2024年网络安全攻防知识考试题库(含答案)

上传人:君*** 文档编号:477833025 上传时间:2024-05-05 格式:DOCX 页数:80 大小:99.42KB
返回 下载 相关 举报
2024年网络安全攻防知识考试题库(含答案)_第1页
第1页 / 共80页
2024年网络安全攻防知识考试题库(含答案)_第2页
第2页 / 共80页
2024年网络安全攻防知识考试题库(含答案)_第3页
第3页 / 共80页
2024年网络安全攻防知识考试题库(含答案)_第4页
第4页 / 共80页
2024年网络安全攻防知识考试题库(含答案)_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《2024年网络安全攻防知识考试题库(含答案)》由会员分享,可在线阅读,更多相关《2024年网络安全攻防知识考试题库(含答案)(80页珍藏版)》请在金锄头文库上搜索。

1、2024年网络安全攻防知识考试题库(含答案)一、单选题1.病毒扫描软件由()组成A、仅由病毒代码库;B、仅由利用代码库进行扫描的扫描程序;C、仅由扫描程序D、代码库和扫描程序标准答案: D2.在通用的两类加密算法中,限制() 使用的最大问题是加密速度, 由于这个限制,该算法的加密技术,目前主要用于网络环境中的() 加密。()A、RSA, 固定的信息B、RSA, 不长的信息C 、D.ES,不长的信息D、IDEA,不长的信息标准答案: B3.计算机病毒的特征之一是()A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性标准答案: B4.关于机房供电的要求和方式,说法不正确的是(

2、)A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术标准答案: A5.计算机网络安全体系结构是指()A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称标准答案: A6.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击标准答案: B7.下面关于恶意代码防范描述正确的是()A、及时更新系统,修补安全漏洞B、设置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确标

3、准答案: D8.关于摘要函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动标准答案: C9.为了防御网络监听,屉常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输标准答案: B10.WindowsNT 网络安全子系统的安全策略环节由()构成。A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、 以上三个都是标准答案: D11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A

4、、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统标准答案: B12.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙标准答案: A13.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但不会对两络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高.对应用和用户透明度也很高标准答案: B14.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、参数网络D、

5、堡垒主机标准答案: C15.SSL 安全套接字协议所使用的端口是:A 、80.B、443.C、143.3.D、338.9.标准答案: B16.下列哪项不属于window200.0. 的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新标准答案: D17.下面有关机房安全要求的说法正确的是()A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确标准答案: D18.有关电子邮件代理,描述不正确的是()。A、SMTP 是一种“存储转发”协议,适合于进行代理B、SMTP 代理可以运行在堡垒主机上C、内部邮件服务器通过 SMTP 服务,可直接访问外部

6、因特网邮件服务器,而不必经过堡垒主机D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上标准答案: C19.以下哪种特点是代理服务所具备的()A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志标准答案: A20.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、以上均正确标准答案: C21.美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级()A、五B、六C、七D、八标准答案: C22.包过滤技术可以允许或不允许某些包在网络

7、上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容标准答案: D23.网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任C、审计与管理措施D、方便程度和服务效率标准答案: B24.以下关于宏病毒的认识,哪个是错误的:()A、宏病毒是一种跨平台式的计算机病毒B、“台湾1.号”是一种宏病毒C、宏病毒是用WordB.asic 语言编写的D、在不同的Word 版本格式中的宏病毒是互相兼容的,可以相互传播标准答案: D25.以下关于对称加密算法 RC4.的说法正确的是

8、:A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128.位,向外出口时限制到40.位C、RC4. 算法弥补了 RC5.算法的一些漏洞D、最多可以支持40.位的密钥标准答案: B26.黑客利用 IP 地址进行攻击的方法有:()A、IP 欺骗B、解密C、窃取口令D、发送病毒标准答案: A27.以下哪一项不在证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息标准答案: D28.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为002.3.,请问该用户在新建一文件夹,具体有什么样的权限? A、当前用户读、写和执行,当前组读取和执行,其它用户和组

9、只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读标准答案: A29.图一所示属于哪一种防火墙体系结构:()A、双重宿主主机体系结构B、主机过滤体系结构C、子网过滤体系结构D、使用双重宿主主机与子网过滤相结构的体系结构标准答案: B30.以下哪一项不属于入侵检测系统的功能()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包标准答案: C31. 计算机场、地、站安全要求的国家标准代码是()A、GB571.04.-93.B、GB936.1.

10、-88.C、GB501.74.-88.D、GB936.1.-93.标准答案: B32.以下哪个是扫描工具()。A 、XhostB 、NNTPC 、UUCPD、E.theral标准答案: D33.防火墙是()在网络环境中的应用。()A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术标准答案: B34.对网络中两个相邻节点之间传输的数据进行加密保护的是()A、节点加密B、链路加密C、端到端加密D 、DES 加 密标准答案: A35.以下关于VPN 的说法中的哪一项是正确的?A、VPN 是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSE

11、C 是也是 VPN 的一种D、VPN 使用通道技术加密,但没有身份验证功能标准答案: C36.关于摘要函数,叙述不正确的是。()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动标准答案: C37.C.A 指的是:()A、加密认证B、证书授权C、虚拟专用网D、安全套接层标准答案: B38.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容标准答案: D39.数据库的故障是指从保护安全的

12、角度出发,数据库系统中会发生 的各种故障。这些故障主要包括: _ ()、系统故障、介质故障和计算机病毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障标准答案: C40.下面哪一个情景属于身份验证(Authentication)过程。()A、用户在网络上共享了自己编写的一份0.ffice 文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户护照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的 Ofrice 文档进行加密.后看到文档中的内容标准

13、答案: B41.下面关于响应的说法正确的是:()A、主动响应和被动响应是互相对立的,不能同时采用B、被动响应是入侵检测系统的唯一响应方式C、入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D、主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题标准答案: D42.你所使用的系统为win200.0.,所有的分区均是NTFS 的分区,C区 的权限为everyone 读取和运行,D区的权限为everyone 完全控制,现 在你将一名为 test 的文件夹,由C 区移动到D 区之后,test 文件夹的权限为?A 、everyone 读取和运行B 、everyon

14、e 完全控制C 、everyone 读取、运行、写入D、以上都不对标准答案: B43.CA不能提供以下哪种证书?()A、个人数字证书B、SSL服务器证书C、安全电子邮件证书D、SET 服务器证书标准答案: D44.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自()()() 上伪造源地址进来的任何数据包。()A、外部网B、内部网C、堡垒主机D、内部路由器标准答案: A45.以下属于加密软件的是()A 、CAB 、RSAC 、PGPD 、DES标准答案: C46.在防火墙技术中,内网这一概念通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、互联网标准答案: A47.如果路由器有支持内部网络子网的两个接口,很容易受到 IP 欺骗,从这个意义上讲,将Web 服务器放在防火墙()有时更安全些。A、外面;B、内部;C、一样;D、不一定标准答案: A48.在建立口令时最好要遵循的规则是()。A、使用英文单词;

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号