2023年12月24日发(作者:)

● 为增强访问网页的安全性,可以采用 (14) C

协议;为证明数据发送者的身份与数据的真实性需使用 (15)C 。

(14)A. Telnet B. POP3 C. HTTPS D. DNS

(15)A. 散列算法 B. 时间戳

C. 数字信封 D. 加密算法

● 甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用 (47)

来对数据文件进行解密。 D

(47)A. 甲的公钥 B. 甲的私钥

C. 乙的公钥 D. 乙的私钥

● 下列选项中,防范网络监听最有效的方法是

(48) 。 C

(48)A. 安装防火墙 B. 采用无线网络传输

C. 数据加密 D. 漏洞扫描

● (49) 不属于计算机病毒防治策略。 A

(49)A. 本机磁盘碎片整理

B. 安装并及时升级防病毒软件

C. 在安装新软件前进行病毒检测

D. 常备一张“干净”的系统引导盘

● (50) 不属于防火墙能够实现的功能。 B

(50)A. 网络地址转换 B. 差错控制

C. 数据包过滤 D. 数据转发

● 以下关于数字签名的说法中错误的是

(51) 。 C

(51)A.能够检测报文在传输过程中是否被篡改

B.能够对报文发送者的身份进行认证

C.能够检测报文在传输过程中是否加密

D.能够检测网络中的某一用户是否冒充另一用户发送报文

● 下列关于代理服务器功能的描述中, (64)

是正确的。 D

(64)A.具有MAC地址解析功能

B.具有域名转换功能

C.具有动态地址分配功能

D.具有网络地址转换功能

● (52) 主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能。 D

(52)A. 访问控制技术 B. 漏洞扫描技术

C. 入侵检测技术

D. 统一威胁安全管理技术

● 在非授权的情况下使用 Sniffer 接收和截获网络上传输的信息,这种攻击方式属于 (53) 。 C

(53)A. 放置特洛伊木马程序 B. DoS 攻击

C. 网络监听 D. 网络欺骗

● 在公司内网中部署 (54) 可以最大限度防范内部攻击。 D

(54)A. 防火墙 B. 电磁泄密及防护系统

C. 邮件过滤系统 D. 入侵检测系统

● 包过滤防火墙不能 (55) 。 A

(55)A. 防止感染了病毒的软件或文件的传输

B. 防止企业内网用户访问外网的主机

C. 读取通过防火墙的数据内容

D. 防止企业外网用户访问内网的主机

● 下面选项中, (56)D 不能实现安全邮件传输。

(56)A. PGP B. TLS C. S/MIME D. SMTP

● 如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是 (59) 。D

(59)A. 网络服务器忙 B. 通信线路忙

C. 本地终端遭遇病毒 D. 没有访问权限

● 在Windows操作系统中运行 (67) 命令可观察本机当前所有连接及端口等信息。 D

(67)A. arp B. tracert

C. nslookup D. netstat

● 关于FTP 协议,下面的描述中,不正确的是

(31) 。 C

(31)A. FTP 协议使用多个端口号

B. FTP 可以上传文件,也可以下载文件

C. FTP 报文通过UDP 报文传送

D. FTP 是应用层协议

● 以下关于DoS 攻击的描述中,正确的是

(44) 。C

(44)A. 以传播病毒为目的

B. 以窃取受攻击系统上的机密信息为目的

C. 以导致受攻击系统无法处理正常用户的请求为目的

D. 以扫描受攻击系统上的漏洞为目的

● 以下不属于网络安全控制技术的是 (45) 。 D

(45)A. 防火墙技术 B. 访问控制技术

C. 入侵检测技术 D. 差错控制技术

● 以下哪项措施不能有效提高系统的病毒防治能力?(46) C

(46)A. 安装、升级杀毒软件

B. 下载安装系统补丁

C. 定期备份数据文件

D. 不要轻易打开来历不明的邮件

- 1 -

● “冲击波”病毒属于(47)A类型的病毒,它利用Windows操作系统的(48)B 漏洞进行快速传播。

(47)A. 蠕虫 B. 文件 C. 引导区 D. 邮件

(48)A. CGI脚本 B. RPC

C..DNS D. IMAP

● Telnet提供的服务是 (54) 。 A

(54)A. 远程登录 B. 电子邮件

C. 域名解析 D. 寻找路由

● 客户机通过代理服务器Server访问Internet的连接方式如下图所示。在Linux操作系统中,为代理服务器中IP 地址为192.168.0.1的网卡分配IP 地址并激活该网络接口,应执行 (55)B ;为IP 地址为192.168.0.100的PC机配置默认网关,应执行

(56) C 。配置完成后,运行 (57)A 命令重启计算机,通过 (58)C 命令显示当前 DNS 服务器的地址和域名。

本地计算机用于与 DHCP 服务器取得联系,并租用一个 IP 地址的命令是 (61)D 。

(60)A. ipconfig B. ipconfig/all

C. ipconfig/release D. ipconfig/renew

(61)A. ipconfig B. ipconfig/all

C. ipconfig/release D. ipconfig/renew

● 网络中某些用户只能接收但不能发送Email,此时管理员应检查 (63) 。 B

(63)A. Email服务器是否与网络连通

B. 连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了deny SMTP 设置

C. 连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了deny any设置

D. 连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置

● 可以通过 (51) 服务登录远程主机进行系统管理。B

(51)A. E-mail B. Telnet C. BBS D. UseNet

● DoS 攻击的目的是(52) 。 B

(52)A.获取合法用户的口令和帐号

B.使计算机和网络无法提供正常的服务

C.远程控制别人的计算机

192.168.0.1/24

255.255.255.0 up

C.ifconfig eth1 192.168.0.1 up

netmask 255.255.255.0

netmask 255.255.255.0 up

(56)A.route add default 192.168.0.1

B.route add up 192.168.0.1

gw 192.168.0.1

192.168.0.100/24

192.168.0.1

(57)A.reboot B.shutdown

C.init 0 D.poweroff

(58)A.resolv B.ping

C.nslookup D.testdns

● 在Windows操作系统中,下列命令中可以显示本地网卡中的物理地址(MAC)的是 (60)B ;

D.监听网络上传输的所有信息

(55)A.ifconfig –up eth1 ● (53) 防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包

(53)A. 包过滤 B. 应用网关

C. 帧过滤 D. 代理

● 攻击者通过扫描 (54) 漏洞,产生大量不可从而耗尽服务器内存,达到攻击的目的。 B

(54)A. CGI B. SMTP C. RPC D. DNS

● 以下关于入侵检测系统的描述中,错误的是

(55)A. 入侵检测是一种主动保护网络免受攻击gw B. 入侵检测是一种被动保护网络免受攻击的安全技术

C. 入侵检测系统能够对网络活动进行监视

D. 入侵检测能简化管理员的工作,保证网络安全运行

● 传输安全电子邮件的协议PGP 属于 (63)D 。

(63)A.物理层 B.传输层

C.网络层 D.应用层

B.ifconfig eth1 192.168.0.1 才能通过,否则被抛弃。 A

D.ifconfig 192.168.0.1/24 eth1 用的Sendmail子进程,导致Sendmail长时间挂起,C.route add –net 0.0.0.0/32 (55) 。 A

D.route add –host 的安全技术

- 2 -

● 某主机使用代理服务器接入Internet,应该在其IE 浏览器的 (50) 对话框中进行配

置。 B

(50)A.“工具” “Internet选项„” “常规”

B.“工具” “Internet选项„” “连接” “局域网设置”

C.“工具” “Internet选项„” “安全”

D.“工具” “Internet选项„” “程序” “重置Web设置”

● 甲和乙要进行保密通信,甲采用 (52) 加密数据文件,乙使用自己的私钥进行解密。 C

(52)A. 甲的公钥 B. 甲的私钥

C. 乙的公钥 D. 乙的私钥

● 为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置

中正确的是 (53) 。B

D.●入侵检测系统无法 (54) 。 D

(54)A. 监测并分析用户和系统的活动

B. 评估系统关键资源数据文件的完整型

C. 识别已知的攻击行为

D. 发现SSL数据包中封装的病毒

● 下面能实现NAT 的是 (70) 。 B

(70)A. DNS 服务器 B. 代理服务器

C. FTP 服务器 D. Web服务器

● 安全的Web服务器与客户机之间通过 (32)

协议进行通信。 A

(32)A. HTTP+SSL B. Telnet+SSL

C. Telnet+HTTP D. HTTP+FTP

● “欢乐时光”ime是一种 (50) 病毒。 A

(53)A.(50)A. 脚本 B. 木马 C. 蠕虫 D. ARP欺骗

下面不属于访问控制策略的是

(51) 。 B

(51)A. 加口令 B.设置访问权限

C. 加密 D. 角色认证

● 网络通信中广泛使用的DES 加密算法属于(52) 。 A

(52)A. 对称加密 B. 非对称加密

C. 公开密钥加密 D. 不可逆加密

● 下面关于数字签名的说法中,不正确的是

(53) 。 C

(53)A. 数字签名可以保证数据的完整性

B.

B. 发送方无法否认自己签发的消息

C. 接收方可以得到发送方的私钥

D. 接收方可以确认发送方的身份

● 数字证书通常采用 (54) 格式。 D

(54)A. X.400 B. X.500 C. X.501 D. X.509

● 下列攻击行为中属于被动攻击的是 (55) 。 D

(55)A. 假冒 B. 伪造 C. DoS D. 监听

C

- 3 -

● 防治特洛伊木马的有效手段不包括 (56)C 。

(56)A. 不随意下载来历不明的软件

B. 使用木马专杀工具

C. 使用IPv6协议代替IPv4协议

D. 运行实时网络连接监控程序

● 下列安全协议中,(60)位于应用层。A

(60)A. PGP B. SSL C. TLS D. IPSec

● 下面关于防火墙的说法,正确的是 (62)A 。

(62)A.防火墙一般由软件以及支持该软件运行的硬件系统构成

B.防火墙只能防止未经授权的信息发送内网

C.防火墙一般能准确地检出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

● 无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括 (40) 。B

(40)A. 高级加密标准AES

B. 公钥加密算法RSA

C. 访问控制协议802.1x

D. 有线等价协议WEP

● 下面关于加密的说法中,错误的是 (51) 。 C

(51)A. 数据加密的目的是保护数据的机密性

B. 加密过程是利用密钥和加密算法将明文转换成密文的过程

C. 选择密钥和加密算法的原则是保证密文不可能被破解

D. 加密技术通常分为非对称加密技术和对称密钥加密技术

● 下面关于防火墙功能的说法中,不正确的是

(54) 。 A

(54)A. 防火墙能有效防范病毒的入侵

B. 防火墙能控制对特殊站点的访问

C. 防火墙能对进出的数据包进行过滤

● 下面关于漏洞扫描系统的说法中,错误的是

(55) 。 C

(55)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C. 漏洞扫描系统可以用于发现网络入侵者 D. 漏洞扫描系统的实现依赖于系统漏洞库的完善

● 下列关于认证中心CA的说法中错误的是

(56) 。 D

(56)A. CA 负责数字证书的审批、发放、归档、撤销等功能

B. 除了CA 本身,没有其他机构能够改动数字证书而不被发觉

C. CA 可以是民间团体,也可以是政府机构

D. 如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书

● 通过路由器的访问控制列表(ACL)可以

(70) 。 D

(70)A. 进行域名解析 B. 提高网络的利用率

C. 检测网络病毒 D. 进行路由过滤

● 下面安全算法中,属于加密算法的是 (54)D ,属于报文摘要算法的是 (55) 。 B

(54)A. MD5和3DES B. MD5和 SHA1

C. DES和SHA1 D. DES和 3DES

(55)A. MD5和3DES B. MD5和 SHA1

C. DES和SHA1 D. DES和 3DES

● 以下关于报文摘要的叙述中,正确的是 (56) 。

C

(56)A. 报文摘要对报文采用RSA进行加密

B. 报文摘要是长度可变的信息串

C. 报文到报文摘要是多对一的映射关系

D. 报文摘要可以被还原得到原来的信息

● ACL语句“permit tcp host 10.0.0.10 eq www

any”的含义是 (58) 。 D

(58)A. 允许从10.0.0.10到任何主机的 TCP通信

B. 允许从任何主机到10.0.0.10的 TCP通信

C. 允许从10.0.0.10 到任何主机的 HTTP通信

D. 允许从任何主机到10.0.0.10 的HTTP通信

● 能防范重放攻击的技术是 (60) 。 D

(60)A. 加密 B. 数字签名

C. 数字证书 D. 时间戳

● 包过滤防火墙对数据包的过滤依据不包括

(62)A. 源IP地址 B. 源端口号

C. MAC地址 D. 目的 IP地址

D. 防火墙能对部分网络攻击行为进行检测和报警 (62) 。 C

- 4 -