2024年3月20日发(作者:)
2023年-2024年网络安全理论知识考试题及答案
一、单选题
1.最早的计算机网络与传统的通信网络最大的区别是什么()?
A、计算机网络采用了分组交换技术
B、计算机网络采用了电路交换技术
C、计算机网络的可靠性大大提高
D、计算机网络带宽和速度大大提高
参考答案:A
2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览
B、可以防止文件包含漏洞
C、可以增加账号破解等自动化软件的攻击难度
D、可以防止缓冲溢出
参考答案:C
Flood网络攻击时利用了TCP建立连接过程需要()次握手
的特点而完成对目标进行攻击的。
A、1
B、2
C、3
D、6
参考答案:C
4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进
行检查的方式。
A、嗅探
B、模拟攻击
C、回放
D、注入
参考答案:B
5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全
B、避免攻击者利用服务实现非法操作从而危害系统安全
C、避免服务由于自动运行消耗大量系统资源从而影响效率
D、以上都是
参考答案:B
6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命
令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies
参考答案:C
7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的
数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
参考答案:D
8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁
B、丢失
C、重放
D、拥塞
参考答案:C
9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
SMTP发送协议中,发送身份标识的指令是()。
A、SEND
B、HELP
C、HELO
D、SAML
参考答案:C
10.信息安全技术中,防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
参考答案:A
11.主要用于加密机制的协议的是()。
A、HTTP
B、FTP
C、TELNET
D、SSL
参考答案:D
12.利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,
则该加密信息应该使用()。
A、A的公钥加密
B、B的公钥加密
C、A的私钥加密
D、B的私钥加密
参考答案:B
13.命令nmap-O7扫描目标主机的什么信息()?
A、操作系统的类型
B、端口信息
C、用户账户
D、机器名
参考答案:A
14.拒绝服务攻击(DoS)损害了信息系统的哪一项性能()?
A、完整性
B、可用性
C、保密性
D、可靠性
参考答案:B
15.在Windows下netstat的哪个参数可以看到打开该端口的PID()?
A、a
B、n
C、o
D、p
参考答案:C
16.以下哪种无线加密标准中那一项的安全性最弱()。
A、wep
B、wpa
C、wpa2
D、wapi
参考答案:A
17.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行
的()?
A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器
参考答案:C
s主机推荐使用()硬盘格式。
A、NTFS
B、FAT32
C、FAT
D、Linux
参考答案:A
19.关于CA和数字证书的关系,以下说法不正确的是()?
A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签
发
B、数字证书一般依靠CA中心的对称秘钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书以一种不能被假冒的方式证明证书持有人身份
参考答案:B
20.电子邮件安全协议增强了身份认证和数据传输加密。安全多用途
互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet
电子邮件格式标准的安全扩充。
A、CRC
B、MD5
C、AES
D、RSA
参考答案:D
数字证书中不包含的信息有()。
A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息
参考答案:C
22.下列哪一项是ARP协议的基本功能?()
A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信
的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层
参考答案:A
23.注入语句:http:///?p=YYanduser>0不仅可
以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接的数据库的用户口令
D、当前连接的数据库名
参考答案:B
24.在windows中查看系统补丁的命令是()。
A、patchinfo
B、showpatch
C、sysinfo
D、systeminfo
参考答案:D
25.以下哪个策略不属于本地计算机策略()。
A、审核策略
B、Kerberos身份验证策略
C、用户权利指派
D、安全选项
参考答案:B
26.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使
用的TCP端口号是()。
A、21、22、23
B、23、21、22
C、23、22、21
D、22、23、22
参考答案:B
27.风险管理四个步骤的正确顺序是()。
A、背景建立、风险评估、风险处理、批准监督
B、背景建立、风险评估、审核批准、风险控制
C、风险评估、对象确立、审核批准、风险控制
D、风险评估、风险控制、对象确立、审核批准
参考答案:A
28.下列哪一项不是常见恶意电子邮件攻击()?
A、OutlookvCard缓冲区溢出
B、恶意电子邮件-MIME扩展
C、VBS地址簿蠕虫
D、CGI漏洞
参考答案:D
29.在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的意
义表示()。
A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少
参考答案:A
(证书颁发机构,CertificateAuthority)在数字签名中扮演的
主要角色是()。
A、签名者
B、验证者
C、加密者
D、仲裁
参考答案:D
,FTP,SMTP建立在OSI模型的哪一层()?
A、6层-传输层
B、7层-应用层
C、4层-传输层
D、5层-应用层
参考答案:B
32.预防计算机病毒的首要措施是()。
A、不能向硬盘复制任何文件
B、不能用U盘来传递文件
C、禁止浏览任何网页
D、切断病毒的传播途径
参考答案:D
33.在以下网络威胁中,()不属于信息泄露。
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
参考答案:D
34.在Unix系统中,当用ls命令列出文件属性时,如果显示-
rwxrwxrwx,意思是()。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同
组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文
件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文
件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同
组用户的访问权限;后三位rwx表示同域用户的访问权限
参考答案:A
35.计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A、运行安全
B、媒体安全
C、信息安全
D、人事安全
参考答案:B
技术不能实现以下哪个功能()?
A、对应用层协议进行代理
B、隐藏内部地址
C、增加私有组织的地址空间
D、解决IP地址不足问题
参考答案:A
37.以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?
A、CGI
B、ASP
C、ISAPI
D、C语言
参考答案:D
38.网络安全的主要目的是保护一个组织的信息资产的()。
A、参照性、可用性、机密性
B、完整性、机密性、参照性
C、可用性、完整性、参照性
D、机密性、完整性、可用性
参考答案:D
39.以下最具有传播力的攻击是()。
A、木马
B、蠕虫
C、Smurf
D、SYNFlood
参考答案:B
系统的运行日志存储的目录是()。
A、/var/log
B、/usr/log
C、/etc/log
D、/tmp/log
参考答案:A
二.多选题


发布评论