认性包括两种形式,分别是( )?(2.0 分) A.原发证明B.交付证明C.数据完整D.数据保密正确答案:AB; 15.利用密码技术,可以实现网络安全所要求的( )?(2.0 分) A.数据保密性B.数据完整性C.数据可用性D.身份认证正确答案:ABCD; 16.加密的强度主要取决于( )?(2.0 分) A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度正确答案:ABD; 17.以下对于

12、混合加密方式说法正确的是( )?(2.0 分) A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案:BCD; 18.在通信过程中,只采用数字签名可以解决( )等问题?(2.0 分) A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性正确答案:ABC; 19.以下属于包过滤技术的优点的是( )?(2.0 分) A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,

13、不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能正确答案:BC; 20.以下关于包过滤技术与代理技术的比较,正确的是( )?(2.0 分) A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的正确答案:ABC; 21.建立堡垒主机的一般原则( )?(2.0 分) A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则正确答案:AC; 22.配置核查系统的应用场景?(2.0 分) A.设备入网B.工程验收C.日常维护D.安全检查正确答案:ABCD; 23.Un

14、ix 下 passwd 文件与 shadow 文件的区别是() (2.0 分) A.Passwd 和 shadow 都存放用户名和密码B.Passwd 文件只有 root 才能访问,而 shadow 文件所有用户均可访问C.Shadow 文件普通用户不能访问,而 passwd 文件所有用户均可访问D.Shadow 文件中的密码加密,passwd 文件中的密码未加密正确答案:AC; 24.Unix 下哪些命令可用于查看打开的网络连接() (2.0 分) A.Netstat -anB.Ps -efC.lsofD.strace正确答案:AC; 25.Windows 系统的日志存放在以下哪几个文件中?

15、() (2.0 分) A.%SYSTEMROOT%system32configSysEvent.EvtB.%SYSTEMROOT%system32configSecEvent.EvtC.%SYSTEMROOT%system32configAppEvent.EvtD.%SYSTEMROOT%system32configsystem.sav正确答案:ABC; 26.为了保护 DNS 服务器的安全性,一般在 Unix 系统中会以非 root 账号身份运行DNS(BIND)服务,关于这一配置描述正确的项() (2.0 分) A.采用非 root 用户身份来运行应用服务,是一个通用的安全方法,符合最小化

16、授权的原则B.现在绝大多数 Linux 的发行商都支持以普通用户的权限运行 DNS(BIND)服务,可以通过命令“named -u ” ,定义域名服务运行时所使用的用户 UIDC.假如一个 solairs 系统上, BIND 服务运行的用户名为 named,我们不可以给这个用户一个空 shell, (即/dev/null) ,否则会造成 BIND 服务无法正常运行D.使用非 root 用户身份运行 BIND 应用能够降低缓冲区溢出攻击所带来的危险。正确答案:ABD; 27.针对 Linux 主机,一般的加固手段包括() (2.0 分) A.打补丁B.关闭不必要服务C.限制访问主机D.切断网络正

17、确答案:ABC; 28.Cisco 路由器默认的对 ipv4 协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.(2.0 分) A.53(SWIPE)B.55(IP Mobility)C.77(Sun ND)D.103(Protocol Independent Multicast - PIM)正确答案:ABCD; 29.NTP 包含哪些工作模式?() (2.0 分) A.服务器/客户端模式B.对等体模式C.广播模式D.组播模式正确答案:ABCD; 30.HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括() (2.0 分) A.MD2B.M

18、D4C.MD5D.Cost256正确答案:ABC; 三.判断题(共 20 小题,共 20 分。 ) 1.发现木马,首先要在计算机的后台关掉其程序的运行。( ) (1.0 分) A.正确B.错误正确答案:A; 2.防火墙不能防止网络内部的攻击。( ) (1.0 分) A.正确B.错误正确答案:A; 3.防火墙一方面阻止来自 Internet 的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对 Internet 进行 Web 访问或收发 E-mail 等。( )(1.0 分) A.正确B.错误正确答案:A; 4.防火墙只用于对 Internet 的连接。 ( )(1.0 分) A.正确

19、B.错误正确答案:B; 5.入侵检测系统可以代替防火墙进行网络安全防护。( )(1.0 分) A.正确B.错误正确答案:B; 6.用于解决网络层安全性问题的产品主要是防火墙产品。( ) (1.0 分) A.正确B.错误正确答案:B; 7.解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。 () (1.0 分) A.正确B.错误正确答案:A; 8.通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。 () (1.0 分) A.正确B.错误正确答案:A; 9.DNS 欺骗是一种常见的网络安全事件,其原理是将 DNS 服务器中的 IP 地址和域名对应关系进行篡

20、改,从而导致用户访问特定的网站数据包不能正常到达正确的 IP 地址。 ()(1.0 分) A.正确B.错误正确答案:A; 10.Inbound 方向的 NAT 使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP 地址。 () (1.0 分) A.正确B.错误正确答案:B; 11.IPv4 的网络地址段是 4 字节,IPv6 的网络地址段是 6 字节。 () (1.0 分) A.正确B.错误正确答案:B; 12.SSH 使用 TCP 79 端口的服务。 () (1.0 分) A.正确B.错误正确答案:B; 13.关于 Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个账号

21、。 () (1.0分) A.正确B.错误正确答案:B; 14.SQL Server 数据库应禁止使用除 tcp/ip 以外的协议,保护数据库通信安全。 () (1.0 分)A.正确B.错误正确答案:A; 15.几乎所有的关系数据库系统和相应的 SQL 语言都面临 SQL 注入的潜在威胁。 () (1.0 分)A.正确B.错误正确答案:A; 16.用 Cain 工具可破解 Oracle 密码的哈希值。 () (1.0 分) A.正确B.错误正确答案:A; 17.MD5 算法分别对每一块信息进行 3 轮计算(即主循环) ,每轮计算基本相同。每一轮定义一个非线性函数。 () (1.0 分) A.正确B.错误正确答案:B; 18.Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的。 () (1.0 分) A.正确B.错误正确答案:B; 19.在 QQ 上聊天时别人发过来一个消息,内容为:呵呵 ,其实我觉得这个网站真的不错,你看看!http:/ ,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序。 () (1.0 分) 正确答案:A; 20.在 SSL 握手协议的过程中,需要服务器发送自己的证书。 () (1.0 分) A.正确B.错误正确答案:A;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。