欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全测试题.docx

    • 资源ID:5982297       资源大小:33.43KB        全文页数:44页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全测试题.docx

    1、网络安全测试题网络安全测试题1、非对称密钥的密码技术具有很多优点,其中不包括: () A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源(正确答案)C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少2、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能? () A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性(正确答案)D、完整性和机密性,完整性,机密性3、以下哪一项是基于一个大的整数很难分解成两个素数因数? () A、ECCB、RSA(正确答案)C、DESD

    2、、D-H4、电子邮件的机密性与真实性是通过下列哪一项实现的? () A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密5、一名攻击者试图通过暴力攻击来获取? () A、加密密钥(正确答案)B、加密算法C、公钥D、密文6、 以下关于RSA算法的说法,正确的是:() A. RSA不能用于数据加密B. RSA只能用于数字签名C. RSA只能用于密钥交换D. RSA可用于加密,数字签名和密钥交换

    3、体制(正确答案)7、Hash算法的碰撞是指:() A. 两个不同的消息,得到相同的消息摘要(正确答案)B. 两个相同的消息,得到不同的消息摘要C. 消息摘要和消息的长度相同D. 消息摘要比消息的长度更长8、下列哪种算法通常不被用于保证机密性?() A. AESB. RC4C. RSAD. MD5(正确答案)9、公钥密码的应用不包括:() A. 数字签名B. 非安全信道的密钥交换C. 消息认证码(正确答案)D. 身份认证10、公钥密码算法和对称密码算法相比,在应用上的优势是:() A. 密钥长度更长B. 加密速度更快C. 安全性更高(正确答案)D.密钥管理更方便11、以下哪一个密码学手段不需要共

    4、享密钥?() A.消息认证B.消息摘要(正确答案)C.加密解密D.数字签名12、下列哪种算法通常不被用户保证保密性?() A. AESB. RC4C. RSAD. MD5(正确答案)13、关于加密算法的应用范围,说话正确的有() A.DSS用于数字签名,RSA用于加密和签名(正确答案)B.DSS用于密钥交换,IDEA用于加密和签名C.DSS用于数字签名,MD5用于加密和签名D.DSS用于加密和签名,MD5用于完整性效验14、电子邮件的机密性与真实性是通过下列哪一项实现的? () A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者

    5、的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密15、数字证书的功能不包括:() A. 加密B. 数字签名C. 身份认证D. 消息摘要(正确答案)16、下列哪一项是注册机构RA的职责?() A. 证书发放B. 证书注销C. 提供目录服务让用户查询D. 审核申请人信息(正确答案)17、下列关于IKE描述不正确的是:() A. IKE可以为IPsec协商关联B. IKE可以为RIPV2OSPPV2等要求保密的协议协商安全参数C. IKE可以为L2TP协商安全关联(正确答案)D. IKE可以为SNMPv3

    6、等要求保密的协议协调安全参数18、认证中心CA的核心职责是()。 A. 签发和管理数字证书(正确答案)B. 验证信息C. 公布黑名单D. 撤销用户的证书19.以下哪个命令可以查看端口对应的PID:() A.netstat -ano(正确答案)B.ipconfig /allC.tracertD.netsh20.用于跟踪路由的命令是 () A.nestatB.regeditC.systeminfoD.tracert(正确答案)21.在加固数据库时,以下哪个是数据库加固最需要考虑的?() A.修改默认配置(正确答案)B.规范数据库所有的表空间C.存储数据被加密D.修改数据库服务的服务端口22.数据库

    7、管理员执行以下那个动作可能会产生风险? () A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新(正确答案)C.排列表空间并考虑表合并的限制D.执行备份和恢复流程23.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?() A.cat /var/log/secure(正确答案)B.whoC.whoamiD.cat /etc/security/access.log24.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码? () A.

    8、删除敏感的配置文件B.注释gruconf 文件中的启动项C.在对应的启动title上配置进入单用户的密码(正确答案)D.将GRUB程序使用非对称秘钥加密25.以下发现属于Linux系统严重威胁的是什么?() A.发现不明的SUID可执行文件(正确答案)B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址26.以下哪项行为可能使用嗅探泄露系统的管理员密码?() A.使用root用户访问FTP程序(正确答案)B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录27.以下不属于Linux安全加固的

    9、内容是什么?(D) A.配置iptables B.配置Tcpwapper C.启用Selinux D.修改root的UID(正确答案)28.以下描述中不属于SSH用途的为?() A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性(正确答案)D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障29.对于Linux的安全加固项说法错误的是哪项?() A.使用uname r 确认其内核是否有漏洞B.检查系

    10、统是否有重复的UID用户(正确答案)C.查看login.defs文件对于密码的限制D.查看hosts文件确保Tcpwapper生效30.对于Linux操作系统中shadow文件说法不正确的是?() A.shadow文件可以指定用户的目录(正确答案)B.shadow文件中定义了密码的使用期限C.读取shadow文件能够发现秘钥的加密方法D.shadow文件对于任何人是不可以读取的31.在Unix系统中,/etc/service文件记录了什么内容?() A.记录一些常用的接口及其所提供的服务的对应关系(正确答案)B.决定inetd启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运

    11、行级别需要做什么D. 包含了系统的一些启动脚本32.以下对windows账号的描述,正确的是() A.windows系统是采用SID安全标识符来标识用户对文件或文件夹的权限B.windows系统是采用用户名来标识用户对文件或文件夹的权限C.windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D.windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除(正确答案)33.以下哪一项不是IIS服务器支持的访问控制过滤类型?() A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤(正确

    12、答案)34.以下windows服务的说法错误的是() A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC.windows服务只有在用户成功登陆系统后才能运行(正确答案)D.windows服务通常是以管理员的身份运行的35.Linux系统格式化用哪个命令: () A.fdiskB.mvC.mkfs.(正确答案)D.df36.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务: () A.DHCPB.NFSC.SAMBA(正确答案)D.SSH37.windows操作系统中,

    13、令人欲限制用户无效登录的次数,应当怎么做? () A.在”本地安全设置”中对”密码策略”进行设置B.在”本地安全设置”中对”用户锁定策略”进行设置(正确答案)C.在”本地安全设置”中对”审核策略”进行设置D.在”本地安全设置”中对”用户权利措施”进行设置38.以下关于Linux用户和组的描述不正确的是:() A.在linux中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组(正确答案)D.Root是系统的超级用户,无论是否文件和程序的所有者都且有访问权限39.以下关于linux

    14、超级权限的说明,不正确的是:() A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B. 普通用户可以通过su和sudo来获取系统的超级权限C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行(正确答案)D. Root是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限40.Windows服务说法错误的是 () A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在SvchostC.Windows服务只有在用户成功登录系统后才能运行(正确答案)D.Windows服务通常是以管理员

    15、的身份运行的41.在linux系统中配置文件通常存放在什么目录下? () A./bootB./etc(正确答案)C./devD./lib42.以下对WINDOWS系统日志的描述错误的是:() A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等(正确答案)43.以下关于windowsSAM安全账户管理器的说法错误的是:() A. 安全

    16、账户管理器(SAM)具体表现就是%SystemRoot%system32configsamB. 安全账户管理器(SAM)存储的账号信息是存储在注册表中C. 安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的(正确答案)D. 安全账户管理器(SAM)是windows的用户数据库,系统进程通过Security Accounts Manager服务进行访问和操作44、以下哪个不是应用层防火墙的特点 () A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明(正确答案)D、比较容易进行审计45、下列哪个协议可以防止局域网的数据链路层的

    17、桥接环路 () A、HSRPB、STP(正确答案)C、VRRPD、OSPF46、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?() A、应用层B、物理层C、会话层(正确答案)D、网络层47、OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是: () A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密(正确答案)C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整

    18、性和选择字段无连接完整性48、以下哪种无线加密标准中哪一项的安全性最弱?() A.Wep(正确答案)B.wpaC.wpa2D.wapi49、路由器的标准访问控制列表以什么作为判别条件?() A. 数据包的大小B. 数据包的源地址(正确答案)C. 数据包的端口号D. 数据包的目的地址50、通常在设计VLAN时,以下哪一项不是VIAN规划方法?() A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书(正确答案)51、防火墙中网络地址转换MAT的主要作用是:() A.提供代理服务B.隐藏内部网络地址(正确答案)C.进行入侵检测D.防止病毒入侵52、哪一类防火墙具有根据传输信息的内

    19、容(如关键字、文件类型)来控制访问连接的能力?() A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙(正确答案)D.以上都不能53、以下哪一项不属于入侵检测系统的功能?() A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(正确答案)54、下面哪一项不是通用IDS模型的组成部分: () A.传感器B.过滤器(正确答案)C.分析器D.管理器55、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?() A.数据完整性B.数据保密性C.数字签名(正确答案)D.抗抵赖56、以下哪种方法不能有效保障WLAN的安全性() A.禁止默认的服务 SSI

    20、DB.禁止SSID广播C.启用终端与AP的双面认证D.启用无线AP的认证测试(正确答案)57、简单包过滤防火墙主要工作在:() A.链接层/网络层B.网络层/传输层(正确答案)C.应用层D.会话层58、以下哪一项不是应用层防火墙的特点?() A.更有效的阻止应用层攻击B.工作在OSI模型的第七层C.速度快且对用户透明(正确答案)D.比较容易进行审计59、下面哪一项不是IDS的主要功能?() A.监控和分析用户系统活动B.统计分析异常活动模式C.对被破坏的数据进行修复(正确答案)D.识别活动模式以反映已知攻击60、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX 来发现入

    21、侵事件,这种机制称作:() A.异常检测(正确答案)B.特征检测C.差距分析D.比对分析61、WAPI采用的是什么加密算法?() A.我国自主研发的公开密钥体制的椭圆曲线密码算法(正确答案)B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法62、以下哪个不是防火墙具备的功能?() A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B.它是不同网络(安全域)之间的唯一出入口C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D.防止来源于内部的威胁和攻击(正确答案)63、下面哪一个描术错误的 () A.TC

    22、P是面向连接可靠的传输控制协议B.UDP是无连接用户数据报协议C.UDP相比TCP的优点是速度快D.TCP/IP协议本身具有安全特性(正确答案)64、在数据链路层中MAC子层主要实现的功能是() A.介质访问控制(正确答案)B.物理地址识别C.通信协议产生D.数据编码65、路由器工作在OSI的哪一层() A.传输层B.数据链路层C.网络层(正确答案)D.应用层66、在TCP中的六个控制位哪一个是用来请求同步的() A.SYN(正确答案)B.ACKC.FIND.RST67、在TCP中的六个控制位哪一个是用来请求结束会话的() A.SYNB.ACKC.FIN(正确答案)D.RST68、以下哪一个是

    23、包过滤防火墙的优点?() A可以与认证、授权等安全手段方便的集成。B与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。C提供透明的加密机制(正确答案)D可以给单个用户授权69、以下哪一个不是VLAN的划分方式() A.根据TCP端口来划分(正确答案)B.根据MAC地址来划分C.根据IP组播划分D.根据网络层划分70、以下哪一个不是OSI安全体系结构中的安全机制() A.数字签名B.路由控制C.数据交换D.抗抵赖(正确答案)71、特洛伊木马攻击的危胁类型属于() A.授权侵犯威胁B.植入威胁(正确答案)C.渗入威胁D.破坏威胁72、一个公司解雇了一个数据库管理员,并且解雇时立刻取

    24、消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?() A.放置病毒B.蠕虫感染C.DoS攻击D.逻辑炸弹攻击(正确答案)73、以下哪一个不是网络隐藏技术?() A.端口复用B.无端口技术C.反弹端口技术D.DLL注入(正确答案)74、监视恶意代码主体程序是否正常的技术是?() A.进程守护(正确答案)B.备份文件C.超级权限D.HOOK技术75、恶意代码的第一个雏形是?() A.磁芯大战B.爬行者C.清除者D.BRAIN(正确答案)76、恶意代码采用加密技术的目的是:() A.加密技术是恶

    25、意代码自身保护的重要机制(正确答案)B.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确77、恶意代码反跟踪技术描述正确的是:() A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除(正确答案)D.以上都不是78、下列关于计算机病毒感染能力的说法不正确的是:() A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行(正确答案)D.能将自身代码注入到文档或模板的宏中代码79、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类

    26、型的漏洞? () A.缓冲区溢出B.设计错误C.信息泄露D.代码注入(正确答案)80、完整性检查和控制的防范对象是(),防止它们进入数据库。 A.不合语义的数据、不正确的数据(正确答案)B.非法用户C.非法数据D.非法授权81、下列哪项内容描述的是缓冲区溢出漏洞?() A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合

    27、法数据上(正确答案)D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷82、宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。 A.exe(正确答案)B.docC.xlsD.ppt83、以下对于蠕虫病毒的描述错误的是: () A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC.蠕虫的传播需要通过“宿主”程序或文件(正确答案)D.蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成84、为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件 A.纯文本(正确答案)B.网页C.程序D.会话85、蠕虫的

    28、特性不包括: () A.文件寄生(正确答案)B.拒绝服务C.传播快D.隐蔽性好86、关于网页中的恶意代码,下列说法错误的是: () A.网页中的恶意代码只能通过IE浏览器发挥作用(正确答案)B.网页中的恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密文件87、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?() A.缓冲区溢出B.设计错误C.信息泄露D.代码注入(正确答案)88、下列哪一项不是信息安全漏洞的载体?() A.网络协议B.操作系统C.应用系统D.业务数据(正确答案)89、下列对跨站脚本攻击XS

    29、S的描述正确的是:() A.XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的(正确答案)B.XSS攻击是DOOS攻击的一种变种C.XSS攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU耗尽,那么网站也就被攻击垮了,从而达到攻击的目的。90、Smurf 利用下列哪种协议进行攻击?() A.ICMP(正确答案)B.IGMPC.TCPD.UDP91、以下对信息安全描述不正确的是: () A、信息安全的基本要素包括保密性、完整性和可用性B、信息安全就是

    30、保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C、信息安全就是不出安全事故/事件(正确答案)D、信息安全不仅仅只考虑防止信息泄密就可以了92、以下对信息安全管理的描述错误的是 () A、保密性、完整性、可用性B、抗抵赖性、可追溯性C、真实性私密性可靠性D、增值性(正确答案)93、以下对信息安全管理的描述错误的是() A、信息安全管理的核心就是风险管理B、人们常说,三分技术,七分管理,可见管理对信息安全的重要性C、安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D、信息安全管理工作的重点是信息系统,而不是人(正确答案)94、企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是() A、


    注意事项

    本文(网络安全测试题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开