试题总分:100分,时间:100分钟
100分
1
2分
SSH协议是在( )与( )之间的加密隧道应用协议
A.网络层 传输层 ;B.传输层 应用层;C.传输层 应用层;D.数据链路层 网络层
正确答案是:B 你的答案是:B 此题得分:2
2
2分
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( )
A.相对于其他安全措施,蜜罐最大的优点就是简单 ;B.占用资源少;C.数据收集面狭窄;D.以上都对
正确答案是:D 你的答案是:D 此题得分:2
3
2分
Honeyd是一种很强大的具有开放源代码的蜜罐,运行在( )系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机
A.UNIX;B.Linux;C.Windows;D.MacOS
正确答案是:A 你的答案是:A 此题得分:2
4
2分
Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为( )
A.The Onion Router;B.To Onion Router;C.The Online Router;D.To Online Router
正确答案是:A 你的答案是:A 此题得分:2
5
2分
网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是( )
A.进程;B.应用系统;C.服务器;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
6
2分
用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是( )
A.硬盘存取速度最快,成本最高;B.光盘无法获得网络系统的完全备份;C.磁带技术可对整个系统进行备份,易于保存;D.以上都对
正确答案是:D 你的答案是:D 此题得分:2
7
2分
以下关于网络入侵的发展趋势说法错误的是( )
A.网络入侵的自动化程序和入侵速度不断提高;B.入侵工具越来越复杂;C.攻击网络基础设施产生的破坏效果越来越小;D.黑客利用安全漏洞的速度越来越快
正确答案是:C 你的答案是:C 此题得分:2
8
2分
扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是( )
A.就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接;B.扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点;C.按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器;D.以上都对
正确答案是:D 你的答案是:D 此题得分:2
9
2分
端口扫描器可以扫描常用的端口和指定的端口是否开放,( )是最常用的端口扫描工具
A.ISS;B.SATAN;C.Nmap;D.NESSUS
正确答案是:C 你的答案是:C 此题得分:2
10
2分
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以( )目的为前提的特定攻击
A.公共安全;B.商业或者政治;C.安全测试;D.入侵检测
正确答案是:B 你的答案是:B 此题得分:2
11
2分
以下哪项属于入侵防御系统的入侵防护技术?
A.恶意站点检测;B.Web分类过滤;C.专业抗DDoS;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
12
2分
以下选项中不属于渗透测试流程的是( )
A.信息收集;B.探测系统安全漏洞;C.横向渗透;D.清除痕迹
正确答案是:C 你的答案是:C 此题得分:2
13
2分
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是( )
A.实时监视和拦截攻击;B.虚拟补丁;C.保护客户端;D.实时异常告警
正确答案是:D 你的答案是:D 此题得分:2
14
2分
电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有( )
A.低泄射产品;B.电磁干扰器;C.处理涉密信息的电磁屏蔽室的技术;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
15
2分
主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是( )
A.软件直接安装在系统上,可以保护系统免受攻击;B.当移动系统接入受保护网络时,保护特定主机免受攻击;C.保护系统免受本地攻击;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
16
2分
基本的入侵检测联动响应框架中,联动的基本过程是( )、( )、( )
A.报警、转换、响应;B.转换、响应、报警;C.报警、响应、转换;D.转换、报警、响应
正确答案是:A 你的答案是:A 此题得分:2
17
2分
以下属于木马攻击关键技术的是( )
A.木马植入技术;B.自动加载技术;C.隐藏技术;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
18
2分
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的( ) 来创建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采用( ) 来断开TCP连接
A.三次握手 四次挥手;B.四次握手 四次挥手;C.三次挥手 四次握手;D.三次握手 三次挥手
正确答案是:A 你的答案是:A 此题得分:2
19
2分
事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有( )
A.模式匹配;B.统计分析;C.完整性分析;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
20
2分
跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是( )
A.会话劫持和cookie信息盗取;B.突破外网内网不同安全设置;C.屏蔽和伪造页面信息;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
21
2分
现在的网站存在着两种类型,分别是( ) 和( )
A.静态网站、动态网站;B.展示型网站、营销型网站;C.响应式网站与非响应式网站;D.以上都不是
正确答案是:A 你的答案是:A 此题得分:2
22
2分
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的是( )
A.广泛性;B.技术难度不高;C.危害性大;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
23
2分
以下选项中不属于常见的网络安全威胁的是( )
A.SARS病毒;B.拒绝服务;C.信息泄露;D.身份欺骗
正确答案是:A 你的答案是:A 此题得分:2
24
2分
能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的( )
A.机密性;B.完整性;C.抗否认性;D.可用性
正确答案是:C 你的答案是:C 此题得分:2
25
2分
以下哪个不属于容错系统的工作方式?
A.自动侦查;B.自动切换;C.自动恢复;D.自动隔离
正确答案是:D 你的答案是:D 此题得分:2
26
2分
下列属于容错系统设计策略的是( )
A.冗余性;B.预防性;C.恢复性;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
27
2分
操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的( )
A.安全性;B.保密性;C.完整性;D.可用性
正确答案是:A 你的答案是:A 此题得分:2
28
2分
根据形成安全威胁的途径来分,操作系统面临的安全威胁的有( )
A.不合理的授权体制;B.不恰当的代码执行;C.不恰当的主体控制;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
29
2分
BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是( )
A.BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型;B.BLP模型是一个严格形式化的模型,并给出了形式化的证明;C.既有自主访问控制,又有强制访问控制;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
30
2分
设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的( )
A.场地安全;B.设备安全;C.媒体安全;D.信息安全
正确答案是:B 你的答案是:B 此题得分:2
31
2分
PGP是美国的PhilZimmermann研究出来的一个基于( )体系的邮件加密软件
A.RSA私钥加密;B.DSA私钥加密;C.RSA公钥加密;D.DSA公钥加密
正确答案是:C 你的答案是:C 此题得分:2
32
2分
TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用 ( )次握手来建立连接,大大增强了可靠性。
A.一;B.二;C.三;D.四
正确答案是:C 你的答案是:C 此题得分:2
33
2分
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中( )、( )、处理是用户代理至少应当具有的三个功能,而传输和( )是邮件服务器应该具备的功能。
A.报告 撰写 显示;B.撰写 显示 报告;C.撰写 报告 显示;D.显示 报告 撰写
正确答案是:B 你的答案是:B 此题得分:2
34
2分
( )是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。
A.拥塞控制;B.差错检验;C.重传机制;D.透明传输
正确答案是:C 你的答案是:C 此题得分:2
35
2分
域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的( )
A.MAC地址;B.端口号;C.IP地址;D.socket地址
正确答案是:C 你的答案是:C 此题得分:2
36
2分
SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用( )协议进行传输。
A.UDP;B.TCP;C.IP;D.ARP
正确答案是:B 你的答案是:B 此题得分:2
37
2分
FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,通常把文件从FTP服务器上拷到本地计算机,称为( );把本地计算机的文件送到FTP服务器上,称为上载。
A.下载;B.请求;C.浏览;D.拷贝
正确答案是:A 你的答案是:A 此题得分:2
38
2分
TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用( )数据报,因此TFTP需要有自己的差错改正措施。
A.TCP;B.ip;C.ARP;D.UDP
正确答案是:D 你的答案是:D 此题得分:2
39
2分
Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为( )协议。
A.简单邮件传送协议;B.虚拟终端;C.简单网络管理协议;D.内部网关协议
正确答案是:B 你的答案是:B 此题得分:2
40
2分
WWW称为( ),有时简写为Web。严格的说,WWW并不是一种网络,而是一种信息组织方式。
A.互联网;B.互连网;C.万维网;D.因特网
正确答案是:C 你的答案是:C 此题得分:2
41
2分
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是( )
A.TCP;B.HTTP;C.Telnet;D.FTP
正确答案是:A 你的答案是:A 此题得分:2
42
2分
在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即( )
A.手签;B.数字签名;C.印章;D.手印
正确答案是:B 你的答案是:B 此题得分:2
43
2分
认证和加密的区别在于:( )用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而( )用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
A.加密 认证;B.认证 加密;C.加密 加密;D.认证 认证
正确答案是:A 你的答案是:A 此题得分:2
44
2分
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:( );( );( )
A.分类的IP地址 无分类编址 子网的划分;B.分类的IP地址 子网的划分 无分类编址;C.无分类编址 子网的划分 分类的IP地址;D.无分类编址 分类的IP地址 子网的划分
正确答案是:B 你的答案是:B 此题得分:2
45
2分
由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内部的路由协议称为( ),自制系统之间的协议称为( )
A.内部网关协议 外部网关协议;B.内部网关协议 相邻网关协议;C.外部网关协议 内部网关协议;D.相邻网关协议 外部网关协议
正确答案是:A 你的答案是:A 此题得分:2
46
2分
网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将 ( )地址转换为( )地址
A.逻辑 物理;B.物理 逻辑;C.硬件 软件;D.软件 硬件
正确答案是:A 你的答案是:A 此题得分:2
47
2分
TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是( )
A.TCP是面向连接的协议;B.TCP提供可靠的、全双工的、面向字节流的端到端服务;C.UDP是面向连接的协议;D.UDP提供数据报服务
正确答案是:C 你的答案是:C 此题得分:2
48
2分
建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的( )
A.秘密性;B.可用性;C.完整性;D.安全性
正确答案是:C 你的答案是:C 此题得分:2
49
2分
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的( )
A.可靠性;B.可用性;C.稳定性;D.安全性
正确答案是:A 你的答案是:A 此题得分:2
50
2分
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的( )
A.秘密性;B.完整性;C.可靠性;D.可控性
正确答案是:D 你的答案是:D 此题得分:2