互联网安全支撑五级试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

互联网安全支撑五级试卷试卷满分:100一.单项选择题(共20小题,共20分。)1.下列关于信息的说法()是错误的?(1.0分)A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在正确答案:D;2.网络安全是在分布网络环境中对()提供安全保护?(1.0分)A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是正确答案:D;3.关于信息安全的说法错误的是()?(1.0分)A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标正确答案:C;4.信息安全领域内最关键和最薄弱的环节是()?(1.0分)A.技术B.策略C.管理制度D.人正确答案:D;5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()?(1.0分)A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是正确答案:D;6.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其它端口?(1.0分)A.TCP1434B.TCP1521C.TCP1433D.TCP1522正确答案:C;7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(1.0分)A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用正确答案:A;8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?(1.0分)A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击正确答案:B;9.常见的扫描工具()?(1.0分)A.NMAPB.NESSUSC.AcunetixWVSD.以上都是正确答案:D;10.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口?(1.0分)A.3389B.1433C.135D.8080正确答案:C;11.在Windows系统中可用来隐藏文件的命令是()?(1.0分)A.dirB.attribC.lsD.move正确答案:B;12.AAA认证中的授权对应以下英文名称是()。(1.0分)A.AuthorizationB.AuthenticationC.AddressD.Accounting正确答案:A;13.CHAP认证方式中,用户PC与NAS之间密码是(),NAS与Radius之间密码是()。(1.0分)A.明文传送;明文传送B.明文传送;密文传送C.密文传送;明文传送D.密文传送;密文传送正确答案:C;14.CHAP认证需要几次握手?()。(1.0分)A.2B.3C.4D.5正确答案:B;15.单密钥系统又称为()。(1.0分)A.公开密钥密码系统B.对称密钥密码系统C.非对称密钥密码系统D.解密系统正确答案:B;16.网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不可能是攻击的报文()。(1.0分)A.一个报文的源地址和目的地址都是同一个IP地址,或源地址为环回地址;B.一个TCP报文SYN和FIN标志位同时为1C.一个报文的DF位为1,但MF位同时为0D.一个ICMP报文的目的地址是广播地址或网络的地址正确答案:C;17./etc/ftpuser文件中出现的账户的意义表示是?()(1.0分)A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系正确答案:A;18.Linux系统的/etc目录从功能上看相当于windows的哪个目录?()(1.0分)A.programfilesB.windowsC.systemvolumeinformationD.TEMP正确答案:B;19.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()(1.0分)A.文件类型B.文件所有者的权限C.文件所有者所在组的权限D.其他用户的权限正确答案:C;20.Linux中,什么命令可以控制口令的存活时间?()(1.0分)A.chageB.passwdC.chmodD.umask正确答案:A;二.多项选择题(共30小题,共60分。)1.NAS侧和RADIUSSERVER侧的配置必须相同的是()。(2.0分)A.RADIUS协议类型B.KEYC.认证端口D.计费端口正确答案:ABCD;2.关于防火墙下列哪些说法是正确?()。(2.0分)A.防火墙可以工作在路由模式下B.防火墙可以工作在透明模式下C.防火墙可以工作在混合模式下D.防火墙可以工作在交换模式下正确答案:ABC;3.入侵检测应用的目的是()。(2.0分)A.按时检测网络流量和主机事件B.数据包过滤C.在发现攻击事件时及时反映D.数据包转发正确答案:AC;4.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?()。(2.0分)A.WFWB.访问控制列表C.OSPFD.CHAP正确答案:BD;5.下列对子网系统的防火墙的描述正确的是()。(2.0分)A.控制对系统的访问B.防止内部计算机中毒C.增强的保密性D.集中的安全管理正确答案:ACD;6.下列隧道协议中,属于三层隧道协议的是()。(2.0分)A.L2TPB.GREC.IPSecD.MPLSVPN正确答案:BCD;7.以下非法攻击防范措施正确的是()。(2.0分)A.定期查看运行系统的安全管理软件和网络日志。B.在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护C.对非法攻击进行定位、跟踪和发出警告D.及时向上级主管部门汇报。正确答案:ABCD;8.应对操作系统安全漏洞的基本方法是什么?(2.0分)A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统正确答案:ABC;9.常见的拒绝服务攻击方式包括?(2.0分)A.Ping洪流攻击B.teardrop攻击C.Fraggle攻击D.Smurf攻击正确答案:ABCD;10.抵御拒绝服务攻击主机配置主要包括?(2.0分)A.关闭不必要的服务B.限制同时打开的Syn半连接数目C.关闭互联网D.及时更新系统补丁正确答案:ABD;11.大多数UNIX的日志在下列哪些目录下?(2.0分)A./var/logB./var/admC./var/libD./var/local正确答案:AB;12.注册表的值项使用的数据类型包括:()?(2.0分)A.REG_BINARYB.REG_DWORDC.REG_EXPAND_SZD.REG_BZ正确答案:ABC;13.windows系统支持两种帐户类型()?(2.0分)A.域帐户B.本地帐户C.在线账号D.组账号正确答案:AB;14.在安全服务中,不可否认性包括两种形式,分别是()?(2.0分)A.原发证明B.交付证明C.数据完整D.数据保密正确答案:AB;15.利用密码技术,可以实现网络安全所要求的()?(2.0分)A.数据保密性B.数据完整性C.数据可用性D.身份认证正确答案:ABCD;16.加密的强度主要取决于()?(2.0分)A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度正确答案:ABD;17.以下对于混合加密方式说法正确的是()?(2.0分)A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案:BCD;18.在通信过程中,只采用数字签名可以解决()等问题?(2.0分)A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性正确答案:ABC;19.以下属于包过滤技术的优点的是()?(2.0分)A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能正确答案:BC;20.以下关于包过滤技术与代理技术的比较,正确的是()?(2.0分)A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的正确答案:ABC;21.建立堡垒主机的一般原则()?(2.0分)A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则正确答案:AC;22.配置核查系统的应用场景?(2.0分)A.设备入网B.工程验收C.日常维护D.安全检查正确答案:ABCD;23.Unix下passwd文件与shadow文件的区别是()(2.0分)A.Passwd和shadow都存放用户名和密码B.Passwd文件只有root才能访问,而shadow文件所有用户均可访问C.Shadow文件普通用户不能访问,而passwd文件所有用户均可访问D.Shadow文件中的密码加密,passwd文件中的密码未加密正确答案:AC;24.Unix下哪些命令可用于查看打开的网络连接()(2.0分)A.Netstat-anB.Ps-efC.lsofD.strace正确答案:AC;25.Windows系统的日志存放在以下哪几个文件中?()(2.0分)A.%SYSTEMROOT%\system32\config\SysEvent.EvtB.%SYSTEMROOT%\system32\config\SecEvent.EvtC.%SYSTEMROOT%\system32\config\AppEvent.EvtD.%SYSTEMROOT%\system32\config\system.sav正确答案:ABC;26.为了保护DNS服务器的安全性,一般在Unix系统中会以非root账号身份运行DNS(BIND)服务,关于这一配置描述正确的项()(2.0分)A.采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则B.现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named-uusername”,定义域名服务运行时所使用的用户UIDC.假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行D.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。正确答案:ABD;27.针对Linux主机,一般的加固手段包括()(2.0分)A.打补丁B.关闭不必要服务C.限制访问主机D.切断网络正确答案:ABC;28.Cisco路由器默认的对ipv4协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.(2.0分)A.53(SWIPE)B.55(IPMobility)C.77(SunND)D.103(ProtocolIndependentMulticast-PIM)正确答案:ABCD;29.NTP包含哪些工作模式?()(2.0分)A.服务器/客户端模式B.对等体模式C.广播模式D.组播模式正确答案:ABCD;30.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()(2.0分)A.MD2B.MD4C.MD5D.Cost256正确答案:ABC;三.判断题(共20小题,共20分。)1.发现木马,首先要在计算机的后台关掉其程序的运行。()(1.0分)A.正确B.错误正确答案:A;2.防火墙不能防止网络内部的攻击。()(1.0分)A.正确B.错误正确答案:A;3.防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等。()(1.0分)A.正确B.错误正确答案:A;4.防火墙只用于对Internet的连接。(

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功