互联网安全支撑五级试题Word格式.docx

上传人:b****5 文档编号:8337594 上传时间:2023-05-11 格式:DOCX 页数:15 大小:21.40KB
下载 相关 举报
互联网安全支撑五级试题Word格式.docx_第1页
第1页 / 共15页
互联网安全支撑五级试题Word格式.docx_第2页
第2页 / 共15页
互联网安全支撑五级试题Word格式.docx_第3页
第3页 / 共15页
互联网安全支撑五级试题Word格式.docx_第4页
第4页 / 共15页
互联网安全支撑五级试题Word格式.docx_第5页
第5页 / 共15页
互联网安全支撑五级试题Word格式.docx_第6页
第6页 / 共15页
互联网安全支撑五级试题Word格式.docx_第7页
第7页 / 共15页
互联网安全支撑五级试题Word格式.docx_第8页
第8页 / 共15页
互联网安全支撑五级试题Word格式.docx_第9页
第9页 / 共15页
互联网安全支撑五级试题Word格式.docx_第10页
第10页 / 共15页
互联网安全支撑五级试题Word格式.docx_第11页
第11页 / 共15页
互联网安全支撑五级试题Word格式.docx_第12页
第12页 / 共15页
互联网安全支撑五级试题Word格式.docx_第13页
第13页 / 共15页
互联网安全支撑五级试题Word格式.docx_第14页
第14页 / 共15页
互联网安全支撑五级试题Word格式.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

互联网安全支撑五级试题Word格式.docx

《互联网安全支撑五级试题Word格式.docx》由会员分享,可在线阅读,更多相关《互联网安全支撑五级试题Word格式.docx(15页珍藏版)》请在冰点文库上搜索。

互联网安全支撑五级试题Word格式.docx

5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()?

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

6.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其它端口?

A.TCP1434

B.TCP1521

C.TCP1433

D.TCP1522

7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

A;

8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

B;

9.常见的扫描工具()?

A.NMAP

B.NESSUS

C.AcunetixWVS

D.以上都是

10.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口?

A.3389

B.1433

C.135

D.8080

11.在Windows系统中可用来隐藏文件的命令是()?

A.dir

B.attrib

C.ls

D.move

12.AAA认证中的授权对应以下英文名称是()。

A.Authorization

B.Authentication

C.Address

D.Accounting

13.CHAP认证方式中,用户PC与NAS之间密码是(),NAS与Radius之间密码是()。

A.明文传送;

明文传送

B.明文传送;

密文传送

C.密文传送;

D.密文传送;

14.CHAP认证需要几次握手?

()。

A.2

B.3

C.4

D.5

15.单密钥系统又称为()。

A.公开密钥密码系统

B.对称密钥密码系统

C.非对称密钥密码系统

D.解密系统

16.网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能是攻击的报文()。

A.一个报文的源地址和目的地址都是同一个IP地址,或源地址为环回地址;

B.一个TCP报文SYN和FIN标志位同时为1

C.一个报文的DF位为1,但MF位同时为0

D.一个ICMP报文的目的地址是广播地址或网络的地址

17./etc/ftpuser文件中出现的账户的意义表示是?

()(1.0分)

A.该账户不可登陆ftp

B.该账户可以登陆ftp

C.没有关系

18.Linux系统的/etc目录从功能上看相当于windows的哪个目录?

A.programfiles

B.windows

C.systemvolumeinformation

D.TEMP

19.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()(1.0分)

A.文件类型

B.文件所有者的权限

C.文件所有者所在组的权限

D.其他用户的权限

20.Linux中,什么命令可以控制口令的存活时间?

A.chage

B.passwd

C.chmod

D.umask

 

二.多项选择题(共30小题,共60分。

1.NAS侧和RADIUSSERVER侧的配置必须相同的是()。

(2.0分)

A.RADIUS协议类型

B.KEY

C.认证端口

D.计费端口

ABCD;

2.关于防火墙下列哪些说法是正确?

A.防火墙可以工作在路由模式下

B.防火墙可以工作在透明模式下

C.防火墙可以工作在混合模式下

D.防火墙可以工作在交换模式下

ABC;

3.入侵检测应用的目的是()。

A.按时检测网络流量和主机事件

B.数据包过滤

C.在发现攻击事件时及时反映

D.数据包转发

AC;

4.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?

A.WFW

B.访问控制列表

C.OSPF

D.CHAP

BD;

5.下列对子网系统的防火墙的描述正确的是()。

A.控制对系统的访问

B.防止内部计算机中毒

C.增强的保密性

D.集中的安全管理

ACD;

6.下列隧道协议中,属于三层隧道协议的是()。

A.L2TP

B.GRE

C.IPSec

D.MPLSVPN

BCD;

7.以下非法攻击防范措施正确的是()。

A.定期查看运行系统的安全管理软件和网络日志。

B.在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护

C.对非法攻击进行定位、跟踪和发出警告

D.及时向上级主管部门汇报。

8.应对操作系统安全漏洞的基本方法是什么?

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

9.常见的拒绝服务攻击方式包括?

A.Ping洪流攻击

B.teardrop攻击

C.Fraggle攻击

D.Smurf攻击

10.抵御拒绝服务攻击主机配置主要包括?

A.关闭不必要的服务

B.限制同时打开的Syn半连接数目

C.关闭互联网

D.及时更新系统补丁

ABD;

11.大多数UNIX的日志在下列哪些目录下?

A./var/log

B./var/adm

C./var/lib

D./var/local

AB;

12.注册表的值项使用的数据类型包括:

()?

A.REG_BINARY

B.REG_DWORD

C.REG_EXPAND_SZ

D.REG_BZ

13.windows系统支持两种帐户类型()?

A.域帐户

B.本地帐户

C.在线账号

D.组账号

14.在安全服务中,不可否认性包括两种形式,分别是()?

A.原发证明

B.交付证明

C.数据完整

D.数据保密

15.利用密码技术,可以实现网络安全所要求的()?

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

16.加密的强度主要取决于()?

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

17.以下对于混合加密方式说法正确的是()?

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

18.在通信过程中,只采用数字签名可以解决()等问题?

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

19.以下属于包过滤技术的优点的是()?

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

BC;

20.以下关于包过滤技术与代理技术的比较,正确的是()?

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

21.建立堡垒主机的一般原则()?

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

22.配置核查系统的应用场景?

A.设备入网

B.工程验收

C.日常维护

D.安全检查

23.Unix下passwd文件与shadow文件的区别是()(2.0分)

A.Passwd和shadow都存放用户名和密码

B.Passwd文件只有root才能访问,而shadow文件所有用户均可访问

C.Shadow文件普通用户不能访问,而passwd文件所有用户均可访问

D.Shadow文件中的密码加密,passwd文件中的密码未加密

24.Unix下哪些命令可用于查看打开的网络连接()(2.0分)

A.Netstat-an

B.Ps-ef

C.lsof

D.strace

25.Windows系统的日志存放在以下哪几个文件中?

()(2.0分)

A.%SYSTEMROOT%\system32\config\SysEvent.Evt

B.%SYSTEMROOT%\system32\config\SecEvent.Evt

C.%SYSTEMROOT%\system32\config\AppEvent.Evt

D.%SYSTEMROOT%\system32\config\system.sav

26.为了保护DNS服务器的安全性,一般在Unix系统中会以非root账号身份运行DNS(BIND)服务,关于这一配置描述正确的项()(2.0分)

A.采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则

B.现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named-u<

username>

”,定义域名服务运行时所使用的用户UID

C.假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行

D.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

27.针对Linux主机,一般的加固手段包括()(2.0分)

A.打补丁

B.关闭不必要服务

C.限制访问主机

D.切断网络

28.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.(2.0分)

A.53(SWIPE)

B.55(IPMobility)

C.77(SunND)

D.103(ProtocolIndependentMulticast-PIM)

29.NTP包含哪些工作模式?

A.服务器/客户端模式

B.对等体模式

C.广播模式

D.组播模式

30.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()(2.0分)

A.MD2

B.MD4

C.MD5

D.Cost256

三.判断题(共20小题,共20分。

1.发现木马,首先要在计算机的后台关掉其程序的运行。

()(1.0分)

A.正确

B.错误

2.防火墙不能防止网络内部的攻击。

3.防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等。

4.防火墙只用于对Internet的连接。

5.入侵检测系统可以代替防火墙进行网络安全防护。

6.用于解决网络层安全性问题的产品主要是防火墙产品。

7.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

8.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

9.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。

10.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。

11.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。

12.SSH使用TCP79端口的服务。

13.关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个账号。

14.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。

15.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。

16.用Cain工具可破解Oracle密码的哈希值。

17.MD5算法分别对每一块信息进行3轮计算(即主循环),每轮计算基本相同。

每一轮定义一个非线性函数。

18.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。

19.在QQ上聊天时别人发过来一个消息,内容为:

呵呵,其实我觉得这个网站真的不错,你看看!

20.在SSL握手协议的过程中,需要服务器发送自己的证书。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2