2024秋最新《中国大学MOOC网络安全技术考核作业参考原题试题》形考作业试题题库、期末题库
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

网络安全技术
学校: 无
问题 1: 1. PGP加密技术是一个基于( )体系的邮件加密软件。
选项:
• A. RSA公钥加密
• B. DES对称密钥
• C. MD5数字水印
• D. MD5加密
答案: RSA公钥加密
问题 2: 2. 下列选项中能够用在网络层的协议是( )。
选项:
• A. SSL
• B. PGP
• C. PPTP
• D. IPSec
答案: IPSec
问题 3: 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。
选项:
• A. PGP可用于电子邮件,也可以用于文件存储
• B. PGP可选用MD5和SHA两种Hash算法
• C. PGP采用了ZIP数据压缩算法
• D. PGP不可使用IDEA加密算法
答案: PGP不可使用IDEA加密算法
问题 4: 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
选项:
• A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
• B. 数字签名能够解决数据的加密传输,即安全传输问题
• C. 数字签名一般采用对称加密机制
• D. 数字签名能够解决篡改、伪造等安全性问题
答案: 数字签名能够解决篡改、伪造等安全性问题
问题 5: 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( )
选项:
• A. DES算法是公开的
• B. DES的密钥较短
• C. DES除了其中S盒是非线性变换外,其余变换均为线性变换
• D. DES算法简单
答案: DES的密钥较短
问题 6: 1. 通常所说的移动VPN是指( )。
选项:
• A. Aceess VPN
• B. Intranet VPN
• C. Extranet VPN
• D. 以上皆不是
答案: Aceess VPN
问题 7: 2. 属于第二层的VPN隧道协议有( )
选项:
• A. IPSec
• B. PPTP
• C. GRE
• D. 以上皆不是
答案: 请关注公众号【大象答案】查看答案
问题 8: 3. GRE协议的乘客协议是( )
选项:
• A. IP
• B. IPX
• C. AppleTalk
• D. 上述皆可
答案: 请关注公众号【大象答案】查看答案
问题 9: 4. VPN的加密手段为( )。
选项:
• A. 具有加密功能的防火墙
• B. 具有加密功能的路由器
• C. VPN内的各台主机对各自的信息进行相应的加密
• D. 单独的加密设备
答案: 请关注公众号【大象答案】查看答案
问题 10: 5. IPSec属于()的安全机制。
选项:
• A. 传输层
• B. 应用层
• C. 数据链路层
• D. 网络层
答案: 请关注公众号【大象答案】查看答案
问题 11: 6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
选项:
• A. 内联网VPN
• B. 外联网VPN
• C. 远程接入VPN
• D. 无线VPN
答案: 请关注公众号【大象答案】查看答案
问题 12: 7. PPTP、L2TP和L2F隧道协议属于( )协议。
选项:
• A. 第一层隧道
• B. 第二层隧道
• C. 第三层隧道
• D. 第四层隧道
答案: 请关注公众号【大象答案】查看答案
问题 13: 8. 不属于VPN的核心技术是( )。
选项:
• A. 隧道技术
• B. 身份认证
• C. 日志记录
• D. 访问控制
答案: 请关注公众号【大象答案】查看答案
问题 14: 9. 目前,VPN使用了( )技术保证了通信的安全性。
选项:
• A. 隧道协议、身份认证和数据加密
• B. 身份认证、数据加密
• C. 隧道协议、身份认证
• D. 隧道协议、数据加密
答案: 请关注公众号【大象答案】查看答案
问题 15: 10. ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
选项:
• A. Access VPN
• B. Intranet VPN
• C. Extranet VPN
• D. Internet VPN
答案: 请关注公众号【大象答案】查看答案
问题 16: 1. 要解决信任问题,使用( )
选项:
• A. 公钥
• B. 自签名证书
• C. 数字证书
• D. 数字签名
答案: 请关注公众号【大象答案】查看答案
问题 17: 2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
选项:
• A. 身份鉴别是授权控制的基础
• B. 身份鉴别一般不用提供双向的认证
• C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
• D. 数字签名机制是实现身份鉴别的重要机制
答案: 请关注公众号【大象答案】查看答案
问题 18: 3. 在以下认证方式中,最常用的认证方式是( )
选项:
• A. 基于账户名/口令认证
• B. 基于摘要算法认证
• C. 基于PKI认证
• D. 基于数据库认证
答案: 请关注公众号【大象答案】查看答案
问题 19: 4. PKI支持的服务不包括( )。
选项:
• A. 非对称密钥技术及证书管理
• B. 目录服务
• C. 对称密钥的产生和分发
• D. 访问控制服务
答案: 请关注公众号【大象答案】查看答案
问题 20: 5. Kerberos的设计目标不包括( )。
选项:
• A. 认证
• B. 授权
• C. 记账
• D. 审计
答案: 请关注公众号【大象答案】查看答案
问题 21: 6. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
• A. 公钥认证
• B. 零知识认证
• C. 共享密钥认证
• D. 口令认证
答案: 请关注公众号【大象答案】查看答案
问题 22: 7. ( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
选项:
• A. 数据保密服务
• B. 数据完整性服务
• C. 数据源点服务
• D. 禁止否认服务
答案: 请关注公众号【大象答案】查看答案
问题 23: 8. 对等实体鉴别服务是数据传输阶段对( )合法性进行判断。
选项:
• A. 对方实体
• B. 对本系统用户
• C. 系统之间
• D. 发送实体
答案: 请关注公众号【大象答案】查看答案
问题 24: 9. 以交换信息的方式来确认对方身份的机制。( )
选项:
• A. 公证机制
• B. 鉴别交换机制
• C. 业务流量填充机制
• D. 路由控制机制
答案: 请关注公众号【大象答案】查看答案
问题 25: 10. 用户身份鉴别是通过( )完成的。
选项:
• A. 口令验证
• B. 审计策略
• C. 存取控制
• D. 查询功能
答案: 请关注公众号【大象答案】查看答案
问题 26: 1. RHEL中,提供SSH服务的软件包是( )。
选项:
• A. ssh
• B. openssh-server
• C. openssh
• D. sshd
答案: 请关注公众号【大象答案】查看答案
问题 27: 2. 重新启动SSH服务应使用的指令是( )。
选项:
• A. /etc/init.d/net restart
• B. /etc/init.d/network start
• C. service ssh restart
• D. /etc/init.d/sshd restart
答案: 请关注公众号【大象答案】查看答案
问题 28: 3. 下面不能防范电子邮件攻击的是( )。
选项:
• A. 采用FoxMail
• B. 采用电子邮件安全加密软件
• C. 采用Outlook Express
• D. 安装入侵检测工具
答案: 请关注公众号【大象答案】查看答案
问题 29: 4. 使用iptables -L将会执行以下什么操作( )。
选项:
• A. 查看filter表中所有链中的规则
• B. 查看nat表中所有链中的规则
• C. 查看INPUT链中所有的规则
• D. 查看filter和nat表中所有链的规则
答案: 请关注公众号【大象答案】查看答案
问题 30: 5. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:
• A. httpd.conf
• B. lilo.conf
• C. inetd.conf
• D. resolv.conf
答案: 请关注公众号【大象答案】查看答案
问题 31: 6. DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 ( ) 地址。
选项:
• A. 网络
• B. MAC
• C. TCP
• D. IP
答案: 请关注公众号【大象答案】查看答案
问题 32: 1. 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( )
选项:
• A. 引入了Salt机制
• B. 引入了Shadow变换
• C. 改变了加密算法
• D. 增加了加密次数
答案: 请关注公众号【大象答案】查看答案
问题 33: 2. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:
• A. 源主机
• B. 服务器
• C. 目标主机
• D. 以上都不对
答案: 请关注公众号【大象答案】查看答案
问题 34: 3. 下列选项中( )不属于CGI漏洞的危害。
选项:
• A. 缓冲区溢出攻击
• B. 数据验证型溢出攻击
• C. 脚本语言错误
• D. 信息泄漏
答案: 请关注公众号【大象答案】查看答案
问题 35: 4. 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?( )
选项:
• A. 防火墙系统攻击痕迹清除
• B. 入侵检测系统攻击痕迹清除
• C. Windows NT系统攻击痕迹清除
• D. Unix系统攻击痕迹清除
答案: 请关注公众号【大象答案】查看答案
问题 36: 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。
选项:
• A. /etc/password
• B. /etc/passwd
• C. /etc/shadow
• D. /etc/group
答案: 请关注公众号【大象答案】查看答案
问题 37: 2. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )
选项:
• A. 激活记录
• B. 函数指针
• C. 长跳转缓冲区
• D. 短跳转缓冲区
答案: 请关注公众号【大象答案】查看答案
问题 38: 3. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
• A. 配置修改型
• B. 基于系统缺陷型
• C. 资源消耗型
• D. 物理实体破坏型
答案: 请关注公众号【大象答案】查看答案
问题 39: 4. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
选项:
• A. 密码猜解攻击
• B. 社会工程攻击
• C. 缓冲区溢出攻击
• D. 网络监听攻击
答案: 请关注公众号【大象答案】查看答案
问题 40: 5. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
选项:
• A. XSniff
• B. TcpDump
• C. Sniffit
• D. UserDump
答案: 请关注公众号【大象答案】查看答案
问题 41: 6. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )
选项:
• A. Retina
• B. SuperScan
• C. SSS(Shadow Security Scanner)
• D. Nessus
答案: 请关注公众号【大象答案】查看答案
问题 42: 7. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )
选项:
• A. 获取目标主机上的用户账号信息
• B. 获取目标主机上的网络配置信息
• C. 获取目标主机上的端口服务信息
• D. 获取目标主机上的漏洞弱点信息
答案: 请关注公众号【大象答案】查看答案
问题 43: 8. 著名的John the Ripper软件提供什么类型的口令破解功能?( )
选项:
• A. Windows系统口令破解
• B. Unix系统口令破解
• C. 邮件帐户口令破解
• D. 数据库帐户口令破解
答案: 请关注公众号【大象答案】查看答案
问题 44: 9. 著名的Nmap软件工具不能实现下列哪一项功能?( )
选项:
• A. 端口扫描
• B. 高级端口扫描
• C. 安全漏洞扫描
• D. 操作系统类型探测
答案: 请关注公众号【大象答案】查看答案
问题 45: 10. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
• A. 文件系统后门
• B. rhosts++后门
• C. 服务后门
• D. 内核后门
答案: 请关注公众号【大象答案】查看答案
问题 46: 1. 下列网络攻击行为中,属于DoS攻击的是()。
选项:
• A. 特洛伊木马攻击
• B. SYN Flooding攻击
• C. 端口欺骗攻击
• D. IP欺骗攻击
答案: 请关注公众号【大象答案】查看答案
问题 47: 2. 以下关于DOS攻击的描述,哪句话是正确的:( )
选项:
• A. 不需要侵入受攻击的系统。
• B. 以窃取目标系统上的机密信息为目的。
• C. 导致目标系统无法处理正常用户的请求。
• D. 如果目标系统没有漏洞,远程攻击就不可能成功。
答案: 请关注公众号【大象答案】查看答案
问题 48: 3. 下述攻击手段中不属于DOS攻击的是:()
选项:
• A. Smurf攻击
• B. Land攻击
• C. Teardrop攻击
• D. CGI溢出攻击
答案: 请关注公众号【大象答案】查看答案
问题 49: 1. 下面不属于DOS攻击的是
选项:
• A. smurf攻击
• B. Ping of Feath
• C. Land攻击
• D. TFN攻击
答案: 请关注公众号【大象答案】查看答案
问题 50: 2. 利用TCP连接三次握手弱点进行攻击的方式是( )。
选项:
• A. SYN Flood
• B. 嗅探
• C. 会话劫持
• D. 以上都是
• E. 以上都是
• F.
答案: 请关注公众号【大象答案】查看答案
问题 51: 1. 下面不是DOS系统下可执行文件的扩展名的是()
选项:
• A. .EXE
• B. .COM
• C. .DOC
• D. .BAT
答案: 请关注公众号【大象答案】查看答案
问题 52: 2. 下列四个文件名,合法的DOS文件名是()
选项:
• A. My.PROG
• B. A/B/C
• C. TEXT#.ABC
• D. ABCD.TXT
答案: 请关注公众号【大象答案】查看答案
问题 53: 1. SQL注入的防护方法不包括:
选项:
• A. 对用户输入的参数进行过滤
• B. 除非必要,不让用户输入参数
• C. 尽量使用参数化查询方法
• D. 不使用数据库
答案: 请关注公众号【大象答案】查看答案
问题 54: 2. SQL注入漏洞存在的前提是:
选项:
• A. 程序员对sql查询的参数过滤不严格
• B. 数据库使用了SA权限
• C. 数据库采用localhost访问
• D. SQL查询语句含有参数
答案: 请关注公众号【大象答案】查看答案
问题 55: 3. SQL注入常用的命令解释正确的是
选项:
• A. 可以通过mysql的SCHEMATA表查询表信息
• B. 可以通过TABLES表查询列信息
• C. 可以通过COLUMNS表查询具体数据
• D. 可以通过user表查询数据库用户信息
答案: 请关注公众号【大象答案】查看答案
问题 56: 4. MYSQL数据库中,下列说法正确的是
选项:
• A. SCHEMATA表提供了所有数据库的名称信息
• B. TABLES表提供了关于数据库中的表的信息
• C. COLUMNS表提供了每个表中的列信息
• D. 在mysql库中有个user表,记录了所有数据库用户的账号和密码
答案: 请关注公众号【大象答案】查看答案
问题 57: 5. SQL注入对于所有数据库的注入方法是一样的
选项:
答案: 请关注公众号【大象答案】查看答案
问题 58: 6. SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的
选项:
答案: 请关注公众号【大象答案】查看答案
问题 59: 7. SQL注入的防护没有绝对有效的方法
选项:
答案: 请关注公众号【大象答案】查看答案
问题 60: 8. 通常建议使用白名单或者黑名单的方法进行sql注入的防护
选项:
答案: 请关注公众号【大象答案】查看答案
问题 61: 9. 当前阶段,采用参数化查询可以有效防护sql注入
选项:
答案: 请关注公众号【大象答案】查看答案
问题 62: 10. 相对于其它攻击手段,SQL注入的隐蔽性比较强
选项:
答案: 请关注公众号【大象答案】查看答案
问题 63: 11. 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击
选项:
答案: 请关注公众号【大象答案】查看答案
问题 64: 1. 下列说法正确的是:
选项:
• A. XSS攻击是一次性的
• B. XSS攻击是持久性的
• C. XSS可能造成服务器敏感信息泄露
• D. XSS可能造成服务器瘫痪
答案: 请关注公众号【大象答案】查看答案
问题 65: 2. 利用过滤的方式防护XSS攻击时,常用的命令包括
选项:
• A. trim函数过滤空格
• B. replace函数替换指定字符或字符串
• C. stripslashes函数过滤不必要的斜杠
• D. htmlspecialchars函数过滤html标记中的尖括号
答案: 请关注公众号【大象答案】查看答案
问题 66: 3. 实施XSS攻击的条件包括
选项:
• A. web程序中未对用户输入的数据进行过滤
• B. 受害者访问了带有xss攻击程序的页面
• C. 攻击者控制了web服务器
• D. 攻击者控制了用户的浏览器
答案: 请关注公众号【大象答案】查看答案
问题 67: 4. 根据XSS脚本注入方式的不同,目前一般把XSS攻击分为()型XSS、()型XSS以及()型XSS。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 68: 5. XSS攻击主要是面向()端的。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 69: 6. XSS的全称是Cross Site Script,也叫作CSS
选项:
答案: 请关注公众号【大象答案】查看答案
问题 70: 7. XSS攻击只能依靠浏览器端的javascript实施
选项:
答案: 请关注公众号【大象答案】查看答案
问题 71: 8. XSS攻击造成的危害一般不严重
选项:
答案: 请关注公众号【大象答案】查看答案
问题 72: 9. 现有的浏览器已经对XSS提供了基本的检测和防御功能
选项:
答案: 请关注公众号【大象答案】查看答案
问题 73: 10. 在浏览器中禁用javascript,可以防御XSS攻击
选项:
答案: 请关注公众号【大象答案】查看答案
问题 74: 11. XSS攻击只能在客户端实施
选项:
答案: 请关注公众号【大象答案】查看答案
问题 75: 12. 获取用户Cookies信息是XSS攻击的最终目的
选项:
答案: 请关注公众号【大象答案】查看答案
问题 76: 13. 配置当前站点的cookies安全策略为HttpOnly,可以阻止XSS跨站攻击
选项:
答案: 请关注公众号【大象答案】查看答案
问题 77: 1. ______系统是一种自动检测远程或本地主机安全性弱点的程序。
选项:
• A. 入侵检测
• B. 防火墙
• C. 漏洞扫描
• D. 入侵防护
答案: 请关注公众号【大象答案】查看答案
问题 78: 2. 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
选项:
• A. 源主机
• B. 服务器
• C. 目标主机
• D. 以上都不对
答案: 请关注公众号【大象答案】查看答案
问题 79: 3. 下列选项中_________不属于CGI漏洞的危害。
选项:
• A. 缓冲区溢出攻击
• B. 数据验证型溢出攻击
• C. 脚本语言错误
• D. 信息泄漏
答案: 请关注公众号【大象答案】查看答案
问题 80: 1. 通常所说的“计算机病毒”是指______
选项:
• A. 细菌感染
• B. 生物病毒感染
• C. 被损坏的程序
• D. 特制的具有破坏性的程序
答案: 请关注公众号【大象答案】查看答案
问题 81: 2. 计算机病毒的危害性表现在______
选项:
• A. 能造成计算机器件永久性失效
• B. 影响程序的执行,破坏用户数据与程序
• C. 不影响计算机的运行速度
• D. 不影响计算机的运算结果,不必采取措施
答案: 请关注公众号【大象答案】查看答案
问题 82: 3. 下列4项中,不属于计算机病毒特征的是______
选项:
• A. 潜伏性
• B. 传染性
• C. 隐藏性
• D. 免疫性
答案: 请关注公众号【大象答案】查看答案
问题 83: 1. 能够感染EXE、COM 文件的病毒属于()。
选项:
• A. 网络型病毒
• B. 蠕虫型病毒
• C. 文件型病毒
• D. 系统引导型病毒
答案: 请关注公众号【大象答案】查看答案
问题 84: 2. 宏病毒可感染下列的______文件
选项:
• A. exe
• B. doc
• C. bat
• D. txt
答案: 请关注公众号【大象答案】查看答案
问题 85: 1. 下列不属于木马功能的是
选项:
• A. 密码发送
• B. 信息收集
• C. 远程控制
• D. 以上都属于
答案: 请关注公众号【大象答案】查看答案
问题 86: 2. 木马的进程隐藏技术
选项:
• A. 进程伪藏
• B. 进程插入
• C. DLL注入
• D. Rootkit技术
答案: 请关注公众号【大象答案】查看答案
问题 87: 1. 密码学的目的是( )。
选项:
• A. 研究数据加密
• B. 研究数据解密
• C. 研究数据保密
• D. 研究信息安全
答案: 请关注公众号【大象答案】查看答案
问题 88: 2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
• A. 对称加密技术
• B. 分组密码技术
• C. 公钥加密技术
• D. 单向函数密码技术
答案: 请关注公众号【大象答案】查看答案
问题 89: 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
选项:
• A. KB公开(KA秘密(M’))
• B. KA公开(KA公开(M’))
• C. KA公开(KB秘密(M’))
• D. KB秘密(KA秘密(M’))
答案: 请关注公众号【大象答案】查看答案
问题 90: 4. “公开密钥密码体制”的含义是( )。
选项:
• A. 将所有密钥公开
• B. 将私有密钥公开,公开密钥保密
• C. 将公开密钥公开,私有密钥保密
• D. 两个密钥相同
答案: 请关注公众号【大象答案】查看答案
问题 91: 5. 用于实现身份鉴别的安全机制是( )。
选项:
• A. 加密机制和数字签名机制
• B. 加密机制和访问控制机制
• C. 数字签名机制和路由控制机制
• D. 访问控制机制和路由控制机制
答案: 请关注公众号【大象答案】查看答案
问题 92: 6. ( )不属于ISO/OSI安全体系结构的安全机制。
选项:
• A. 通信业务填充机制
• B. 访问控制机制
• C. 数字签名机制
• D. 审计机制
答案: 请关注公众号【大象答案】查看答案
问题 93: 7. ISO安全体系结构中的对象认证服务,使用( )完成。
选项:
• A. 加密机制
• B. 数字签名机制
• C. 访问控制机制
• D. 数据完整性机制
答案: 请关注公众号【大象答案】查看答案
问题 94: 8. CA属于ISO安全体系结构中定义的( )。
选项:
• A. 认证交换机制
• B. 通信业务填充机制
• C. 路由控制机制
• D. 公证机制
答案: 请关注公众号【大象答案】查看答案
问题 95: 9. 数据保密性安全服务的基础是( )。
选项:
• A. 数据完整性机制
• B. 数字签名机制
• C. 访问控制机制
• D. 加密机制
答案: 请关注公众号【大象答案】查看答案
问题 96: 10. 可以被数据完整性机制防止的攻击方式是( )。
选项:
• A. 假冒源地址或用户的地址欺骗攻击
• B. 抵赖做过信息的递交行为
• C. 数据中途被攻击者窃听获取
• D. 数据在途中被攻击者篡改或破坏
答案: 请关注公众号【大象答案】查看答案
问题 97: 1. 棱镜门事件主要曝光了对互联网的什么活动?
选项:
• A. 监听
• B. 看管
• C. 羁押
• D. 受贿
答案: 请关注公众号【大象答案】查看答案
问题 98: 2. 棱镜门事件的发起者是谁?
选项:
• A. 俄罗斯克格勃
• B. 美国国家安全局
• C. 英国军情六处
• D. 斯诺登
答案: 请关注公众号【大象答案】查看答案
问题 99: 1. ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
选项:
• A. 嗅探程序
• B. 木马程序
• C. 拒绝服务攻击
• D. 缓冲区溢出攻击
答案: 请关注公众号【大象答案】查看答案
问题 100: 2. 为了防御网络监听,最常用的方法是 ( )
选项:
• A. 采用物理传输(非网络)
• B. 信息加密
• C. 无线网
• D. 使用专线传输
答案: 请关注公众号【大象答案】查看答案
问题 101: 3. 下列关于网络监听工具的描述错误的是
选项:
• A. 网络监听工具也称嗅探器。
• B. 网络监听工具可监视网络的状态。
• C. 网络监听工具可监视网络上数据流动情况。
• D. 网络监听工具可监视或抓取网络上传输的信息。
• E. 网络监听工具也称扫描器。
答案: 请关注公众号【大象答案】查看答案
问题 102: 4. 以下哪个协议不是明文传输的?
选项:
• A. FTP
• B. Telnet
• C. POP3
• D. SSH2
答案: 请关注公众号【大象答案】查看答案
问题 103: 5. 通过使用嗅探器来获取有用信息的手段属于
选项:
• A. 缓冲区溢出攻击
• B. 网络监听攻击
• C. 端口扫描攻击
• D. IP欺骗攻击
答案: 请关注公众号【大象答案】查看答案
问题 104: 1. 以下关于ARP欺骗的描述错误的是
选项:
• A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
• B. ARP欺骗可冒充网关欺骗主机。
• C. ARP欺骗可冒充主机欺骗网关。
• D. ARP欺骗可冒充主机欺骗其它主机。
• E. ARP欺骗可将用户数据导向不存在的地址。
• F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 请关注公众号【大象答案】查看答案
问题 105: 2. 下列关于网络监听工具的描述错误的是
选项:
• A. 网络监听工具也称嗅探器。
• B. 网络监听工具可监视网络的状态。
• C. 网络监听工具可监视网络上数据流动情况。
• D. 网络监听工具可监视或抓取网络上传输的信息。
• E. 网络监听工具也称扫描器。
答案: 请关注公众号【大象答案】查看答案
问题 106: 3. 以下哪个协议不是明文传输的?
选项:
• A. FTP
• B. Telnet
• C. POP3
• D. SSH2
答案: 请关注公众号【大象答案】查看答案
问题 107: 4. 通过使用嗅探器来获取有用信息的手段属于
选项:
• A. 缓冲区溢出攻击
• B. 网络监听攻击
• C. 端口扫描攻击
• D. IP欺骗攻击
答案: 请关注公众号【大象答案】查看答案
问题 108: 1. 按照检测数据的对象可将入侵检测系统(IDS)分为__________。
选项:
• A. 基于主机的IDS和基于网络的IDS
• B. 基于主机的IDS和基于域控制器的IDS
• C. 基于服务器的IDS和基于域控制器的IDS
• D. 基于浏览器的IDS和基于网络的IDS
答案: 请关注公众号【大象答案】查看答案
问题 109: 2. 入侵检测系统的主要功能有( )
选项:
• A. 监测并分析系统和用户的活动
• B. 核查系统配置和漏洞
• C. 评估系统关键资源和数据文件的完整性
• D. 识别已知和未知的攻击行为
答案: 请关注公众号【大象答案】查看答案
问题 110: 3. 入侵检测产品所面临的挑战主要有( )
选项:
• A. 黑客的入侵手段多样化
• B. 大量的误报和漏报
• C. 恶意信息采用加密的方法传输
• D. 客观的评估与测试信息的缺乏
答案: 请关注公众号【大象答案】查看答案
问题 111: 1. 在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。
选项:
• A. 默认拒绝
• B. 简单实用
• C. 全面深入
• D. 内外兼顾
答案: 请关注公众号【大象答案】查看答案
问题 112: 2. 防火墙有三种工作模式( )等到3大类型
选项:
• A. 路由工作模式
• B. 交换模式
• C. 透明工作模式
• D. NAT工作模式
答案: 请关注公众号【大象答案】查看答案
问题 113: 3. 屏蔽主机防火墙由包过滤路由器和()组成
选项:
答案: 请关注公众号【大象答案】查看答案
问题 114: 4. 从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权
选项:
答案: 请关注公众号【大象答案】查看答案
问题 115: 5. 处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 116: 6. 双宿/多宿主机防火墙的主机的路由功能一般是被禁止
选项:
答案: 请关注公众号【大象答案】查看答案
问题 117: 7. 处于透明模式的防火墙需要对其接口设置IP地址
选项:
答案: 请关注公众号【大象答案】查看答案
问题 118: 8. 屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
选项:
答案: 请关注公众号【大象答案】查看答案
问题 119: 1. ISA Server允许为组织定义并执行Internet使用策略。通过定义策略单元,可以创建访问策略,包括()
选项:
• A. 协议
• B. 站点
• C. 内容规则
• D. 进程
答案: 请关注公众号【大象答案】查看答案
问题 120: 2. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
选项:
• A. 数据包级别
• B. 电路级别
• C. 应用程序级别
• D. 会话级别
答案: 请关注公众号【大象答案】查看答案
问题 121: 3. ISA Server是基于应用层的高级防护
选项:
答案: 请关注公众号【大象答案】查看答案
问题 122: 1. 思科PIX防火墙自适应性安全算法特点和优势有以下几点
选项:
• A. “基于状态的”连接安全
• B. 入侵检测
• C. 支持认证、授权和记账
• D. 病毒防护
答案: 请关注公众号【大象答案】查看答案
问题 123: 2. 思科PIX防火墙可以实现以下功能
选项:
• A. 启动PIX防火墙接口、为接口分配地址
• B. 配置主机名和密码
• C. 配置地址转换NAT、PPPoE、简单的VPN、DHCP
• D. 配置自动更新
答案: 请关注公众号【大象答案】查看答案
问题 124: 3. 思科PIX防火墙自适应性安全算法可以跟踪(),传输协议的序列号、端口号和每个数据包的附加标志
选项:
答案: 请关注公众号【大象答案】查看答案
问题 125: 4. 思科PIX CLI提供了4种管理访问模式分别是非特权模式、特权模式、配置模式和()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 126: 5. 思科PIX防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口
选项:
答案: 请关注公众号【大象答案】查看答案
问题 127: 1. 关于防火墙的描述不正确的是
选项:
• A. 防火墙不能防止内部攻击
• B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
• C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗
• D. 防火墙可以防止伪装成内部信任主机的IP 地址欺骗
答案: 请关注公众号【大象答案】查看答案
问题 128: 2. 防火墙的主要技术有哪些?
选项:
• A. 简单包过滤技术
• B. 状态检测包过滤技术
• C. 应用代理技术
• D. 复合技术
• E. 地址翻译技术
答案: 请关注公众号【大象答案】查看答案
问题 129: 3. 防火墙有哪些部属方式?
选项:
• A. 透明模式
• B. 路由模式
• C. 混合模式
• D. 交换模式
答案: 请关注公众号【大象答案】查看答案
问题 130: 1. 防火墙采用的最简单的技术是()
选项:
• A. 安装保护卡
• B. 隔离
• C. 包过滤
• D. 设置进入密码
答案: 请关注公众号【大象答案】查看答案
问题 131: 2. 防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
选项:
• A. 杀病毒卡和杀毒软件
• B. 代理服务器和入检测系统
• C. 过滤路由器和入侵检测系统
• D. 过滤路由器和代理服务器
答案: 请关注公众号【大象答案】查看答案
问题 132: 3. 防火墙技术是一种( )网络系统安全措施
选项:
• A. 被动的
• B. 主动的
• C. 能够防止内部犯罪的
• D. 能够解决所有问题的
答案: 请关注公众号【大象答案】查看答案
问题 133: 4. 小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
选项:
• A. PPP连接到公司的RAS服务器上
• B. 远程访问VPN
• C. 电子邮件
• D. 与财务系统的服务器PPP连接
答案: 请关注公众号【大象答案】查看答案
问题 134: 5. 防火墙技术可分为( )等到3大类型
选项:
• A. 包过滤
• B. 入侵检测
• C. 数据加密
• D. 应用代理
• E. 状态检测
答案: 请关注公众号【大象答案】查看答案
问题 135: 6. 逻辑上,防火墙是 ( )
选项:
• A. 过滤器
• B. 限制器
• C. 分析器
• D. A杀毒软件
答案: 请关注公众号【大象答案】查看答案
问题 136: 7. 包过滤型防火墙工作在( )
选项:
答案: 请关注公众号【大象答案】查看答案
问题 137: 8. 防火墙的安全规则由()和处理方式两部分组成
选项:
答案: 请关注公众号【大象答案】查看答案
问题 138: 9. 按照实现方式可以分为硬件防火墙和()防火墙
选项:
答案: 请关注公众号【大象答案】查看答案
问题 139: 10. 防火墙的安全性能是一致的,一般没有级别之分
选项:
答案: 请关注公众号【大象答案】查看答案
问题 140: 11. 防火墙能防止传送已感染病毒的软件或者文件
选项:
答案: 请关注公众号【大象答案】查看答案
问题 141: 12. 防火墙不能把内部网络隔离为可信任网络
选项:
答案: 请关注公众号【大象答案】查看答案
问题 142: 1. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
选项:
• A. 蜜网
• B. 鸟饵
• C. 鸟巢
• D. 玻璃鱼缸
答案: 请关注公众号【大象答案】查看答案
问题 143: 2. 下列哪个不是当今互联网的安全现状
选项:
• A. 安全基础薄弱
• B. 任何主机都是攻击目标
• C. 攻击者不需要太多技术
• D. 用户有很强安全意识
答案: 请关注公众号【大象答案】查看答案
问题 144: 3. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
选项:
• A. 监视
• B. 检测
• C. 旁观
• D. 分析
答案: 请关注公众号【大象答案】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。