nisp一级错题

第一次测验

  • 服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?

    A.FTP;B.POP3;C.Telnet;D.以上都不正确
    正确答案是:A 你的答案是:D

  • 计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作( )

    A.文件型病毒;B.引导型病毒;C.目录型病毒;D.以上都不正确
    正确答案是:A 你的答案是:D

  • 《中华人民共和国网络安全法》( )正式实施

    A.1949年;B.1999年;C.2008年;D.2017年
    正确答案是:D 你的答案是:C

  • VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和()PKI?

    A.身份验证;B.密钥管理;C.访问控制;D.部署安装
    正确答案是:D 你的答案是:A

  • 在Linux系统中,用于配置和显示Linux内核中网络接口的命令是( )

    A.ping;B.tracert;C.ifconfig;D.以上都不正确
    正确答案是:C 你的答案是:D

  • Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?

    A.扫描网上电脑开放的网络连接端;
    B.提高网络中的数据传输速度;
    C.查 询目标主机的日志信息;
    D.以上都不正确
    正确答案是:A 你的答案是:D

  • 入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是( )

    A.系统和网络日志文件属于入侵系统中需要收集的信息;
    B.一切目录和文件的内容属于入侵系统中需要收集的信息;
    C.程序执行中不期望的行为属于入侵系统中需要收集的信息;
    D.入侵信息属于入侵系统中需要收集的信息
    正确答案是:B 你的答案是:C

  • DNS即网域名称系统,它将域名和IP地址建立映射。DNS服务对应的网络端口号是( )

    A.23;B.80;C.21;D.53
    正确答案是:D 你的答案是:B

  • 网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是( )

    A.使用无线网可有效防御网络监听;
    B.使用信息加密技术可有效防御网络监听;
    C.使用专线传输可防御所有网络监听;
    D.以上都不正确
    正确答案是:B 你的答案是:D

  • 缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是( )

    A.缓冲区溢出攻击不会造成严重后果;
    B.缓冲区溢出攻击指向有限的空间输入超长的字符串;
    C.缓冲区溢出攻击不会造成系统宕机;
    D.以上都不正确
    正确答案是:B 你的答案是:D

  • 数据链路层具有流量控制功能,其数据单位是( )

    A.Bit;B.Packet;C.Frame;D.Segment
    正确答案是:C 你的答案是:A

第二次测验

  • OSI模型中位于最顶层并向应用程序提供服务的是( )

    A.网络层;B.应用层;C.传输层;D.表示层
    正确答案是:B 你的答案是:A

  • 在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是( )

    A.短信告警;B.邮件告警;C.电话告警;D.多媒体语音告警
    正确答案是:C 你的答案是:D

  • MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为( )

    A.软件地址;B.网络地址;C.通信地址;D.物理地址
    正确答案是:D 你的答案是:C

  • 操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的( )

    A.存储管理;B.设备管理;C.文件管理;D.进程管理
    正确答案是:C 你的答案是:D

  • 恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了( )技术

    A.自我复制;B.查询功能;C.加密;D.中断功能
    正确答案是:C 你的答案是:D

  • 操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的( )

    A.文件管理;B.设备管理;C.存储管理;D.作业管理
    正确答案是:B 你的答案是:D

  • 密码学中运用( )算法,加密和解密使用不同秘钥

    A.随机加密;B.公钥;C.Hash;D.对称
    正确答案是:B 你的答案是:C

  • 保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?

    A.完整性;B.即时性;C.可控性;D.保密性
    正确答案是:A 你的答案是:D

  • 在Windows系统中,用于查询本机IP信息的命令是( )

    A.ping;B.ipconfig;C.tracert;D.以上都不正确
    正确答案是:B 你的答案是:D

  • SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是( )

    A.Secure Shell;
    B.Search Shell;
    C.Send Shell;
    D.以上都不正确
    正确答案是:A 你的答案是:C

  • SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是( )

    A.Search Sockets Layer;
    B.Secure Sockets Layer;
    C.Send Sockets Layer;
    D.以上都不正确
    正确答案是:B 你的答案是:A

  • 通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )

    A.Visual Protocol Network;
    B.Virtual Private Network;
    C.Virtual Protocol Network;
    D.Visual Private Network
    正确答案是:B 你的答案是:A

第三次测验

  • IP指网络之间互连的协议,其全称为( )

    A.Internet Positon;
    B.Internet Protocol;
    C.Image Protocol;
    D.以上都不正确
    正确答案是:B 你的答案是:A

  • OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是( )

    A.信号数据单元;
    B.协议数据单元;
    C.服务数据单元;
    D.接口数据单元
    正确答案是:C 你的答案是:A

  • 日志分为应用程序日志、安全日志和系统日志等,以下不属于安全日志的是?

    A.SQL Server数据库程序进行备份设定的日志;
    B.对系统进行登录成功信息;
    C.删除系统文件;
    D.创建系统文件
    正确答案是:A 你的答案是:D

  • 数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确的是?

    A.一般都使用事务的工作模型运行;
    B.所有用户可同时存取数据库中的数据;
    C.Oracle、Sqlserver、Apache都是数据库;
    D.数据库都具有事务日志
    正确答案是:C 你的答案是:B

  • 以下对于Web Service的叙述错误的是?

    A.是一个Web应用程序;
    B.不能跨平台;
    C.可使用开放的XML标准来描述;
    D.具有开放性
    正确答案是:B 你的答案是:D

  • 以下属于多对多递归关联的是( )

    A.指同类对象之间是一对一的关系;
    B.指同一个类对象中存在着一个实体对应关联多个实体;
    C.指同类实体中关联的关系是多对多;
    D.指同类实体中关联的关系是多对一
    正确答案是:C 你的答案是:A

  • 在关联规则的驱动下,( ) 引擎能够进行多种方式的事件关联

    A.递归关联分析;
    B.事件关联分析;
    C.统计关联分析;
    D.时序关联分析
    正确答案是:B 你的答案是:A

  • ( ) 技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析

    A.递归关联;B.统计关联;C.时序关联;D.跨设备事件关联
    正确答案是:D 你的答案是:A

  • 日志的存储格式不包括以下哪种?

    A.基于文本的格式;B.基于二进制的格式;C.基于压缩文件的格式;D.基于PNG的格式
    正确答案是:D 你的答案是:B

  • 络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息不包括( )

    A.头信息;B.序号;C.消息体;D.分析和总结
    正确答案是:B 你的答案是:D

  • 缓解威胁常用的技术手段不包括( )

    A.验证系统输入;B.增大攻击面;C.进行模糊测试;D.采用访问控制手段
    正确答案是:B 你的答案是:D

  • Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是( )

    A.跨平台;B.多线程;C.面向过程;D.面向对象
    正确答案是:C 你的答案是:D

  • 哈希算法之所以被认为安全,主要是基于以下哪两种性质?

    A.无冲突和不可逆;B.冲突性和不可逆;C.冲突性和随机性;D.随机性和可逆性
    正确答案是:A 你的答案是:D

  • 下列选项中关于Java语言的异常处理机制描述错误的是( )

    A.可以根据catch程序段的上下文抛出另一个适合的异常;
    B.在异常传递的过程中,应该对敏感信息进行过滤;
    C.尽量要在finally程序段非正常退出;
    D.记录日志时应避免异常
    正确答案是:C 你的答案是:D

  • 下列选项中关于Java语言线程的描述,错误的是( )

    A.多线程是Java语言的特性之一;
    B.良好的线程调度,有助于发挥系统的性能;
    C.Thread Group中所有方法都是安全的,提倡使用;
    D.调用Thread的start方法可启动一个新线程
    正确答案是:C 你的答案是:A

第四次测验

  • 以下不属于Pyhton开发优点的是( )

    A.可阅读性;B.非开源;C.可跨平台;D.可嵌入性
    正确答案是:B 你的答案是:C

  • 以下不属于文件上传漏洞的防范措施的是( )

    A.使用固定数改写文件名和文件路径;
    B.对上传文件类型进行检查;
    C.将文件上传目录设置为不可执行;
    D.单独设置文件服务器的域名
    正确答案是:A 你的答案是:C

  • PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )

    A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制约,相互补充;D.不断前进,不断提高
    正确答案是:A 你的答案是:C

  • HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含( )

    A.请求行;B.开放端口;C.请求实体;D.请求头
    正确答案是:B 你的答案是:A

  • Web应用程序设计普遍采用三层架构,这三层架构不包含( )

    A.业务表示层;B.数据访问层;C.物理层;D.逻辑层
    正确答案是:C 你的答案是:A

  • SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是( )

    A.重言式攻击;B.非法或逻辑错误查询攻击;C.联合查询攻击;D.社会工程学攻击
    正确答案是:D 你的答案是:B

  • 关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括( )

    A.取消 HTTP Refresh字段的验证;B.验证 HTTP Referer字段;C.在请求地址中添加token并验证;D.在 HTTP头中自定义属性并验证
    正确答案是:A 你的答案是:C

  • Linux系统中通过编辑( ) 文件,可以修改密码设置,如密码设置最长有效期等。

    A.Passwd;B.profile;C.login.defs;D.init.d
    正确答案是:C 你的答案是:A

  • 威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是( )

    A.安全体系建设与完善;B.攻击检测和防御;C.安全部门汇报;D.安全分析及事件响应
    正确答案是:C 你的答案是:D

  • 下列不属于常见的服务器端脚本程序的是( )

    A.ASP;B.JSP;C.PHP;D.HTML
    正确答案是:D 你的答案是:A

  • Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是( )

    A.Microsoft IIS;B.Apple;C.Apache;D.Nginx
    正确答案是:B 你的答案是:D

  • 网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是( )

    A.DNS系统;B.防火墙系统;C.入侵防护系统(PS);D.访问控制系统
    正确答案是:A 你的答案是:D

  • 软件开发生命周期的思想方法是按什么分程的( )

    A.时间;B.状态;C.空间;D.完成度
    正确答案是:A 你的答案是:D

  • 近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是( )

    A.人;B.漏洞;C.技术;D.组织
    正确答案是:B 你的答案是:A

第五次测验

  • 信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是( )

    A.物理安全;B.网络安全;C.数据安全;D.端口安全
    正确答案是:D 你的答案是:A

  • 作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是( )

    A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高;
    B.业务专用网是企业为了特殊工作需要而建造的专用网络;
    C.互联网区域用于日常的互联网业务,安全防护等级要求最低;
    D.企业内网是企业的核心网络,拥有最高的安全防护等级
    正确答案是:A 你的答案是:C

  • 目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是( )

    A.SSL协议;B.APR协议;C.HTTP协议;D.SMTP协议
    正确答案是:A 你的答案是:C

  • 防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是( )

    A.基础组网和防护功能;
    B.实现内外网数据加密传输;
    C.限定内部用户访问特殊站点;
    D.过滤进出网络的数据
    正确答案是:B 你的答案是:D

  • 在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是( )

    A.决策能力;B.定位能力;C.攻击能力;D.行动能力
    正确答案是:C 你的答案是:A

  • 容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是( )

    A.恢复时间目标;B.降级操作目标;C.防火墙恢复目标;D.网络恢复目标
    正确答案是:C 你的答案是:B

  • 常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是( )

    A.Nmap;B.Nessus;C.X-Scan;D.Google
    正确答案是:D 你的答案是:A

  • SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是( )

    A.握手协议;B.改变密码说明协议;C.警报协议;D.确认与回复协议
    正确答案是:D 你的答案是:B

  • 电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )

    A.SMTP;B.POP3;C.FTP;D.IMAP
    正确答案是:A 你的答案是:C

  • 按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是( )

    A.城域网通常跨接很大的物理范围,能连接多个城市、国家;
    B.城域网的一 个重要用途是用作骨干网;
    C.Internet是目前最大的广域网;
    D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内
    正确答案是:A 你的答案是:D

  • VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是( )

    A.对用户而言,IP地址安全;B.不应用于移动业务;C.廉价;D.可实现多业务
    正确答案是:B 你的答案是:C

  • VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是( )

    A.弱化用户验证;B.取消地址分配;C.提升多协议支持;D.关闭密钥管理
    正确答案是:C 你的答案是:B

  • 远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是( )

    A.Remote Authentic Dial In User Service ;
    B.Remove Authentic Dial In User Service ;
    C.Remote Authentication Dial In User Service ;
    D.Remove Authentication Dial In User Service
    正确答案是:C 你的答案是:A

第六次测验

  • SSH协议是在( )与( )之间的加密隧道应用协议

    A.网络层 传输层 ;B.传输层 应用层;C.物理层 应用层;D.数据链路层 网络层

    正确答案是:B 你的答案是:A

  • 蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( )

    A.相对于其他安全措施,蜜罐最大的优点就是简单 ;
    B.占用资源少;
    C.数据收集面狭窄;
    D.以上都对
    正确答案是:D 你的答案是:A

  • 网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是( )

    A.进程;B.应用系统;C.服务器;D.以上都是
    正确答案是:D 你的答案是:C

  • 高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以( )目的为前提的特定攻击

    A.公共安全;B.商业或者政治;C.安全测试;D.入侵检测
    正确答案是:B 你的答案是:D

  • 以下选项中不属于渗透测试流程的是( )

    A.信息收集;B.探测系统安全漏洞;C.横向渗透;D.清除痕迹
    正确答案是:C 你的答案是:D

  • 入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是( )

    A.实时监视和拦截攻击;B.虚拟补丁;C.保护客户端;D.实时异常告警
    正确答案是:D 你的答案是:C

  • 以下哪个不属于容错系统的工作方式?

    A.自动侦查;B.自动切换;C.自动恢复;D.自动隔离
    正确答案是:D 你的答案是:A

  • PGP是美国的PhilZimmermann研究出来的一个基于( )体系的邮件加密软件

    A.RSA私钥加密;B.DSA私钥加密;C.RSA公钥加密;D.DSA公钥加密
    正确答案是:C 你的答案是:A

  • 电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中( )、( )、处理是用户代理至少应当具有的三个功能,而传输和( )是邮件服务器应该具备的功能。

    A.报告 撰写 显示;B.撰写 显示 报告;C.撰写 报告 显示;D.显示 报告 撰写
    正确答案是:B 你的答案是:A

  • 域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的( )

    A.MAC地址;B.端口号;C.IP地址;D.socket地址
    正确答案是:C 你的答案是:A

  • TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用( )数据报,因此TFTP需要有自己的差错改正措施。

    A.TCP;B.ip;C.ARP;D.UDP
    正确答案是:D 你的答案是:A

  • Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:( );( );( )

    A.分类的IP地址 无分类编址 子网的划分;
    B.分类的IP地址 子网的划分 无分类编址;
    C.无分类编址 子网的划分 分类的IP地址;
    D.无分类编址 分类的IP地址 子网的划分
    正确答案是:B 你的答案是:A

  • TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是( )

    A.TCP是面向连接的协议;
    B.TCP提供可靠的、全双工的、面向字节流的端到端服务;
    C.UDP是面向连接的协议;
    D.UDP提供数据报服务
    正确答案是:C 你的答案是:A

  • 信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的( )

    A.可靠性;B.可用性;C.稳定性;D.安全性
    正确答案是:A 你的答案是:C

第七次测验(挂)

  • 风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( )的评估方法

    A.定性;B.定量;C.定性与定量相结合;D.以上都不是
    正确答案是:B 你的答案是:D

  • Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ( )。

    A.Internet Control Messag Protocol;
    B.Internet Control Message Protocol;
    C.Internet Contract Message Protocol;
    D.Internet Control Message Prototype
    正确答案是:B 你的答案是:A

  • 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

    A.保密性;B.完整性;C.可用性;D.以上都不是
    正确答案是:A 你的答案是:C

  • 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

    A.保密性;B.完整性;C.可用性;D.以上都不是
    正确答案是:B 你的答案是:A

  • 计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为( )。

    A.网络协议;B.计算机网络;C.计算机网络的体系结构;D.计算机网络的标准
    正确答案是:C 你的答案是:A

  • 以下关于序列密码说法不正确的是( )

    A.序列密码是单独地加密每个明文位;
    B.由于序列密码小而快,所以它们非常合适计算资源有限的应用;
    C.序列密码的加密和解密使用相同的函数;
    D.现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域
    正确答案是:D 你的答案是:C

  • CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是( )

    A.255.255.255.0;B.255.255.240.0;C.255.255.192.0;D.255.255.0.0
    正确答案是:B 你的答案是:A

  • 安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?

    A.防火墙;B.VPN;C.IDS;D.集线器
    正确答案是:D 你的答案是:A

  • 病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是( )

    A.病毒和木马很容易区分清楚;
    B.病毒和木马一般可以统称为恶意程序或恶意软件;
    C.病毒具有一定的显性破坏性,木马更倾向于默默地窃取;
    D.病毒具有自传播性,即能够自我复制,而木马则不具备这一点
    正确答案是:A 你的答案是:D

  • 在局域网中,MAC指的是

    A.逻辑链路控制子层;B.介质访问控制子层;C.物理层;D.数据链路层
    正确答案是:B 你的答案是:C

  • 相邻层间交换的数据单元称之为服务数据单元,其英文缩写是

    A.SDU;B.IDU;C.PDU;D.ICI
    正确答案是:A 你的答案是:C

  • 路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于

    A.物理层;B.数据链路层;C.网络层;D.应用层
    正确答案是:C 你的答案是:B

  • 在互联网设备中,工作在物理层的互联设备是

    A.集线器;B.网桥;C.路由器;D.交换机
    正确答案是:A 你的答案是:C

  • 数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是

    A.帧定界功能;B.电路管理功能;C.差错检测功能;D.链路管理功能
    正确答案是:B 你的答案是:A

  • 路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是

    A.RIP;B.ICMP;C.BGP;D.OSPF
    正确答案是:B 你的答案是:A

  • 通信系统必须具备的三个基本要素是

    A.终端、电缆、计算机;
    B.信号发生器、通信线路、信号接收设备;
    C.信源、通信媒体、信宿;
    D.终端、通信设施、接收设备
    正确答案是:C 你的答案是:A

  • UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在

    A.应用层;B.传输层;C.网络互联层;D.网络接口层
    正确答案是:B 你的答案是:A

  • 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是

    A.单工;B.半双工;C.全双工;D.以上三种均不是
    正确答案是:C 你的答案是:D

  • 在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是

    A.物理层;B.数据链路层;C.网络层;D.运输层
    正确答案是:B 你的答案是:C

  • 提供FTP服务的默认TCP端口号是多少?

    A.80;B.25;C.23;D.21
    正确答案是:D 你的答案是:C

  • 以下关于100BASE-T的描述中错误的是

    A.数据传输速率为100Mbit/S ;
    B.信号类型为基带信号;
    C.采用5 类UTP,其最大传输距离为185M;
    D.支持共享式和交换式两种组网方式
    正确答案是:C 你的答案是:D

  • Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是

    A.HTTP;B.IPX/SPX;C.X.25;D.TCP/IP
    正确答案是:D 你的答案是:A

  • 集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是

    A.集线器不能延伸网络可操作的距离;
    B.集线器不能过滤网络流量;
    C.集线器不能成为中心节点;
    D.集线器不能放大变弱的信号
    正确答案是:B 你的答案是:A

  • 无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用( )

    A.公共数据网;B.光纤;C.通信卫星;D.电话线
    正确答案是:C 你的答案是:A

第八次测验(挂)

  • 下列技术中,不属于网络隔离技术的是()

    A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙
    正确答案是:A 你的答案是:D

  • 主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是( )

    A.802.3u;B.802.11;C.802.3;D.802.2
    正确答案是:B 你的答案是:A

  • 体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是( )

    A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日常生活应用
    正确答案是:C 你的答案是:D

  • 电子邮件安全协议提供了身份认证和数据加密服务,( )属于电子邮件安全协议

    A.HTTP;B.HTTPS;C.MIME;D.S/MIME
    正确答案是:D 你的答案是:A

  • 下列基本原则中,属于数据库访问控制需满足的安全原则有( )

    A.木桶原则;B.最小特权原则;C.任意共享原则;D.开放系统原则
    正确答案是:B 你的答案是:C

  • 身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括( )

    A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书
    正确答案是:B 你的答案是:D

  • UNIX系统的( )可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示

    A.文件系统机制;B.密码机制;C.存取机制;D.审计机制
    正确答案是:D 你的答案是:A

  • ( )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

    A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确
    正确答案是:C 你的答案是:D

  • 在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案( )

    A.代理签名;B.群签名;C.多重签名;D.盲签名
    正确答案是:D 你的答案是:C

  • 在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是( )

    A.代理签名;B.群签名;C.多重签名;D.盲签名
    正确答案是:A 你的答案是:D

  • 在“运行”对话框中输入( )可以运行注册表编辑器

    A.CMD;B.REGEDIT;C.PING;D.Calc
    正确答案是:B 你的答案是:A

  • 关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是( )

    A.保护内部网络的安全;
    B.保护外部网络的安全;
    C.即使堡垒主机被攻占,也可以保护内部网络;
    D.应按“最小特权原则”设计堡垒主机与内部网的通信策略
    正确答案是:B 你的答案是:D

  • 防火墙从诞生开始,已经历了四个发展阶段,其中不包括( )

    A.基于路由器的防火墙;
    B.用户化的防火墙工具套件;
    C.个人智能防火墙;
    D.具有安全操作系统的防火墙
    正确答案是:C 你的答案是:D

  • 在网络攻击中,修改完整性检测标签能够实现( )

    A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确
    正确答案是:A 你的答案是:B

  • SSL是为网络通信提供安全及数据完整性的一种安全协议,其在哪一层对网络连接进行加密?

    A.应用层;B.物理层;C.传输层;D.以上都不正确
    正确答案是:C 你的答案是:D

  • 访问控制是根据用户身份分配对应的用户权限的一种技术,以下不属于访问控制三个要素的是( )

    A.主体;B.客体;C.控制策略;D.中间人
    正确答案是:D 你的答案是:C

  • 网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( )

    A.网关有数据包转发功能而路由器没有;
    B.路由器有数据包转发功能而网关没有;
    C.路由器有路由选择功能而网关没有;
    D.网关有路由的功能而路由器没有
    正确答案是:C 你的答案是:D

  • 混合型病毒综合的是以下哪两种病毒寄生方式?

    A.引导型病毒和文件型病毒;
    B.引导型病毒和嵌入型病毒;
    C.文件型病毒和嵌入型病毒;
    D.以上都不正确
    正确答案是:A 你的答案是:D

  • VPN是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络,以下不属于阻碍VPN发展的原因是( )

    A.IPsec实现的互操作性的缺乏;
    B.当前Qos标准的缺乏;
    C.当前密码协议的缺乏;
    D.Internet基础设施仍然在很大程度上将重点放在提供网络互联,而不是提供互联外的服务
    正确答案是:C 你的答案是:D

  • 隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术不包括以下哪个协议?

    A.PPTP;B.L2F;C.IPsec;D.L2TP
    正确答案是:C 你的答案是:B

  • IPSec(Internet Protocol Security)提供主动的保护以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,下列哪项安全服务是IPSec 不提供的?

    A.数据机密性;B.数据完整性;C.防重放攻击;D.渗透测试
    正确答案是:D 你的答案是:B

  • UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?

    A.SELinux;B.DTE Linux;C.openwall;D.terminal
    正确答案是:D 你的答案是:C

  • 路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?

    A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK位
    正确答案是:C 你的答案是:A

  • Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为( )

    A.单播模式;B.组播模式;C.广播模式;D.混杂模式
    正确答案是:D 你的答案是:A

第九次测验(挂)

  • 根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )

    A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒
    正确答案是:B 你的答案是:D

  • 安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )

    A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力;
    B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力;
    C.主体和客体间的数据流向和权限控制按照安全级别划分;
    D.以上都不正确
    正确答案是:A 你的答案是:C

  • 修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )

    A.0;B.1;C.NULL;D.∞
    正确答案是:B 你的答案是:C

  • 按实现技术分类,防火墙不包括( )

    A.包过滤防火墙;
    B.屏蔽主机防火墙;
    C.代理防火墙;
    D.状态检测防火墙
    正确答案是:B 你的答案是:C

  • 关于风险分析方法,下列说法不正确的是( )

    A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性;
    B.定量风险分析不基于个人直觉;
    C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期; D.真正的定量分析是不可能实现的
    正确答案是:A 你的答案是:D

  • 3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )

    A.三次加密使用相同密钥;
    B.第一次和第二次加密使用相同密钥;
    C.第一次和第三次加密使用相同密钥;
    D.第二次和第三次加密使用相同密钥
    正确答案是:C 你的答案是:A

  • 耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )

    A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确
    正确答案是:A 你的答案是:C

  • 将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )

    A.近线存储;B.离线存储;C.远线存储;D.云存储
    正确答案是:A 你的答案是:B

  • ()是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表

    A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表
    正确答案是:D 你的答案是:C

  • 键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?

    A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性
    正确答案是:C 你的答案是:D

  • 键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?

    A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层
    正确答案是:C 你的答案是:A

  • 数据库的种类有很多,以下不属于关系数据库的是

    A.Oracle;B.db2;C.sqlserver;D.php
    正确答案是:D 你的答案是:A

  • Hash函数可提供报文认证服务,其特性不包括()

    A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性
    正确答案是:B 你的答案是:C

  • 依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )

    A.国际标准;B.国家标准;C.行业标准;D.地方标准
    正确答案是:A 你的答案是:C

  • IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )

    A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255
    正确答案是:C 你的答案是:A

  • 不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )

    A.ARP;B.IP;C.HTTP;D.UDP
    正确答案是:D 你的答案是:C

  • 根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )

    A.公共网络;B.私有网络;C.两者都可;D.两者都不
    正确答案是:B 你的答案是:C

  • 冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?

    A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗
    正确答案是:C 你的答案是:B

  • 关于数据库的四大特性ACDI,下列说法中错误的是( )

    A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性
    正确答案是:C 你的答案是:D

  • 下列关于TCP 和UDP 协议区别的描述中,错误的是( )

    A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;
    B.UDP 的主机不需要维持复杂的连接状态表;
    C.TCP 协议比UDP协议可靠性高。;
    D.UDP 协议比TCP 协议的安全性差
    正确答案是:A 你的答案是:D

  • 应急响应计划是在( )阶段建立的

    A.响应;B.发布;C.实现;D.设计
    正确答案是:D 你的答案是:A

  • 白盒测试是常用的软件测试方法,属于( )

    A.单元测试;B.系统测试;C.集成测试;D.确认测试
    正确答案是:B 你的答案是:C

  • 以下对访问控制中主体的描述不正确的是( )

    A.是提出请求或要求的实体;
    B.是某一操作动作的发起者和执行者;
    C.主体可以是某一用户;
    D.主体可以是用户启动的进程
    正确答案是:B 你的答案是:A

  • 以下对SYN Flood攻击的描述不正确的是( )

    A.是拒绝服务攻击常用手段之一;
    B.利用TCP三次握手机制实现攻击;
    C.通过发送SYN报文,并回应ACK报文,实现资源的消耗;
    D.SYN Flood攻击属于DoS攻击的一种方式
    正确答案是:C 你的答案是:A

  • 以下对ECC算法的描述不正确的是( )

    A.ECC算法是一种对称密钥算法;
    B.160位长的ECC的安全性相当于1024位的RSA密码;
    C.ECC算法带宽要求低;
    D.ECC算法计算量小
    正确答案是:A 你的答案是:D

  • 下列对全备份的描述正确的是( )

    A.全备份指对整个系统包括系统文件和应用数据的完全备份;
    B.此备份方式数据恢复所需时间较短;
    C.备份数据量大,备份所需时间短;
    D.备份数据中不存在重复数据
    正确答案是:A 你的答案是:C

  • 以下对云安全管理平台的描述不正确的是( )

    A.支持一站式管理;
    B.支持多方位联动防护;
    C.支持威胁可视化;
    D.不同用户的访问控制权限相同
    正确答案是:D 你的答案是:C

  • VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )

    A.VPN是用户通过公用网络建立的永久的、安全的连接;
    B.VPN采用数据加密技术保护数据传输的可用性;
    C.VPN提供身份认证服务;
    D.上述说法均正确
    正确答案是:C 你的答案是:D

  • SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要

    A.29;B.57;C.160;D.33
    正确答案是:C 你的答案是:A

第十次测验(挂)

  • IP协议是一种无连接、不可靠的协议,( )协议可提高IP层的安全性

    A.PGP;B.IPSec;C.TLS;D.以上都是
    正确答案是:B 你的答案是:D

  • X.509是由国际电信联盟制定的数字证书标准,下列关于X.509的说法中错误的是( )

    A.X.509是基于公钥密码体制和数字签名的服务;
    B.X.509定义了一种区别命名规则以确保用户名的唯一性;
    C.X.509可应用于安全电子交易;
    D.以上说法均错误
    正确答案是:B 你的答案是:A

  • 为保障业务连续性,某公司要求其数据库备份时不能关闭,则适合该公司的备份方式为( )

    A.冷备份;B.热备份;C.两者均可;D.两者都不
    正确答案是:B 你的答案是:C

  • 在IPsec中,两个VPN网关之间实现身份验证的协议是( )

    A.ESP;B.AH;C.IKE;D.PPTP
    正确答案是:C 你的答案是:A

  • IP报文是在网络层传输的数据单元。IP报文头的最前端是下列哪一个选项?

    A.报文头长度;B.标识;C.目的地址;D.版本
    正确答案是:D 你的答案是:A

  • 建立在关系模型基础上的数据库被称作关系数据库,在关系数据库中,关系中的主属性值不能为空且不能有相同值,这体现了完整性约束条件中的( )

    A.参照完整性;B.用户定义的完整性;C.实体完整性;D.以上都不正确
    正确答案是:C 你的答案是:A

  • IPv4是互联网协议的第四版,IP报文是在网络层传输的数据单元,报头包括固定长度部分和可变长度部分,其中IPv4的固定长度部分为( )字节

    A.10;B.20;C.25;D.40
    正确答案是:B 你的答案是:C

  • 信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性被称为信息安全的完整性,下列哪种攻击能被系统的信息完整性机制防御?

    A.伪造IP地址进行地址欺骗;
    B.否认做过信息的提交;
    C.信息在传输过程中被恶意篡改;
    D.拒绝服务攻击
    正确答案是:C 你的答案是:A

  • 单向散列函数能把任意长的输入变化成固定长的输出。其运用于数字签名的预先处理,主要原因是( )

    A.确保密文能够正确还原成明文;
    B.缩小签名密文的长度,加快数字签名的运算速度;
    C.增加密文破译难度;
    D.以上都不正确
    正确答案是:B 你的答案是:D

  • 防火墙是指位于两个或多个网络之间实施网络间访问控制的一组组件的集合,并且需要满足三个条件,以下哪个选项不是条件之一?

    A.网络内部和外部之间的所有数据流必须经过防火墙;
    B.防火墙的组件中必须包含硬件;
    C.只有符合安全策略的数据流才能通过防火墙;
    D.防火墙自身应具有高可靠性,对渗透免疫
    正确答案是:B 你的答案是:D

  • IP电话使用的数据交换技术是

    A.电路交换;B.报文交换;C.分组交换;D.包交换
    正确答案是:C 你的答案是:A

  • CSMA/CD是IEEE802.3所定义的协议标准,它适用于

    A.令牌环网;B.令牌总线网;C.网络互连;D.以太网
    正确答案是:D 你的答案是:A

  • ARP欺骗是在网络中发送虚假的ARP respones,关于ARP 欺骗攻击的描述错误的是

    A.ARP实现机制只考虑业务的正常交互,对非正常业务交互或恶意行为不做任何验证;
    B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现;
    C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系;
    D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用于网络规模不大的场景。
    正确答案是:B 你的答案是:A

  • 下列说法中哪些是正确的?(1)虚电路与电路交换中的电路没有实质不同;(2)在通信的两站间只能建立一条虚电路;(3)虚电路也有连接建立、数据传输、连接释放三阶段;(4)虚电路的各个结点不需要为每个分组作路径选择判定

    A.(1),(2);B.(2),(3);C.(3),(4);D.(1),(4)
    正确答案是:C 你的答案是:A

  • 对下一代防火墙支持的LDAP用户认证,描述错误的是

    A.LDAP认证使用Https加密传输用户登录信息;
    B.LDAP主要应用于存储经常改变的数据;
    C.LDAP全称是轻量目录访问协议,是基于TCP/IP的目录访问协议;
    D.启用LDAP认证后,用户需要出示用户名和密码
    正确答案是:B 你的答案是:C

  • 对下一代防火墙反病毒功能模块的作用描述错误的是

    A.升级特征库可以提升病毒检测能力和检测效率;
    B.反病毒特性的主体配置是反病毒配置文件和安全策略;
    C.文件过滤特性中的全局参数包括最小解压层数、最小解压文件大小等;
    D.反病毒配置文件中定义了协议、传输方向和动作,以及病毒例外和应用例外
    正确答案是:C 你的答案是:A

  • IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西。关于IP协议说法正确的是

    A.它是无连接协议,负责处理会话的建立、管理;
    B.它是无连接协议,负责数据报的编址和路由;
    C.它是面向连接的协议,负责数据报的编址和路由;
    D.它是面向连接的协议,负责错误检测和数据流控制
    正确答案是:B 你的答案是:A

  • 广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有

    A.虚电路方式和总线型方式;
    B.总线型方式和星型方式;
    C.虚电路方式和数据报方式;
    D.数据报方式和总线型方式
    正确答案是:C 你的答案是:A

  • 针对攻击防护功能,下列说法错误的是

    A.下一代防火墙对HTTP、DNS、DHCP协议提供应用层防护;
    B.防火墙防御DDoS攻击采用的方式是TC源认证方式;
    C.下一代防火墙针对局域网多播广播、IP地址欺骗等提供了专门的防护;
    D.下一代防火墙可提供IP欺骗、DHCP监控辅助检查
    正确答案是:B 你的答案是:C

  • 对于下列说法,错误的是

    A.TCP协议可以提供可靠的数据流传输服务;
    B.TCP协议可以提供面向连接的数据流传输服务;
    C.TCP协议可以提供全双工的数据流传输服务;
    D.TCP协议可以提供面向非连接的数据流传输服务
    正确答案是:D 你的答案是:A

  • 代理ARP一般使用在没有配置默认网关和路由策略的网络上。关于代理ARP,说法错误的是

    A.代理ARP是ARP协议的一个变种;
    B.代理ARP就是将一个主机作为对另一个主机ARP进行应答;
    C.代理ARP能够对网络拓扑进行网络概括;
    D.代理ARP可能会带来巨大的风险
    正确答案是:C 你的答案是:B

  • IPSec VPN指采用IPSec协议来实现远程接入的一种VPN技术。有关IPSec VPN,说法正确的是

    A.IPSec VPN是基于应用层的VPN;
    B.IPSec VPN组网灵活,便于调整用户IPSec策略;
    C.IPSec VPN安全性差;
    D.IPsec由AH协议和ESP协议组成
    正确答案是:D 你的答案是:C

  • 静态路由是指由用户或网络管理员手工配置的路由信息。下列对静态路由描述错误的是

    A.静态路由主要应用于较复杂的网络环境;
    B.静态路由需要由用户或网络管理员手工配置路由信息;
    C.网络管理员可以通过对路由器进行设置使静态路由成为共享的;
    D.静态路由具有单向性,仅允许数据包沿着下一跳的方向进行路由
    正确答案是:A 你的答案是:D

  • 虚拟系统是指现有操作系统的全新虚拟镜像。以下关于虚拟系统的管理和配置,下列说法错误的是

    A.根虚拟系统管理员是权限最大的管理员;
    B.根虚拟系统管理员可以创建子虚拟系统管理员;
    C.一个子虚拟系统管理员只能管理一个子虚拟系统;
    D.一个子虚拟系统只能有一个子虚拟系统管理员
    正确答案是:D 你的答案是:C

  • IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西。关于IP协议说法错误的是

    A.各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet;
    B.UDP可以不通过网络层的IP数据包来传递信息;
    C.TCP必须通过网络层的IP数据包来传递信息;
    D.IP包分为头部和数据两部分
    正确答案是:B 你的答案是:D

  • IPv6是IETF设计的用于替代现行版本IP协议(IPv4)的下一代IP协议,下列哪一项不是IPv4向IPv6过渡的技术

    A.双协议栈;B.隧道技术;C.传输技术;D.附带协议转换器的网络地址转换器
    正确答案是:C 你的答案是:D

  • SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议,关于SSL VPN描述正确的是

    A.基于C/S架构;B.工作在传输层和应用层之间;C.加密后改变IP和TCP报文头;D.访问控制基于会话层
    正确答案是:B 你的答案是:A

  • 设有2条路由21.1.193.0/24和21.1.194.0/24,如果进行路由汇聚,覆盖这2条路由的地址是

    A.21.1.200.0/22;B.21.1.192.0/23;C.21.1.192.0/21;D.21.1.224.0/20
    正确答案是:C 你的答案是:A

第十一次测验(挂)

  • 以下选项中不属于单包攻击的是

    A.Ping of Death攻击;B.IP地址扫描攻击;C.ICMP重定向报文攻击;D.分布式拒绝服务(DDoS)攻击
    正确答案是:D 你的答案是:A

  • 地址解析协议(ARP)是根据IP地址获取物理地址的一个TCP/IP协议,关于ARP描述正确的是

    A.不需要对IP地址和物理地址进行缓存;
    B.建立在网络中主机相互信任的基础上;
    C.发送包含源IP地址的ARP请求广播;
    D.根据IP地址获取物理地址的UDP协议
    正确答案是:B 你的答案是:A

  • 在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。有线等价加密的核心加密算法是( )

    A.RSA算法;B.MD5算法;C.RC4序列密码算法;D.DES算法
    正确答案是:D 你的答案是:C

  • 加密的分类主要包括共享秘钥认证和开放系统认证,WEP加密是共享秘钥式,而TKIP、CCMP和802.1x则是开放系统,WEP在选择加密算法中选择了( )算法,WEP规定的密钥长度为( )

    A.RC4,40bit;B.RC3,40bit;C.RC4,64bit;D.RC3,64bit
    正确答案是:C 你的答案是:A

  • 一般来说,wifi的加密方式有WEP,CCMP,AES和TKIP,其中CCMP以及TKIP是WLAN中哪个协议标准里包含的内容?

    A.IEEE802.11x;B.IEEE802.11h;C.IEEE802.11s;D.IEEE802.11i
    正确答案是:D 你的答案是:A

  • Nmap是不少技术人员爱用的工具。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。对于Nmap的工作流程:1、服务识别;2、存活性扫描;3、操作系统识别;4、端口扫描。正确的顺序为( )

    A.4->2->3->1;B.4->2->1->3;C.2->4->1->3;D.2->4->3->1
    正确答案是:C 你的答案是:A

  • 指纹识别技术是把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。关于指纹识别技术,以下描述中不正确的是( )

    A.主动指纹识别技术采用主动发包并多次试探、筛选不同信息;
    B.指纹识别技术的目的包括辨识一个操作系统的种类;
    C.主动识别技术的探测精度只与配置有关,不受目标主机与源主机之间跳数影响;
    D.被动识别技术一般不需要发送数据包
    正确答案是:C 你的答案是:D

  • 移动办公是全新的办公模式,可以让办公人员摆脱时间和空间的束缚。单位信息可以随时随进行交互流动,工作将更加轻松有效,整体运作更加协调。关于移动办公的风险中,以下描述不正确的是( )

    A.移动终端难管控;B.移动终端安装了最新的安卓系统;C.终端准入难设定;D.移动终端环境安全难保障
    正确答案是:B 你的答案是:C

  • 操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用。操作系统的管理功能不包括( )

    A.作业管理;B.文件管理;C.用户事务管理;D.进程与处理机管理
    正确答案是:C 你的答案是:A

  • Windows操作系统本身所存在技术缺陷,系统漏洞往往会被病毒利用侵入并攻击用户计算机。Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序,用户只要定期下载并安装补丁程序,可以保证计算机不会轻易被病毒入侵。关于Windows操作系统漏洞,以下描述中不正确的是( )

    A.Microsoft Windows中的Edge存在提权漏洞,该漏洞源于程序没有正确的强制执行跨域策略;
    B.Microsoft Windows RPC存在远程代码执行漏洞,由于远程访问服务处理请求方式不当,远程攻击者可利用漏洞执行任意代码;
    C.Microsoft Windows中的Device Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件;
    D.Microsoft Windows中的Kernel API存在本地信息泄露漏洞,攻击者可借助特制的应用程序利用该漏洞注入跨进程通信,中断系统功能
    正确答案是:D 你的答案是:B

  • 越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。当使用ios系统时,普通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制了用户的自由,所以能更好的使用ios系统,我们需要“越狱”。越狱是为了获得( )

    A.Small权限;B.big权限;C.Root权限;D.Key权限
    正确答案是:C 你的答案是:B

  • 数据加密技术是网络安全技术的基石。以下关于数据加密技术的描述中,不正确的是( )

    A.VPN需要利用加密算法提供安全保障;
    B.VPN主要采用非对称密钥加密算法保障数据通信安全;
    C.VPN主要采用非对称密钥加密算法保障身份认证安全;
    D.数据加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义
    正确答案是:B 你的答案是:D

  • 对称密钥加密算法是传统常用的算法。以下关于对称密钥加密原理的描述中,不正确的是( )

    A.在加密传输中最初是采用对称密钥方式,也就是加密和解密都用相同的密钥;
    B.通信双方要事先协商好对称密钥;
    C.对称密钥加密缺点是安全性差和扩展性差;
    D.RSA属于对称加密算法
    正确答案是:D 你的答案是:B

  • 非对称加密算法是一种密钥的保密方法。以下关于非对称密钥加密原理的描述中,不正确的是( )

    A.非对称密钥加密方法,又称为公钥加密方法;
    B.非对称密钥加密方法是指加密和解密用不同的密钥,其中一个称之为公钥,可以对外公开,通常用于数据加密;另一个称之为私钥,需要保密,通常用于数据解密;
    C.常见的非对称密钥加密算法有AES、DES等;
    D.非对称密钥具有比对称密钥加解密方式更高的安全性,缺点是算法非常复杂
    正确答案是:C 你的答案是:A

  • DH算法是安全性基于在有限域中计算离散对数的难度的一种加密算法。以下关于DH算法的描述中,不正确的是( )

    A.Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法;
    B.由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换;
    C.DH算法能防止重演攻击;
    D.DH算法是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥
    正确答案是:C 你的答案是:D

  • AH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造数据包的协议。下列不属于AH协议提供的安全功能的是( )

    A.数据完整性服务;B.数据验证;C.防止数据重放攻击;D.数据加密
    正确答案是:D 你的答案是:C

  • ISAKMP定义了一个通用的可以被任何密钥交换协议使用的框架。下列不属于ISAKMP消息载荷类型的是( )

    A.交换载荷;B.变换载荷;C.证书载荷;D.安全联盟(SA)载荷
    正确答案是:A 你的答案是:C

  • 安全关联SA是 IPSec 的基础,是通信双方建立的一种协定。下列关于IPSec SA 建立的说法不正确的是( )

    A.IPSec SA的建立阶段在已经建立的IKE SA保护下进行,通信双方协商拟定 IPSec的各项特征;
    B.IPSec SA的建立阶段通过使用来自IKE SA的SKEYIDa作为认证密钥,对快速交换模式的整个消息进行验证,该验证除了提供数据完整性保护外,还提供数据源身份验证;
    C.通过使用来自IKE SA的 SKEYIDa对交换的消息进行加密,保证消息的机密性;
    D.IPSec SA的建立共用了3条消息
    正确答案是:C 你的答案是:B

  • SSL协议是为网络通信提供安全及数据完整性的一种安全协议。下列关于SSL的说法错误的是( )

    A.SSL的全称是Secure Sockets Layer即安全套接字层;
    B.SSL协议是位于计算机网络体系结构的网络层和传输层之间的套接字(Socket)协议的安全版本,可为基于公网(如 Internet)的通信提供安全保障;
    C.SSL VPN使用的是SSL协议;
    D.SSL可保障客户端与服务器之间的通信不被攻击者窃听,并且远程客户端通过数字证书始终对服务器( SSL VPN网关)进行认证,还可选择对客户端进行认证
    正确答案是:B 你的答案是:D

  • TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,下列不属于基于TCP的服务的是( )

    A.Ping 服务;B.Telnet服务;C.桌面共享服务;D.邮件服务
    正确答案是:A 你的答案是:D

  • Linux系统中可使用ls命令列出文件存取权限,如“-rw-r-xrw- 1 root root 1397 Oct 11 9:40 passwd”,其中存取权限位第二组“r-x”表示()

    A.文件拥有者具有读写及执行权限;
    B.文件拥有者同组用户允许读和执行操作;
    C.其他用户允许读和执行操作;
    D.文件拥有者允许读和执行操作
    正确答案是:B 你的答案是:A

第十二次测验(挂)

  • 强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为()

    A.GB;B.GB/T;C.JB;D.JB/T
    正确答案是:A 你的答案是:D

  • 由4位0~9数字组合的密码采用穷举破解至多需尝试()次

    A.4444;B.1000;C.9999;D.10000
    正确答案是:C 你的答案是:D

  • 在Windows系统中,用户登录密码的散列一般保存在() 文件中

    A.USER;B.PASSWD;C.ADMIN;D.SAM
    正确答案是:D 你的答案是:B

  • 在现在的Linux系统中,用户密码散列一般保存在()文件中

    A.USER;B.ADMIN;C.SHADOW;D.PASSWD
    正确答案是:C 你的答案是:D

  • 网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?

    A.Internet上的安全相互独立,而攻击破坏性逐渐增大;
    B.Internet上的安全相互依赖,而攻击破坏性逐渐增大;
    C.Internet上的安全相互独立,而攻击破坏性逐渐减小;
    D.Internet上的安全相互依赖,而攻击破坏性逐渐减小
    正确答案是:B 你的答案是:D

  • 主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

    A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.以上都不正确
    正确答案是:B 你的答案是:A

  • 主机防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对主机防火墙的描述正确的是()

    A.主机防火墙是一种软件防火墙产品;
    B.主机防火墙是一种硬件防火墙产品;
    C.主机防火墙是一种防病毒产品;
    D.以上都不正确
    正确答案是:A 你的答案是:D

  • 以下对混合型病毒的描述正确的是()

    A.破坏性不大,易于查杀;
    B.只能感染磁盘的引导记录,不能感染可执行文件;
    C.既能感染磁盘的引导记录,也能感染可执行文件;
    D.以上都不正确
    正确答案是:C 你的答案是:B

  • 网络层协议处理机器到机器的通信。以下属于网络层协议的是()

    A.IP;B.ping;C.register;D.以上都不正确
    正确答案是:A 你的答案是:B

  • 关于测试用例,下列说法中正确的是()

    A.测试用例应由输入数据和预期的输出数据两部分组成;
    B.测试用例只需选用合理的输入数据;
    C.程序员可以很全面地测试自己的程序;
    D.测试用例只需检查程序是否做了该做的事即可
    正确答案是:A 你的答案是:D

  • 如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

    A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统
    正确答案是:A 你的答案是:B

  • 以下属于MAC(Media Access Control,介质访问控制)地址的是()

    A.192.168.3.91;
    B.172.43.119.168:21;
    C.00-01-6C-06-A6-29;
    D.Fec0:0:0:ffff::1%1
    正确答案是:C 你的答案是:B

  • 关于对称密码体制,下列说法中错误的是()

    A.对称密码体制即传统密码体制;
    B.对称密码体制不使用密钥;
    C.对称密码体制加密和解密都使用相同密钥;
    D.对称密码体制也可被称为私钥密码体制
    正确答案是:B 你的答案是:A

  • VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是()

    A.发送明文数据包;B.身份认证;C.访问控制;D.数据完整性和机密性
    正确答案是:A 你的答案是:D

  • 一个安全操作系统的开发过程不包括()

    A.系统需求分析;B.系统功能描述;C.配置管理和文档管理;D.系统实现
    正确答案是:C 你的答案是:B

  • 以下不属于计算机网络安全服务的是哪个?

    A.保密性服务;B.HTTP服务;C.认证服务;D.非否认服务
    正确答案是:B 你的答案是:D

第十三次测验(挂)

  • 密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为()

    A.选择密文攻击;B.仅知密文攻击;C.选择明文攻击;D.已知明文攻击
    正确答案是:D 你的答案是:A

  • 常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于

    A.置换密码;B.代替密码;C.两者都是;D.两者都不
    正确答案是:A 你的答案是:C

  • 各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为(),其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改

    A.破坏性攻击和非破坏性攻击;
    B.模式攻击和非模式攻击;
    C.主动攻击和被动攻击;
    D.以上都不正确
    正确答案是:C 你的答案是:A

  • 随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是()

    A.篡改;B.伪造;C.拒绝服务;D.窃听
    正确答案是:D 你的答案是:C

  • 数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表()

    A.原子性、一致性、隔离性、持久性;
    B.原子性、保密性、完整性、持久性;
    C.可用性、一致性、完整性、持久性;
    D.可用性、保密性、隔离性、持久性
    正确答案是:A 你的答案是:D

  • DHCP协议提供自动分配IP地址的服务,DHCP协议工作在

    A.数据链路层;B.传输层;C.网络层;D.应用层
    正确答案是:D 你的答案是:C

  • IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是

    A.逻辑链路控制层;B.媒体介入控制层;C.传输层;D.物理层
    正确答案是:A 你的答案是:C

  • IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是

    A.传输层;B.物理层;C.逻辑链路控制层;D.媒体介入控制层
    正确答案是:D 你的答案是:B

  • B类子网掩码为255.255.240.0,则其建网比特数为()

    A./16;B./20;C./24;D./30
    正确答案是:B 你的答案是:A

  • C类子网掩码为255.255.255.192,则其子网络数为()

    A.2;B.4;C.6;D.16
    正确答案是:B 你的答案是:D

  • B类子网掩码为255.255.255.224,则其可用主机数为()

    A.26;B.28;C.30;D.32
    正确答案是:C 你的答案是:D

  • 已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为()

    A.10.3.8.255;B.10.3.127.255;C.10.3.128.255;D.10.3.255.255
    正确答案是:B 你的答案是:A

  • IPV6使用了()位的二进制数字来标识网络和终端

    A.128;B.32;C.64;D.256
    正确答案是:A 你的答案是:D

  • P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。()不属于动态安全模型P2DR的组成部分

    A.Policy;B.Protection;C.Detection;D.Request
    正确答案是:D 你的答案是:A

  • 数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用()加密的方法

    A.私钥;B.公钥;C.CC;D.RA
    正确答案是:A 你的答案是:D

  • 存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般()

    A.以硬件为主,软件为辅;B.以软件实现;C.以硬件实现;D.上述都不正确
    正确答案是:A 你的答案是:D

  • 属性证书是一种轻量级的数字证书,()使用属性证书来强化对特权的管理

    A.个人标识信息;B.授权管理基础设施;C.信息传递接口;D.数字签名
    正确答案是:B 你的答案是:D

  • PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、()和运营三个阶段

    A.实施;B.准备;C.备份;D.交付
    正确答案是:A 你的答案是:B

  • OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是()

    A.物理层;B.数据链路层;C.会话层;D.传输层
    正确答案是:C 你的答案是:B

  • ()作为计算机系统内保护装置的总体,建立了一个基本的保护环境

    A.软件;B.硬件;C.可信计算基;D.安全策略
    正确答案是:C 你的答案是:D

第十四次测验

  • 弱口令是一种危害性较大的安全漏洞,以下不属于针对弱口令攻击方法的是()

    A.穷举攻击;
    B.跨站脚本攻击;
    C.社会工程学攻击;
    D.直接破解系统的口令文件
    正确答案是:B 你的答案是:C

  • 以下关于PHP安全编码规范的描述,正确的是( )

    A.在PHP中,可以直接使用“0/1”代替“true/false” ;
    B.在PHP中,单行注释符为“#”;
    C.在PHP项目中,“/scripts”路径下默认存放图片文件;
    D.在PHP项目中,可以将独立的功能模块写成函数
    正确答案是:D 你的答案是:A

  • PDRR安全模型是目前倡导的一种综合的安全解决方法,以下关于PDRR安全模型的描述,错误的是()

    A.PDRR模型包括防护、检测、响应和恢复四个部分;
    B.PDRR是一个动态的信息系统安全运营模型;
    .PDRR模型中,检测部分的功能就是检测入侵者的身份;
    D.响应是PDRR模型的最后一个环节,检测出入侵后,响应系统开始响应事件处理和其他业务
    正确答案是:D 你的答案是:C

  • 网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括()

    A.僵尸机器;B.VPN网关;C.攻击者;D.跳板
    正确答案是:B 你的答案是:D

  • 信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是()

    A.开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性;
    B.发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网络化的国家级应急预警系统;
    C.加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理;
    D.重视灾害事故的时空风险预测、危险性分析与决策支持
    正确答案是:A 你的答案是:B

  • 参照国家标准GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络/信息安全事件进行分类,下列选项中说法错误的是()

    A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件;
    B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击;
    C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件;
    D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件
    正确答案是:C 你的答案是:D

  • 基于闭环控制的动态信息安全理论模型在1995年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是()

    A.PDRR模型;B.WPDRRC模型;C.PPDR模型;D.SWOT模型
    正确答案是:D 你的答案是:B

  • 信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括()

    A.基础实践层;B.安全能力层;C.信息收集层;D.展示决策层
    正确答案是:C 你的答案是:D

  • 对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括()

    A.基础的安全数据分析;
    B.基于安全数据的行为分析;
    C.基于数学演算的理论分析;
    D.基于人工智能的安全分析和预警
    正确答案是:C 你的答案是:A

  • VPN指依靠ISP和其他NSP(网络服务提供者)在公用网络(如Internet、Frame Relay、ATM)建立专用的数据通信网络的技术。关于VPN支持的接入方式,以下选项不正确的是()

    A.拨号VPN远程接入;
    B.IPsec VPN远程接入;
    C.SSL VPN远程接入;
    D.Telnet远程接入
    正确答案是:D 你的答案是:A

  • VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于VPN隧道技术,下列描述不正确的是()

    A.通过对通信数据进行封装,再在公共网络上建立一条通信双方专用的通道;
    B.将来自其他企业的数据装入隧道中传输;
    C.目前主要有两类隧道协议,分别是第二层(链路层)隧道协议和第三层(网络层)隧道协议;
    D.通过VPN隧道可以在IP网络中传输ATM、FR数据帧,或IPX、Apple Talk数据包
    正确答案是:B 你的答案是:C

  • IPSec不是一个单独的协议,而是包括一组协议,下列选项中不属于IPSec的是()

    A.认证头协议;B.封装有效载荷协议;C.密钥管理协议;D.SMTP协议
    正确答案是:D 你的答案是:B

  • 口令攻击是网络攻击的最简单、最基本的一种形式,以下属于口令攻击类型的是()

    A.字典攻击;B.强行攻击;C.组合攻击;D.以上都是
    正确答案是:D 你的答案是:A

  • BGP用于在不同的自制系统之间交换路由信息。以下说法错误的是()

    A.BGP是外部网关协议,允许一个AS与另一个AS进行通信;
    B.BGP支持基于策略的选择;
    C.BGP路由信息的传输采用UDP协议;
    D.BGP允许发送方把路由信息聚集在一起,用一个条目来表示多个相关的目的网络
    正确答案是:C 你的答案是:D

第十五次测验(挂)

  • 防火墙是一种较早使用、实用性很强的网络安全防御技术,以下关于防火墙说法错误的是()

    A.防火墙阻挡对网络的非法访问和不安全数据的传递;
    B.防火墙是一种动态安全技术;
    C.防火墙的安全规则由匹配条件与处理方式两个部分共同构成;
    D.防火墙使得本地系统和网络免于受到许多网络安全威胁
    正确答案是:B 你的答案是:A

  • 防火墙可以阻挡对网络的非法访问和不安全数据的传递使得本地系统和网络免于受到许多网络安全威胁。防火墙的经典体系结构主要有三种形式:()、()和()

    A.双重宿主主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构;
    B.双重宿主主机体系结构 屏蔽主机体系结构 被屏蔽子网体系结构;
    C.双重宿主主机体系结构 被屏蔽主机体系结构 屏蔽子网体系结构;
    D.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构
    正确答案是:A 你的答案是:D

  • 网络隔离是一项网络安全技术。它消除了基于网络和基于协议的安全威胁。以下关于网络隔离说法错误的是()

    A.网络隔离无法给出给出一个完整准确的技术定义;
    B.隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要 ;
    C.隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离;
    D.网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换
    正确答案是:A 你的答案是:B

  • 数据加密标准DES的设计目标是用于加密保护静态存储和传输信道中的数据。以下关于DES说法错误的是()

    A.DES是一种分组密码;
    B.DES是对合运算,因而加密和解密共同一算法;
    C.DES是面向十六进制的密码算法;
    D.DES综合运用了置换、代替、代数等多种密码技术
    正确答案是:C 你的答案是:B

  • 密码的存储形态有三种:明文形态、密文形态、分量形态。主密钥是最高级的密钥,所以它只能以()存储,否则便不能工作

    A.明文形态;B.密文形态;C.分量形态;D.分组形态
    正确答案是:A 你的答案是:B

  • 路由信息协议RIP是一种分布式的基于距离向量的路由选择协议,以下关于RIP说法错误的是()

    A.RIP使用运输层的用户数据报UDP进行传送;
    B.RIP协议所定义的距离就是经过的路由器的数目;
    C.RIP协议属于运输层;
    D.RIP协议使用的距离向量算法中距离为16表示不可达
    正确答案是:C 你的答案是:B

  • 在WEP机制中,对密钥的生成与分布没有任何的规定,对密钥的使用也没有明确的规定,密钥的使用情况比较混乱,属于WEP安全漏洞中的哪种漏洞?()

    A.加密算法中存在的漏洞;
    B.密钥管理中存在的漏洞;
    C.身份认证机制中存在的漏洞;
    D.以上都不是
    正确答案是:B 你的答案是:A

  • 入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。Internet蠕虫攻击使用了fingered和sendmail的错误属于()

    A.异常入侵检测;B.误用入侵检测;C.外部闯入;D.以上都不是
    正确答案是:B 你的答案是:A

  • 三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP、第2层隧道协议L2TP、IP安全协议IPSec。 PPTP和L2TP非常相似,以下关于两者说法错误的是()

    A.L2TP和PPTP都是PPP协议的扩展;
    B.PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道;
    C.L2TP和PPTP都支持隧道验证;
    D.PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点连接
    正确答案是:C 你的答案是:D

  • 层次化的入侵检测模型将入侵检测系统分为6个层次,从低到高数第5个层次为()

    A.数据层 ;B.事件层;C.上下文层;D.威胁层
    正确答案是:D 你的答案是:A

  • 端口扫描指某些别有用心的人发送一组端口测试数据,了解其提供的计算机网络服务类型,下列哪项不属于端口扫描?()

    A.RESET扫描;B.Connect扫描;C.FIN扫描;D.Ping扫描
    正确答案是:D 你的答案是:A

  • 下列哪项不属于入侵分析的目的?()

    A.重要的威慑力;B.实行反入侵;C.安全规划和管理;D.获取入侵证据
    正确答案是:B 你的答案是:D

  • 在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的三次握手来创建一个TCP连接,下列关于TCP的三次握手描述错误的是()

    A.第一阶段:客户端发送一个带SYN标志的TCP报文到服务器,表示希望和服务器建立一个TCP连接;
    B.第二阶段:服务器发送一个带有ACK标志和SYN标志的TCP报文给客户端,ACK用于对客户端发送的SYN报文进行回应,SYN用于询问客户端是否准备好进行数据传输;
    C.第三阶段:客户端发送一个带有ACK标志和SYN标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应;
    D.第三阶段:客户端发送一个带有ACK标志的TCP报文(报文3),作为对服务器发送的SYN报文的回应
    正确答案是:C 你的答案是:D

  • 在IP地址方案中,159.226.181.1是一个     地址()

    A.A类;B.B类;C.C类;D.D类
    正确答案是:B 你的答案是:A

  • 防火墙技术中有一个环节是地址转换,目的是对外部网络隐藏内部网的某些信息。地址转换的在安全方面主要作用是     ()

    A.提供数据加密;B.进行入侵检测;C.隐藏内部网络地址;D.防止病毒入侵
    正确答案是:C 你的答案是:D

  • 在邮件接收过程中用到的是以下哪个协议     ()

    A.FTP;B.SMTP;C.POP3;D.IMAP
    正确答案是:C 你的答案是:A

  • 衡量防火墙设备性能有多种指标,以下不属于的是     ()

    A.网络吞吐量;B.并发连接数;C.应用层吞吐量;D.网络容错率
    正确答案是:D 你的答案是:C

  • TCP的协议数据单元被称为     ()

    A.比特;B.帧;C.分段;D.字符
    正确答案是:C 你的答案是:A

  • 状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展,其工作在     ()

    A.应用层;B.传输层;C.数据链路层和网络层之间;D.数据链路层
    正确答案是:B 你的答案是:C

  • 在Internet的基本服务功能中,远程登录所使用的命令是     ()

    A.ftp;B.telent;C.mail;D.open
    正确答案是:B 你的答案是:A

第十六次测验(挂)

  • 受到了ARP欺骗的计算机,发出的数据包,     地址是错误的()

    A.源IP;B.目的IP;C.源MAC;D.目的MAC
    正确答案是:D 你的答案是:A

  • Internet是一个将设备互联起来的网络,故它是一种     结构的网络

    A.星型;B.环型;C.树型;D.网型
    正确答案是:D 你的答案是:B

  • 下一代防火墙不基于互联网及用户自身的     ()

    A.动态数据检测;
    B.动态行为检测;
    C.动态处置响应;
    D.动态策略配置
    正确答案是:D 你的答案是:B

  • 传输层可以通过     标识不同的应用

    A.物理地址;B.端口号;C.IP地址;D.逻辑地址
    正确答案是:B 你的答案是:D

  • QoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力。以下网络服务中QoS不能保证的是     ()

    A.带宽;B.抖动;C.接入位置;D.时延
    正确答案是:C 你的答案是:D

  • 关于LDAP的描述错误的是

    A.是一种轻量目录访问协议;
    B.基于TCP/IP的目录访问协议;
    C.存储不经常改变的数据;
    D.是远程数据访问的一种方式
    正确答案是:D 你的答案是:C

  • 系统的可维护性是指系统维护的难易程度,可以使用     进行评价

    A.平均维修资金成本;
    B.平均无故障时间;
    C.平均维修时间;
    D.平均维修人员成本
    正确答案是:C 你的答案是:A

  • 随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是

    A.传统电信网;
    B.计算机网(主要指互联网);
    C.有线电视网;
    D.卫星通信网
    正确答案是:D 你的答案是:C

  • 当数据由计算机A传送至计算机B时,不参与数据封装工作的是哪一层?

    A.物理层;B.数据链路层;C.传输层;D.网络层
    正确答案是:A 你的答案是:C

  • IPV6 将32 位地址空间扩展到

    A.64 位;B.128 位;C.256 位;D.1024 位
    正确答案是:B 你的答案是:C

  • Internet中应用行为控制不包括哪些功能?

    A.Post操作;B.代理上网;C.数据存储;D.文件上传
    正确答案是:C 你的答案是:A

  • 将传输比特流划分为帧,这个功能交于下列OSI 的哪一层处理?

    A.物理层;B.数据链路层;C.传输层;D.网络层
    正确答案是:B 你的答案是:C

  • 僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,以下关于僵尸网络说法错误是()

    A.僵尸网络是从传统恶意代码形态包括计算机病毒、网络蠕虫、特洛伊木马和后门工具的基础上进化,并通过相互融合发展而成的目前最为复杂的攻击方式之一;
    B.利用僵尸网络,攻击者可以轻易地控制成千上万台主机对因特网任意站点发起分布式拒绝服务攻击,并发送大量垃圾邮件,从受控主机上窃取敏感信息或进行点击欺诈以牟取经济利益;
    C.一般情况下,僵尸网络由僵尸计算机、命令与控制服务器、攻击者组成;
    D.僵尸网络形成的条件是被控制主机和攻击主机必须有物理链路联通
    正确答案是:D 你的答案是:B

  • 根据系统各个模块运行的分布方式不同,可将入侵检测系统分为集中式入侵检测系统和分布式入侵检测系统,下列关于它们说法错误的是()

    A.集中式的网络入侵检测,一般指对网络中的数据包作为数据源进行分析;
    B.分布式入侵检测系统适用于网络环境比较简单的情况;
    C.分布式网络入侵检测系统通常有多个模块组成,这些模块一般分布在网络的不同位置;
    D.集中式入侵检测系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行
    正确答案是:B 你的答案是:D

  • 数据备份可以分为完全备份、增量备份、差分备份和渐进式备份等多种备份方式。下列关于它们说法错误的是()

    A.完全备份是指将系统中所有选择的数据对象进行一次全面的备份,不论数据对象自上次备份之后是否修改过;
    B.增量备份是指只对上次备份后系统中变化过的数据对象的备份;
    C.差分备份是指上次增量备份以来系统中所有变化过的数据对象的备份;
    D.渐进式备份是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上
    正确答案是:C 你的答案是:D

  • 以下不属于系统安全模型的是()

    A.Biba模型;B.IDS模型;C.BLP模型;D.RBAC模型
    正确答案是:B 你的答案是:A

  • CFS是一个经典的加密文件系统,以下关于其说法错误的是()

    A.CFS使用DES来加密文件;
    B.CFS客户基于网络文件系统协议运行一个服务器保护程序;
    C.CFS的效率很高;
    D.CFS的加密操作在用户层完成
    正确答案是:C 你的答案是:D

  • PING(Packet Internet Groper)因特网包探索器,用于测试网络连接量的程序,它发出的是     报文

    A.TCP请求;B.TCP应答;C.ICMP请求;D.ICMP应答
    正确答案是:C 你的答案是:A

  • 当一台主机从一个C类网络移到一个B类网络时,为了访问同一网络中其他计算机,以下说法正确的是

    A.必须改变它的IP 地址和MAC 地址;
    B.必须改变它的IP 地址,但不需改动MAC 地址;
    C.必须改变它的MAC 地址,但不需改动IP 地址;
    D.MAC 地址、IP 地址都不需改动
    正确答案是:B 你的答案是:D

最后一次(挂)

  • 以下各项中,不是数据报操作特点的是

    A.每个分组自身携带有足够的信息,它的传送是被单独处理的;
    B.在整个传送过程中,不需建立虚电路;
    C.使所有分组按顺序到达目的端系统;
    D.网络节点要为每个分组做出路由选择
    正确答案是:C 你的答案是:B

  • 以下关于TCP/IP协议的描述中,错误的是

    A.TCP、UDP协议都要通过IP协议来发送、接收数据;
    B.TCP协议提供可靠的面向连接服务;
    C.UDP协议提供简单的无连接服务;
    D.TCP/IP协议属于应用层
    正确答案是:D 你的答案是:C

  • 下面关于IPv6协议优点的描述中,准确的是

    A.IPv6协议允许全局IP地址出现重复;
    B.IPv6协议解决了IP地址短缺的问题;
    C.IPv6协议支持通过卫星链路的Intemet连接;
    D.IPv6协议支持光纤通信
    正确答案是:B 你的答案是:D

  • Internet控制报文协议ICMP用于在IP主机、路由器之间传递控制消息,下面关于ICMP协议的描述中,正确的是

    A.ICMP协议根据MAC地址查找对应的IP地址;
    B.ICMP协议把公网的IP地址转换为私网的IP地址;
    C.ICMP协议用于控制数据报传送中的差错情况;
    D.ICMP协议集中管理网络中的IP地址分配
    正确答案是:C 你的答案是:A

  • 关于ARP表,以下描述中正确的是

    A.提供常用目标地址的快捷方式来减少网络流量;
    B.用于建立IP地址到MAC地址的映射;
    C.用于在各个子网之间进行路由选择;
    D.用于进行应用层信息的转换
    正确答案是:B 你的答案是:A

  • 路由器在两个网段之间转发数据包时,读取其中的     地址来确定下一跳的转发路径

    A.目标IP;B.MAC;C.源IP;D.ARP
    正确答案是:A 你的答案是:B

  • 下面对应用层协议说法正确的有

    A.DNS 协议支持域名解析服务,其服务端口号为80;
    B.TELNET 协议支持远程登陆应用;
    C.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议;
    D.FTP 协议提供文件传输服务,并仅使用一个端口
    正确答案是:B 你的答案是:C

  • 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。关于网络监听组件,以下描述中不正确的是()

    A.通过向网络监听组件发送含有异常数据的包,有可能触发缓冲区溢出;
    B.绕过网络监听组件身份验证,可能可以获得合法数据库账号和密码;
    C.数据库的网络监听组件被攻击的可能性一定与其协议的复杂性成反比;
    D.网络监听组件被触发缓冲区重写,可能导致数据库服务器无法响应客户端
    正确答案是:C 你的答案是:B

  • 对网际控制协议(ICMP)描述错误的是

    A.ICMP封装在IP数据报的数据部分 ;
    B.ICMP消息的传输是可靠的;
    C.ICMP是IP协议的必需的一个部分 ;
    D.ICMP可用来进行拥塞控制
    正确答案是:B 你的答案是:C

  • 当用户需要远程控制终端服务器的时候,若远程连接服务器存在漏洞则会对用户操作的安全性造成很大的潜在威胁。关于远程服务器漏洞和本地漏洞,以下描述中不正确的是()

    A.本地漏洞指的是必须登录到安装软件的计算机上才能利用的漏洞;
    B.利用远程服务器漏洞,攻击者可以通过网络在另一台电脑上直接进行攻击,而无需用户进行任何操作;
    C.本地漏洞因利用方便,威胁也最大;
    D.远程服务器漏洞主要是指位于提供网络服务的进程中的漏洞
    正确答案是:C 你的答案是:A

  • HTTP服务器会在特定接收端口监听客户端发送过来的请求。一旦收到请求,服务器(向客户端)发回一个状态行,比如"HTTP/1.1 200 OK",和(响应的)消息,消息的消息体可能是请求的文件、错误消息、或者其它一些信息。关于HTTP响应,以下状态码描述不正确的是()

    A.1xx:表示请求已经接受了,继续处理;
    B.2xx:表示请求已经被处理;
    C.3xx:一般表示客户端有错误,请求无法实现;
    D.5xx:一般为服务器端的错误
    正确答案是:C 你的答案是:D

  • 软件动态分析是指在试运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。常用的软件动态分析技术不包括()

    A.符号执行;B.Fuzz分析;C.沙箱技术;D.数据流分析
    正确答案是:D 你的答案是:A

  • 目前软件静态分析技术向模拟执行的技术发展以能够发现更多传统意义上动态测试才能发现的缺陷,例如符号执行、抽象解释、值依赖分析等等并采用数学约束求解工具进行路径约减或者可达性分析以减少误报增加效率。常用的静态分析技术不包括()

    A.污点分析;B.Fuzz分析;C.数据流分析;D.语义分析
    正确答案是:B 你的答案是:A

  • 终端软件安全加固是一项面向互联网企业和个人开发者的在线加密服务,现支持安卓应用加密,用户只需提供APK包即可快速提高终端软件安全防护性能。终端软件加固不包含哪种方式?

    A.终端软件加壳;B.安全启动功能;C.代码混淆;D.反动态调试
    正确答案是:B 你的答案是:D

  • SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )

    A.Simple Network Management Protocol;
    B.Same Network Management Protocol;
    C.Search Network Management Protocol;
    D.以上都不正确
    正确答案是:A 你的答案是:C

  • 以下关于序列密码说法不正确的是( )

    A.序列密码是单独地加密每个明文位;
    B.由于序列密码小而快,所以它们非常合适计算资源有限的应用;
    C.序列密码的加密和解密使用相同的函数;
    D.现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域
    正确答案是:D 你的答案是:C

  • 相邻层间交换的数据单元称之为服务数据单元,其英文缩写是

    A.SDU;B.IDU;C.PDU;D.ICI
    正确答案是:A 你的答案是:C

猜你喜欢

转载自blog.csdn.net/weixin_50835854/article/details/113181408