《2023年-2024年网络安全理论知识考试题及答案.docx》由会员分享,可在线阅读,更多相关《2023年-2024年网络安全理论知识考试题及答案.docx(23页珍藏版)》请在第一文库网上搜索。
1、2023年-2024年网络安全理论知识考试题及答案一、单选题1最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2 .在Web页面中增加验证码功能后,下面说法正确的是()。A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3 .TCPSYNF1ood网络攻击时利用了TCP建立连接过程需要O次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6参考答案:C4 .渗透测试是采取()的形式对
2、目标可能存在的已知安全漏洞逐项进行检查的方式。A、嗅探B、模拟攻击C、回放D、注入参考答案:B5 .主机加固时,关闭系统中不需要的服务主要目的是()。A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6 .在1inUX安全设置中,防止系统对Ping请求做出回应,正确的命令是()0A、echoOproc/sysnetipv4icmp_ehco_ignore_a11B、echoOproc/sysnet/ipv4tcp_syncookiesC、echo1proc/sysnetipv4
3、icmp_echo_ignore_a11D、echo1procsysnetipv4tcp_syncookies参考答案:C7 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8 .在信息安全技术中,时间戳的引入主要是为了防止()。A、死锁B、丢失C、重放D、拥塞参考答案:C9 .电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3IMAP4oSMTP发送协议中,发送身份标识的指令是()。A、 SENDB、 HE1PC、 HE1OD、 SAM1参考答案:C10.信息安全
4、技术中,防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙参考答案:AI1主要用于加密机制的协议的是()。A、HTTPB、FTPC、TE1NETD、SS1参考答案:D12 .利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密参考答案:B13 .命令nmap-07扫描目标主机的什么信息()?A、操作系统的类型B、端口信息C、用户账户D、机器名参考答案:A14 .拒绝服务攻击(DOS)损害了信息系统的哪一项性能O?A、完整性B
5、、可用性C、保密性D、可靠性参考答案:B15 .在WindoWS下netstat的哪个参数可以看到打开该端口的PID()?A、aB、nC、0D、p参考答案:C16 .以下哪种无线加密标准中那一项的安全性最弱()。A、wepB、wpaC、 wpa2D、 wapi参考答案:A17 .在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的()?A、浏览器客户端B、Web服务器C、应用服务器D、数据库服务器参考答案:C18 .Windows主机推荐使用()硬盘格式。A、 NTFSB、 FAT32C、FATD、1inux参考答案:A19 .关于CA和数字证书的关系,以下说法不正确的是O?A、数字证
6、书是保证双方之间的通讯安全的电子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称秘钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书以一种不能被假冒的方式证明证书持有人身份参考答案:B20 .电子邮件安全协议增强了身份认证和数据传输加密。安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIME1nternet电子邮件格式标准的安全扩充。A、CRCB、MD5C、AESD、RSA参考答案:D21CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息参考答案:C22 .下列哪一项是ARP
7、协议的基本功能?OA、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层参考答案:A23 .注入语句:http:/xxx.XXX.xxx/abc.asp?P=YYandUSer0不仅可以判断服务器的后台数据库是否为SQ1-SERVER,还可以得到()。A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接的数据库的用户口令D、当前连接的数据库名参考答案:B24 .在windows中查看系统补丁的命令是()。A、 patchinfoB、 showpatchC、 sysinfo
8、D、 systeminfo参考答案:D25 .以下哪个策略不属于本地计算机策略()。A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项参考答案:B26 .网管人员常用的各种网络工具包括te1net、ftp、SSh等,分别使用的TCP端口号是()。A、 21、22、23B、 23、21、22C、 23、22、21D、 22、23、22参考答案:B27 .风险管理四个步骤的正确顺序是()。A、背景建立、风险评估、风险处理、批准监督B、背景建立、风险评估、审核批准、风险控制C、风险评估、对象确立、审核批准、风险控制D、风险评估、风险控制、对象确立、审核批准参考答案:A28 .下
9、列哪一项不是常见恶意电子邮件攻击()?A、OUt1ookVCard缓冲区溢出B、恶意电子邮件-MIME扩展C、VBS地址簿蠕虫D、CG1漏洞参考答案:D29 .在1inux系统ftp配置中,etcftpuser文件中出现的账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少参考答案:A30 .CA(证书颁发机构,CertificateAuthority)在数字签名中扮演的主要角色是()。A、签名者B、验证者C、加密者D、仲裁参考答案:D31 .HTTP,FTP,SMTP建立在OS1模型的哪一层O?A、6层-传输层B、7层-应用层C、4层-传输层D、5层-应用
10、层参考答案:B32 .预防计算机病毒的首要措施是()。A、不能向硬盘复制任何文件B、不能用U盘来传递文件C、禁止浏览任何网页D、切断病毒的传播途径参考答案:D33 .在以下网络威胁中,O不属于信息泄露。A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:D34 .在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前
11、三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限参考答案:A35 .计算机信息的实体安全包括环境安全、设备安全、O三个方面。A、运行安全B、媒体安全C、信息安全D、人事安全参考答案:B36 .NAT技术不能实现以下哪个功能O?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题参考答案:A37 .以下哪一项不是开发基于HSTEB应用程序的主要方式O?A、CGIB、ASPC、ISAP
12、ID、C语言参考答案:D38 .网络安全的主要目的是保护一个组织的信息资产的()。A、参照性、可用性、机密性B、完整性、机密性、参照性C、可用性、完整性、参照性D、机密性、完整性、可用性参考答案:D39 .以下最具有传播力的攻击是()。A、木马B、蠕虫C、 SmurfD、 SYNF1ood参考答案:B40. 1inUX系统的运行日志存储的目录是()。A、 var1ogB、 usr1ogC、 etc1ogD、 tmp1og参考答案:A1下面哪些漏洞属于网络服务类安全漏洞()。A、WindoWS2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务a
13、sp脚本漏洞参考答案:BC2 .身份认证的四要素()。A、你所知道的B、你所拥有的C、你是谁D、你所处得位置参考答案:ABCD3 .IT系统维护人员权限原则包括()。A、工作相关B、最大授权C、最小授权D、权限制约参考答案:ACD4 .IT系统病毒防护评估检查对象包括哪些内容()。A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员参考答案:ABCD5 .VPN能提供的功能有OoA、数据加密B、地址路由C、消息认证D、身份认证参考答案:ACD6 .以下哪种方法能有效提高W1AN的安全性O?A、修改默认的服务区标识符(SSID)B、启用无线AP的开放认证模式C、禁止
14、SS1D广播D、启用终端与AP间的双向认证参考答案:ACD7 .哪些属于WindOWS日志()?A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志参考答案:ABCD8 .在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道参考答案:ABC9 .严格的口令策略应当包含哪些要素()。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令参考答案:ABC10 .系统感染病毒后的现象有哪些()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动参考答案:ABCDI1访问控制的三要素指的是()。A、主体B、访问方式C、客体D、访问控制策略参考答案:ACD12 .操作系统应利用安全工具提供以下哪些访问控制功能?OA、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访