互联网安全支撑五级试卷

上传人:M****1 文档编号:494005443 上传时间:2023-07-25 格式:DOC 页数:10 大小:130KB
返回 下载 相关 举报
互联网安全支撑五级试卷_第1页
第1页 / 共10页
互联网安全支撑五级试卷_第2页
第2页 / 共10页
互联网安全支撑五级试卷_第3页
第3页 / 共10页
互联网安全支撑五级试卷_第4页
第4页 / 共10页
互联网安全支撑五级试卷_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《互联网安全支撑五级试卷》由会员分享,可在线阅读,更多相关《互联网安全支撑五级试卷(10页珍藏版)》请在金锄头文库上搜索。

1、互联网安全支撑五级试卷 试卷满分: 100一. 单项选择题(共 20小题,共 20 分。)1. 下列关于信息的说法( )是错误的?( 1.0 分)A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在正确答案: D;2. 网络安全是在分布网络环境中对()提供安全保护?( 1.0 分)A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面 3 项都是正确答案: D ;3. 关于信息安全的说法错误的是()?( 1.0分)A. 包括技术和管理两个主要方面B. 策略是信息安全的基础C. 采取充分措施,可以实现绝对安全D. 保密性、

2、完整性和可用性是信息安全的目标正确答案: C;4. 信息安全领域内最关键和最薄弱的环节是()?( 1.0分)A. 技术B. 策略C. 管理制度D. 人正确答案: D;5. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑( )?( 1.0 分)A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面 3 项都是正确答案: D;1.06.SQL Server 默认的通讯端口为( ),为提高安全性建议将其修改为其它端口?( 分)A. TCP 1434B. TCP 1521C. TCP 1433D. TCP 1522正确答案

3、: C;7. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于什么攻击类型?( 1.0 分)A. 拒绝服务B. 文件共享C. BIND 漏洞D. 远程过程调用正确答案: A ;8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止?1.0 分)A. 木马B. 暴力攻击C. IP 欺骗D. 缓存溢出攻击 正确答案: B ;9. 常见的扫描工具( )?(1.0 分)A. NMAPB. NESSUSC. Acunetix WVSD. 以上都是正确答案: D;Windows)端口?( 1.010. WMICrac

4、ker 是一款暴力破解 NT 主机账号密码的工具,他可以破解 NT/2000/XP/2003 的主机密码,但是在破解的时候需要目标主机开放( 分)A. 3389B. 1433C. 135D. 8080正确答案: C;11. 在 Windows 系统中可用来隐藏文件的命令是 ()?( 1.0分)A. dirB. attribC. ls)。(1.0 分)D. move 正确答案: B ;12. AAA 认证中的授权对应以下英文名称是(A. AuthorizationB. AuthenticationC. AddressD. Accounting 正确答案: A ;13. CHAP认证方式中,用户P

5、C与NAS之间密码是(),NAS与Radius之间密码是()。1.0 分)A. 明文传送;明文传送B. 明文传送;密文传送C. 密文传送;明文传送D. 密文传送;密文传送正确答案: C;14. CHAP 认证需要几次握手?()。( 1.0 分)A. 2B. 3C. 4D. 5正确答案: B ;15. 单密钥系统又称为()。( 1.0 分)A. 公开密钥密码系统B. 对称密钥密码系统C. 非对称密钥密码系统D. 解密系统正确答案: B ;16. 网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能 是攻击的报文( )。(1.0 分)A. 一个报文的源地址和目的地址都是同一

6、个 IP 地址,或源地址为环回地址;B. 一个 TCP 报文 SYN 和 FIN 标志位同时为 1C. 一个报文的 DF 位为 1,但 MF 位同时为 0D. 一个 ICMP 报文的目的地址是广播地址或网络的地址正确答案: C;17. /etc/ftpuser 文件中出现的账户的意义表示是?() (1.0 分)A. 该账户不可登陆 ftpB. 该账户可以登陆 ftpC. 没有关系正确答案: A ;18. Linux 系统的 /etc 目录从功能上看相当于 windows 的哪个目录?() (1.0 分)A. program filesB. windowsC. system volume inf

7、ormationD. TEMP正确答案: B ;19. Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是() (1.0 分)A. 文件类型B. 文件所有者的权限C. 文件所有者所在组的权限D. 其他用户的权限正确答案: C;20. Linux 中,什么命令可以控制口令的存活时间?() (1.0 分)A. chageB. passwdC. chmodD. umask正确答案: A ;二. 多项选择题(共 30小题,共 60 分。)1. NAS 侧和 RADIUS SERVER 侧的配置必须相同的是( )。(2.0 分)A. RADIUS 协议类型B. KEYC. 认证端口D.

8、 计费端口正确答案: ABCD ;2. 关于防火墙下列哪些说法是正确?()。( 2.0分)A. 防火墙可以工作在路由模式下B. 防火墙可以工作在透明模式下C. 防火墙可以工作在混合模式下D. 防火墙可以工作在交换模式下正确答案: ABC ;3. 入侵检测应用的目的是()。(2.0 分)A. 按时检测网络流量和主机事件B. 数据包过滤C. 在发现攻击事件时及时反映D. 数据包转发正确答案: AC;)。(2.04. 通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?( 分)A. WFWB. 访问控制列表C. OSPFD. CHAP正确答案: BD ;5. 下列对子网系统的防火墙的描述

9、正确的是()。(2.0 分)A. 控制对系统的访问B. 防止内部计算机中毒C. 增强的保密性D. 集中的安全管理正确答案: ACD ;6. 下列隧道协议中,属于三层隧道协议的是()。(2.0 分)A. L2TPB. GREC. IPSecD. MPLS VPN正确答案: BCD ;7. 以下非法攻击防范措施正确的是()。(2.0 分)A. 定期查看运行系统的安全管理软件和网络日志。B. 在发现网络遭到非法攻击或非法攻击尝试时应利用系统提供的功能进行自我保护C .对非法攻击进行定位、跟踪和发出警告D. 及时向上级主管部门汇报。正确答案: ABCD ;8. 应对操作系统安全漏洞的基本方法是什么?(

10、2.0 分)A. 对默认安装进行必要的调整B. 给所有用户设置严格的口令C. 及时安装最新的安全补丁D. 更换到另一种操作系统正确答案: ABC ;9. 常见的拒绝服务攻击方式包括?(2.0 分)A. Ping 洪流攻击B. teardrop 攻击C. Fraggle 攻击D. Smurf 攻击正确答案: ABCD ;10 .抵御拒绝服务攻击主机配置主要包括?(2.0 分)A. 关闭不必要的服务B. 限制同时打开的 Syn 半连接数目C. 关闭互联网D. 及时更新系统补丁正确答案: ABD ;11.大多数 UNIX 的日志在下列哪些目录下?( 2.0 分)A. /var/logB. /var/

11、admC. /var/libD. /var/local正确答案: AB ;12. 注册表的值项使用的数据类型包括: ()?( 2.0 分)A. REG_BINARYB. REG_DWORDC. REG_EXPAND_SZD. REG_BZ正确答案: ABC ;13. windows 系统支持两种帐户类型()?( 2.0 分)A. 域帐户B. 本地帐户C. 在线账号D. 组账号)?( 2.0 分)正确答案: AB ;14. 在安全服务中,不可否认性包括两种形式,分别是(A. 原发证明B. 交付证明C. 数据完整D. 数据保密正确答案: AB ;)?( 2.0 分)15. 利用密码技术,可以实现网

12、络安全所要求的(A. 数据保密性B. 数据完整性C. 数据可用性D. 身份认证正确答案: ABCD ;16. 加密的强度主要取决于()?( 2.0 分)A. 算法的强度B. 密钥的保密性C. 明文的长度D. 密钥的强度 正确答案: ABD ;17 .以下对于混合加密方式说法正确的是()?( 2.0 分)A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B. 使用对称加密算法队要传输的信息(明文)进行加解密处理C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 正确答案: BCD ;18. 在通信过程中,只采用数

13、字签名可以解决()等问题?( 2.0 分)A. 数据完整性B. 数据的抗抵赖性C. 数据的篡改D. 数据的保密性正确答案: ABC ;19 .以下属于包过滤技术的优点的是()?( 2.0 分)A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D. 能够提供内部地址的屏蔽和转换功能 正确答案: BC;20.以下关于包过滤技术与代理技术的比较,正确的是()?(2.0 分)A. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C. 代理服务技术会严重影响网络性能D. 代理服务技术对应

14、用和用户是绝对透明的正确答案: ABC ;21. 建立堡垒主机的一般原则()?( 2.0分)A. 最简化原则B. 复杂化原则C. 预防原则D. 网络隔断原则 正确答案: AC ;22.配置核查系统的应用场景?(2.0 分)A. 设备入网B. 工程验收C. 日常维护D. 安全检查正确答案: ABCD ;23. Unix下passwd文件与shadow文件的区别是()(2.0分)A. Passwd 和 shadow 都存放用户名和密码B. Passwd文件只有root才能访问,而shadow文件所有用户均可访问C. Shadow文件普通用户不能访问,而passwd文件所有用户均可访问D. Shadow文件中的密码加密,passwd文件中的密码未加密正确答案: AC ;24. Unix 下哪些命令可用于查看打开的网络连接()(2.0分)A. Netstat -anB. Ps -efC. lsofD. strace正确答案: AC ;25. Windows 系统的日志存放在以下哪几个文件中?()( 2.0 分)A. %SYSTEMROOT%system32configSysEvent.EvtB. %SYSTEMROOT%system32

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号