“湖湘杯”全国网络信息安全公开赛常德市预赛题

合集下载

“湖湘杯”全国网络信息安全公开赛常德市预赛题

“湖湘杯”全国网络信息安全公开赛常德市预赛题

“湖湘杯”全国网络信息安全公开赛常德市预赛题姓名:纪晓苗队名:大脸队单位:湖南文理学院身份证号:362330************一、单选题(80分)1.内容过滤技术的含义不包括(D)A、过滤互联网请求从而阻止用户浏览不适当的内容或站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄漏D、过滤用户的输入从而阻止用户传播非法内容2.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是(D)A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单3.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗4.SQL杀手蠕虫病毒发作的特征是什么?(A)A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络5.语义攻击利用的是(A)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的(B)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪7.以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件9.下面哪个功能属于操作系统中的安全功能?(C)A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录10.Windows NT提供的分布式安全环境又被称为(A)A、域B、工作组C、对等网D、安全网11.下面哪一个情景属于身份验证“Authentication”过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中12.传入我国的第一例计算机病毒是?(B)A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒13.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web 服务器之间传播。

【2021年】湖南省常德市全国计算机等级考试网络技术预测试题(含答案)

【2021年】湖南省常德市全国计算机等级考试网络技术预测试题(含答案)

【2021年】湖南省常德市全国计算机等级考试网络技术预测试题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列对Cisco Aironet 1100的SSID及其选项设置的描述中,错误的是()。

A.SSID是客户端设备用来访问接入点的唯-标识B.SSID区分大小写C.快速配置页面的"Broadcast SSID in Beacon"选项为"yes"是默认设置D.默认设置表示设备必须指定SSID才能访问接入点2.以太网的物理地址长度为( )。

A.8bitB.24bitC.48bitD.64bit3.下列对VLAN的描述中,错误的是()。

A.VLAN IDl—1005是标准范围,1025—4096是扩展范围B.可用于Ethernet的VLAN ID为l一1000C.VLAN name用32个字符表示D.IEEE 802.1 Q标准规定,VLAN ID用16比特表示4.下列关于RPR技术的描述中,错误的是()A.RPR环能够在50ms内实现自愈B.RPR环中每一个节点都执行DPT公平算法C.RPR环将沿顺时针方向传输的光纤环叫做外环D.RPR的内环与外环都可以传输数据分组与控制分组5.下列关于OSPF协议的描述中,错误的是()。

A.在一个区域内的路由器数不超过50个B.每一个区域OSPF拥有一个32位的区域标识符C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑D.对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度6.7. 为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的?A.应用软件B.服务机制C.通信机制D.安全机制8.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的B.连接到一个集线器的所有结点共享一个冲突域C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法9.Internet Explorer是目前流行的浏览器软件,它的主要功能之一是浏览()A.网页文件B.文本文件C.多媒体文件D.图像文件10.在Cisco路由器上连接一台Modem,通过拨号远程配置路由器时应采用的连接方式是()。

2023年全国大学生网络安全知识竞赛题库及答案(共83题)

2023年全国大学生网络安全知识竞赛题库及答案(共83题)

2023年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、公安机关B、网信部门C、工信部门D、检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3.信息安全的金三角是()。

A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4.以下哪些属于《网络安全法》的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A、公共服务B、采编发布服务C、转载服务D、传播平台服务6.在使用网络中,错误的行为是()。

A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。

D、沉迷网络游戏7.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B.有效性C.保密性D.可用性8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划9.描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11..密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位12.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流加密D.它使用一次性密码本13.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

2021年湖南省常德市全国计算机等级考试网络技术测试卷(含答案)

2021年湖南省常德市全国计算机等级考试网络技术测试卷(含答案)

2021年湖南省常德市全国计算机等级考试网络技术测试卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。

A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告2.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。

A.人民法院B.公安机关C.发案单位的主管部门D.以上都可以3.下列不属于Windows Server 2003系统下DNS服务器的参数是()。

A.作用域B.资源记录C.正向查找区域D.反向查找区域4.下面关于城名系统说法正确的是( )。

A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉B.域名系统的所有管理权都集中在NICC.域名服务器可以进行域名/IP地址转换D.域名解析是从小到大,由底向上进行的5.Winmail用户使用浏览器查看邮件时,下列协议中会用到的是()。

A.HTrPB.IMAPC.POlY3D.SMTP6.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-Scanner可采用多线程方式对系统进行安全评估D.ISS采用被动扫描方式对系统进行安全评估7.电信业一般认为宽带骨干网的数据传输率达到()A.10MbpsB.lOOMbpsC.2MbDsD.10Gbps8.下面哪种攻击方法属于被动攻击( )。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击9.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定10.攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。

A.SYNFlood B.Smurf nd-based D.Teardrop二、填空题(10题)11. 数据包过滤技术是在______对数据包进行选择。

2022年湖南省常德市全国计算机等级考试网络技术测试卷(含答案)

2022年湖南省常德市全国计算机等级考试网络技术测试卷(含答案)

2022年湖南省常德市全国计算机等级考试网络技术测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列关于Windows 2003系统下WWW服务器配置的描述中,正确的是()。

A.网站性能选项中,带宽限制选项限制该网站的可使用带宽B.网站性能选项中,网站连接选项可通过设置访问列表限制客户端C.建立Web站点时,必须为该站点指定一个主目录,但不能是虚拟目录D.设置Web站点时,若不输入默认页面,访问时会直接打开default.html 页面2.第7题下列关于业务子系统的说法中,正确的一条是()A.各种模式的电子商务系统中的业务子系统是不相同的B.业务子系统可以单独工作C.业务子系统中必须包括在线支付子系统D.业务子系统中必须包括客户留言系统3. 下面属于A类IP地址的是A.61.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.14.以下关于网络运行环境的描述中,哪个是错误的()A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件B.它主要包括机房与电源两个部分C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电5.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器6.7.关于令牌的说法,正确的是( )。

A.令牌是一种特殊结构的控制帧B.令牌不支持优先级C.令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的D.各结点之间传输的数据封装在令牌中8.因特网与银行内部网络之间通过来实现连接()。

2022年湖南省常德市全国计算机等级考试网络技术真题(含答案)

2022年湖南省常德市全国计算机等级考试网络技术真题(含答案)

2022年湖南省常德市全国计算机等级考试网络技术真题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。

双极型器件与MOS型器件相比,下面哪一项不是它的特点()A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大2.以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的()。

A.可以使用3类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过100米C.多个集线器之间可以堆叠D.网络中可以出现环路3.一个功能完备的计算机网络需要指定一套复杂的协议集。

对于复杂的计算机网络协议来说,最好的组织方式是( )。

A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型4.机房是放置()等核心设备的场所。

A.交换机、路由器、显示器、键盘B.核心路由器、服务器、配电箱C.核心路由器、交换机、服务器D.核心交换机、路由器、配电箱5.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度B.每一个OSPF区域拥有一个32位的区域标识符C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑D.在一个区域内的路由器数一般不超过24个6.7.在某Cisco路由器上使用命令“snmp—server host 202.1 13.72.15 version 1 admin”进行SNMP设置,如果在管理站202.113.72.15上能够正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器使用SNMP版本1向管理站发送通知B.管理站202.113.72.15使用UDP的162端口接收通知C.管理站向路由器按照团体字admin发送自陷消息D.路由器上已用"snmp—server enable traps”设置了SNMP代理具有发出通知的功能8.如下图所示,在一台Catalyst3548交换机上连接3台Pc,通过show命令显示该交换机的交换表,下列显示命令及对应的显示信息均正确的是()。

(2023年)湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)

(2023年)湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)

(2023年)湖南省常德市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.2.将内部专用IP地址转换为外部公用IP地址的技术是()A.RAPRB.NATC.DHCPD.ARP3.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅰ减少运行费用,提高设备效率;Ⅰ减少或消除瓶颈;Ⅰ适应新技术;Ⅰ使网络更容易使用。

A.Ⅰ、Ⅰ、Ⅰ、ⅠB.Ⅰ、Ⅰ、Ⅰ、ⅠC.Ⅰ、ⅠD.Ⅰ、Ⅰ、Ⅰ、Ⅰ、Ⅰ4.主板主要组成部分是A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路5.若某大学分配给计算机系的IP地址块为202.113.16.128/26,分配给自动化系的IP地址块为202.113.16.192/26,那么这两个地址块经过聚合后的地址为()A.202.113.16.0/24B.202.113.16.0/25C.202.113.16.128/25D.202.113.16.128/246.7.Cisco路由器上使用团体字pub向管理站pub.abc.edu.cn发送自陷消息,正确的snmp配置语句是()。

A.snmp—server enable traps snmp—server host pub.abc.edu.cn pubB.snmp—server traps enable snmp—server host pub.abc.edu.cn pubC.snmp—server enable traps snmp—server pub.abc.edu.cn pubD.snmp—server traps enable snmp—server pub.abc.edu.cn pub8.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

2021年湖南省常德市全国计算机等级考试网络技术真题(含答案)

2021年湖南省常德市全国计算机等级考试网络技术真题(含答案)

2021年湖南省常德市全国计算机等级考试网络技术真题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.2.Winmail邮件服务器管理工具提供的设置选项中不包含()。

A.邮件管理B.用户和组设置C.系统设置D.域名设置3.下面关于光纤的叙述,不正确的是()A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修4.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

A.可信区域划分B.时间戳C.防火墙D.数字签名5.6.下列关于SNMP的描述中,错误的是()。

A.SNMP是基于TCP传输的B.MIB一2库中计数器类型的值只能增加不能减少C.SNMP操作主要有Get、Set、Notifications等D.Manager通过SNMP定义的PDU向Agent发出请求7.在Cisco路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是()。

A.snmp trap link—statusB.snmp—server enable informsC.snmp enable informsD.snmp—server trap link—status8.广域网所覆盖地理范围一般是()公里。

A.几十到几千B.几十到几万C.几到几百D.几到几千9.10.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4二、填空题(10题)11.12.13.14.15.从网络操作系统的发展来看,网络操作系统经历了的过程。

16.17.(12)IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加_________ 凑齐。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

“湖湘杯”全国网络信息安全公开赛常德市预赛题姓名:纪晓苗队名:大脸队单位:湖南文理学院身份证号:362330************一、单选题(80分)1.内容过滤技术的含义不包括(D)A、过滤互联网请求从而阻止用户浏览不适当的内容或站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄漏D、过滤用户的输入从而阻止用户传播非法内容2.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是(D)A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单3.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗4.SQL杀手蠕虫病毒发作的特征是什么?(A)A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络5.语义攻击利用的是(A)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的(B)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪7.以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件9.下面哪个功能属于操作系统中的安全功能?(C)A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录10.Windows NT提供的分布式安全环境又被称为(A)A、域B、工作组C、对等网D、安全网11.下面哪一个情景属于身份验证“Authentication”过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中12.传入我国的第一例计算机病毒是?(B)A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒13.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web 服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误14.假设使用一种加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术15.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))16.PKI的主要组成不包括(B)A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR17.SSL产生会话密钥的方式是(C)A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机18.属于Web中使用的安全协议(C)A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL19.传输层保护的网络采用的主要技术是建立在A基础上的(A)A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议20.通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

(A)A、Access VPNB、Intranet VPNC、Extranet VPND、Internet VPN21.L2TP隧道在两端的VPN服务器之间采用来验证对方的身份。

(A)A、口令握手协议CHAPB、SSLC、KerberosD、数字证书22.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。

(B)A、2128B、264C、232D、225623.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

(C)A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性24.口令破解的最好方法是(B)A、暴力破解B、组合破解C、字典攻击D、生日攻击25.杂凑码最好的攻击方式是(D)A、穷举攻击B、中途相遇C、字典攻击D、生日攻击26.不属于安全策略所涉及的方面是(C)A、访问控制策略B、物理安全策略C、防火墙策略D、信息加密策略27.目前,用于企业内部自建VPN的主要技术有两种——IPSec VPN和(B)A、SLL VPNB、SSL VPNC、IPSL VPND、LAN VPN28.一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、(B)A、文件病毒防护B、主机病毒防护C、文件木马防护D、主机木马防护29.能够隐藏内部网络IP地址的技术是(C)A、防火墙B、VPNC、代理服务D、入侵检测系统30.关于网关杀毒的主要实现方式下列说法中不正确的是(D )A、基于代理服务器的方式B、基于防火墙协议还原的方式C、基于邮件服务器的方式D、基于解析服务器的方式31.目前主要有两种不同的PKI开发模式,分别是(A)A、面向产品的开发模式和面向服务的开发模式B、面向产品的开发模式和面向技术的开发模式C、面向技术的开发模式和面向服务的开发模式D、面向企业的开发模式和面向服务的开发模式32.数据安全的目的是实现数据的机密性、(C)、可控性、不可否认性,并进行数据备份和恢复。

A、唯一性B、不可替代性C、完整性D、可确认性33.方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

(D)A、保密服务B、数据完整性服务C、数据源点服务D、禁止否认服务34.鉴别交换机制是以方式来确认实体身份的机制。

(A)A、交换信息B、口令C、密码技术D、实体特征35.以下不会帮助减少收到的垃圾邮件数量的是(C)A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报36.下列技术不能使网页被篡改后能够自动恢复的是(A)A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术37.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用38.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。

(C)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型39.不需要经常维护的垃圾邮件过滤技术是(B)A、指纹识别技术、B、简单DNS测试C、黑名单技术D、关键字过滤40.下面技术中不能防止网络钓鱼攻击的是(C)A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USB KEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识41.防火墙是在网络环境中的应用。

(B)A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术42.防火墙提供的接入模式不包括(D)A、网关模式B、透明模式C、混合模式D、旁路接入模式43.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是(C)A、iptables-F INPUT-d192.168.0.2-p tcp--dport22-j ACCEPTB、iptables-A INPUT-d192.168.0.2-p tcp--dport23-j ACCEPTC、iptables-A FORWARD-d192.168.0.2-p tcp--dport22 -j ACCEPTD、iptables-A FORWARD-d192.168.0.2-p tcp--dport23 -j ACCEPT44.关于包过滤防火墙说法错误的是(C)A、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据因此可以很快地执行C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D、由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误45.关于应用代理网关防火墙说法正确的是(B)A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制,一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击46.关于NAT说法错误的是(D)A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPT47.从系统结构上来看,入侵检测系统可以不包括(C)A、数据源B、分析引擎C、审计D、响应48.基于网络的入侵检测系统的信息源是(D)A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包49.误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

相关文档
最新文档