欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年计算机网络安全大赛备考题库及答案.docx

    • 资源ID:35068249       资源大小:53.87KB        全文页数:36页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年计算机网络安全大赛备考题库及答案.docx

    2022年计算机网络安全大赛备考题库及答案一、单选题.下列安全机制中,兼有入侵检测和防御攻击的有()。A、防火墙B、杀毒软件C、网络欺骗防御D、入侵检测系统答案:C.要抵御重放攻击,可以采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、报文宿认证答案:C.某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务器,则最合适的VPN类型是()。A、 IPsecVPNSSLVPNB、 L2TPVPNPPTPVPN 答案:B答案:C.下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是0。A、邮件地址B、邮件内容C、邮件行为D、以上都不是答案:D.实施证书撤销操作的是()。A、申请机构RAB、签证机构C、用户答案:B32 . KRACK攻击破坏了 Wi-Fi网络通信的()。A、可用性B、完整性C、不可抵赖性D、机密性答案:D.信息在传送过程中,通信量分析破坏了信息的()。A、可用性B、不可否认性C、完整性D、机密性 答案:D33 .下列关于防火墙的说法,错误的是()。A、防火墙的核心是访问控制B、防火墙也有可能被攻击者远程控制C、路由器中不能集成防火墙的部分功能D、如果一个网络没有明确边界,则使用防火墙可能没效果答案:C.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应 该选用()对邮件内容加密。A、小李的公钥B、小李的私钥C、小张的公钥D、小张的私钥答案:D.重放攻击破坏了信息的()A、机密性B、可控性C、可鉴别性D、可用性答案:C. WEP协议提供的认证方式可以防止()A、AP受到假冒STA攻击B、STA受到假冒AP攻击C、AP受到假冒STA攻击和STA受到假冒AP攻击D、以上都不是答案:A.DS 记录"dskey. example. . 86400INDS6048551 ()”中,表示散列算法的字段值是()。A、 86400B、5C、 60485D、1答案:D.对I Pv4协议,ESP协议的传输模式SA的加密对象包括()。A、IP载荷和IP首部的选中部分B、仅IP载荷C、仅IP首部D、仅IP首部的选中部分答案:B. IS07498-2描述了 8种特定的安全机制,这8种安全机制是为5类特定的安全 服务设置的,以下不属于这8种安全机制的是()A、加密机制B、安全标记机制C、数字签名机制D、访问控制机制答案:B41 .如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了 ()防御机制。A、基于主机的入侵检测B、基于网络的入侵检测C、防火墙D、网络混淆答案:D.下列对象中,不会发起证书撤销申请的是()A、证书持有人B、注册机构RAC、持有人所在单位D、签证机构答案:D. PGP消息中,不能用会话密钥加密的部分是()。A、邮件正文B、接收者的公钥标识C、签名D、发送者的公钥标识答案:B. DNSSEC协议中,用于指示域名服务器或解析器支持DNSSEC的标志是()。A、DOB、ADC、CDD、以上都不是答案:A.下列移动通信系统中,只提供网络对用户的单向认证的是0。Ax 2GB、3GC、4GD、5G答案:A.采用异常检测方法进行入侵检测时,可以用()来评估用于异常检测的数据的A、条件熠B、数据量C、数据类别D、概率答案:A.对I Pv6协议,AH协议的传输模式SA的认证对象包括0。A、IP载荷、IP首部的选中部分、IPv6的扩展首部B、仅IP载荷C'仅IP首部D、仅IPv6的扩展首部答案:A.对称密钥密码体制中,密钥分发过程中,下列说法正确的是()。A、必须保护密钥的机密性、真实性和完整性B、只需保护密钥的机密性和真实性C、只需保护密钥的机密性和完整性D、只需保护密钥的真实性和完整性答案:A. KRACK攻击针对的是WPA2协议四次握手协商加密密钥过程中第()条消息报文, 攻击者可对该报文实施篡改重放攻击。A、1B、2C、3D、4答案:C.无线局域网的安全措施不能抵御的攻击是()。A、信号干扰B、侦听C、假冒D、重放答案:A.下列IN类资源记录类型中,不属于DNS但属于DNSSEC的是()A、 AAAAB、MXC、AD、 SSRIG答案:D. I KE的密钥确定算法采用()来防止拥塞攻击。A、Cookie 机制B、现时值C、身份认证D、以上都不是答案:A.要抵御攻击者的假冒攻击,需要采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、必须同时采用报文源认证' 报文内容认证和报文顺序认证答案:A.数据加密标准DES采用的密码类型是()。A、序列密码B、分组密码C、散列码D随机码答案:B.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不 是主要用于数据加密,主要因为()。A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:B. 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名 解析服务提供商Dyn公司当天受到强力的DDoS攻击所致,攻击流量的来源之一是 感染了 ()僵尸的设备。A、 SinitAgobotB、 MiraiSIapper答案:C59.以下几种密码算法,不属于对称密钥密码算法的是0。A、DESB、 3DESC、RSAD、AES答案:C.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不 能确定当时签名的行为,这种签名称为()。A、代理签名B、群签名C、多重签名D、盲签名答案:D.下列安全域中,只有5G网络安全架构中有的是()。A、网络接入安全(I)B、网络域安全(II)C、用户域安全(III)D、SBA域安全(V)答案:D.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是(A、确保公钥证书的真实性和完整性B、仅能确保公钥证书的真实性C、仅能确保公钥证书的完整性D、确保公钥证书的机密性和真实性答案:A. WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于()。A加密机制B、完整性检测机制C、双向身份认证机制答案:C60 .下列认证方式中,不属于OSPF协议定义的认证方法是()。A、NULL认证B、简单口令认证C、MD5加密认证D、SHA1加密认证答案:D.下列移动通信系统中,不提供数据完整性保护的是0。A、2GB、3GC、4GD、5G答案:A.如果源端和目的端需要进行双向安全数据交换,并且同时提供AH和ESP安全 服务,则至少需要建立()。A、一个 AHSA 和一个 ESPSAB、二个 AHSA 和二个 ESPSAC、一个 AHSA 和二个 ESPSAD、二个 AHSA 和一个 ESPSA4 .属于被动攻击的是()A、中断B、截获C、篡改D、伪造答案:B5 .如果想将用户在电子邮件客户端上对邮件执行的管理操作(如将一封邮件从垃 圾邮件文件夹移送到收件箱)同时也反映到邮件服务器中,则应采用的邮件接收 协议是()。A、 POP3SMPTC、IMAPD、 HTTP答案:C.下列电子邮件的安全属性中,PGP不支持的是0。A、可用性B、机密性C、完整性D、不可否认性答案:A. Snort软件采用的入侵检测方法属于()。A、异常检测 答案:B67.下列应用中,不属于PKI应用的是()。A、SSLB、TLSC、HTTPD、 IPsec答案:C.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条 件下的密码分析方法属于()。A、唯密文攻击B、已知明文攻击答案:A. WPA/WPA2支持个人模式的认证方法是()。A、802. 1xWPA-PSKB、 CHAPCCMP答案:B.若Bob给Al ice发送一封邮件,并想让Al ice确信邮件是由Bob发出的,则Bo b应该选用()对邮件加密。A、Alice的公钥B、Al ice的私钥C、Bob的公钥D、Bob的私钥答案:D.DNSSEC协议中,用于关闭签名检查的标志是()。A、DOB、ADCx CDD、以上都不是答案:c. WAP2协议使用的加密算法是()A、DESB、RSAC、 3DESD、RC4答案:A. SSL体系结构中,负责将用户数据进行加密传输的协议是()。A、SSL 握手协议(Handshakeprotoco I)B、SSL 记录协议(Recordprotocol)C、SSL 密码变更规格协议(Changec i pherspec i f i cat i onprotoco I)D、SSL 告警协议(Alertprotocol) 答案:B70 . SSL体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换 使用的算法的协议是()。Ax SSL 握手协议(Handshakeprotoco I)B、SSL 记录协议(Recordprotoco I)C SSL 密码变更规格协议(Changec i pherspec i f i cat i onprotoco I)D、SSL 告警协议(Alertprotocol)答案:A.包过滤型防火墙主要作用在()。A、网络接口层B、应用层C、网络层D、数据链路层答案:C.下列密码算法中,采用非对称密钥的是()。A、DESB、AESC、 IDEAD、RSA答案:D77.在使用VPN时,如果要实现基于用户的授权,则应选择0。A、 IPsecVPNB、 SSLVPNC L2TPVPNPPTPVPN答案:B.如果要保护的网络使用了 NAT,则不可使用的IPsec模式是()A、ESP传输模式B、ESP隧道模式C、AH传输模式D、ESP传输模式和ESP隧道模式答案:C.下列方法中,适合检测未知攻击的是()。A、异常检测B、特征检测C、专家系统D、模式匹配答案:A.当用户A往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是“绝对信任”。A、任何人的公钥B、该公钥是用户A自己的公钥C、该公钥的拥有者信任的另一个D、无需前提条件答案:B.下列选项中,()不属于Web应用在输出过程中产生的安全漏洞。A、SQL注入B、 CSRFC、HTTP头注入D、OS命令注入答案:B.拒绝服务攻击导致攻击目标瘫痪的根本原因是()。A、网络和系统资源是有限的B、防护能力弱C、攻击能力太强D、无法确定答案:A.下面属于CA职能的是()。A、受理用户证书服务B、批准用户证书的申请C、签发用户证书D、审核用户身份答案:C.对I Pv6协议,ESP协议的隧道模式SA的加密对象包括()。A、整个内部IP包B、内部IP包的载荷部分C、内部IP包的IP首部D、整个内部IP包和外部IP首部的选中部分答案:A.很多单位的安全管理员会因为安全的原因禁用因特网控制管理协议(I CMP), 则他可以使用网络安全设备()来实现。A、杀毒软件B、防火墙C、入侵检测系统D、网络扫描软件答案:B. WPA协议提供的认证方式可以防止()A、AP受到假冒STA攻击B、STA受到假冒AP攻击C、AP受到假冒STA攻击和STA受到假冒AP攻击D、以上都不是答案:C. WPA2中,实现加密' 认证和完整性保护功能的协议是()。A、TKIPB、 CCMPC、EAPD、WEP 答案:B88 .根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文 攻击、已知明文攻击' 选择明文攻击' 选择密文攻击,其中破译难度最大的是()。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:D.下列属性中,()不是Hash函数具有的特性。A、单向性B、可逆性C、抗弱碰撞性D、抗强碰撞性答案:B.PGP中,关于加密、签名、压缩的操作顺序说法正确的是()。A、先签名,再压缩,最后加密B、先压缩,再加密,最后签名C、先加密,再压缩,最后签名D、先签名,再加密,最后压缩答案:A.下列密钥算法中,PGP没有用其来加密会话的密码算法是()。A、DESB、 3DESC、RSAD、 CAST-128,答案:C通信过程中,如果仅采用数字签名,不能解决()oA、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:DWEP协议使用的加密算法是()A、DESB、RSAC、 3DESD、RC4答案:DWPA协议使用的加密算法是()A、DESB、RSAC、 3DESD、RC4 答案:D95 .如果攻击者使用加密信道(如IPsec.TLS, HTTPS)对目标网络进行攻击,则最 有可能检测到这种攻击的是()。A、基于网络的IDSB、基于主机的IDSC、基于网络的IDS和基于主机的IDSD、防火墙答案:B. PGP中,会话密钥的安全交换采用的技术称为()。A、数字信封B、Diffie-Hei ImanC、线下交换D、KDC答案:A. PKI体系中,负责数字证书申请者的信息录入' 审核以及证书发放等工作的机 构是0。A、用户B、业务受理点C、注册机构RAD、签证机构CA答案:C.下列攻击中,主要针对机密性的攻击是()A、中断B、截获C、篡改D、伪造答案:B.下列入侵检测方法中,()不是特征检测的实现方式。A、模式匹配法B、专家系统法C、统计分析法D、状态迁移法答案:C.下面不属于RA职能的是()。A、产生用户密钥B、拒绝用户证书的申请C、批准恢复密钥的申请D、批准撤销证书的申请答案:A.下列文件类型中,感染木马可能性最小的是()。A、exe文件B、txt文件C、doc文件D、ppt文件B特征检测C、神经网络D、机器学习答案:B8 .通信过程中,如果仅采用数字签名,不能解决()。A、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:D.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。A、重启目标系统B、窃听C、传播木马D、控制主机答案:A.下列认证方式中,需要配置专用认证服务器的是()A、WEP共享密钥认证B、WEP开放系统认证C、WPA个人模式认证D、WPA企业模式认证 答案:B102. 5G网络安全相关国际标准主要由()制定。A、 3GPP3GPP2B、 3GPPSA3IEEE答案:CRRSIG 记录 “host, examp I e. . 86400INRRSIGA538640020030322173103(-. )55 中,表示签名算法的字段值为()。A、 86400B、AC、5D、3答案:C.在非层次结构的组织中,实现多个CA之间交叉认证方法不包括0。A、由用户自己决定信任哪个CA (用户)或拒绝哪个CA (用户)B、各PKI的CA之间互相签发证书C、由桥接CA控制的交叉认证D、上级给下级签发证书答案:D.P2DR模型中的“D”指的是()。A策略B检测C、保护D、恢复答案:B.在Web用户登录界面上,某攻击者在输入口令的地方输入'ora后成功 实现了登录,则该登录网页存在()漏洞。A、SQL注入CSRFC、HTTP头注入D、XSS答案:A107.在具有层次结构的组织中,最合适的多个CA的组织结构模型是()。A、森林模型B、树模型C、瀑布模型D、网状模型答案:B108,某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无 法访问到,这台Web服务器最有可能遭到的网络攻击是()。A、拒绝服务攻击B、SQL注入攻击C、木马入侵D、缓冲区溢出攻击答案:A.某单位联在公网上的Web服务器经常遭受到网页篡改' 网页挂马' SQL注入 等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。A、网络防火墙B、IDSC、WAFD、杀毒软件答案:c.基于网络的IDS最适合检测()攻击。A、字典攻击和特烙伊木马B、字典攻击和拒绝服务攻击C、网络扫描和拒绝服务攻击D、拒绝服务攻击和木马答案:C. CRL的签发机构是()。A、签证机构CAB、注册机构RAC、中间代理商D、用户答案:A. WPA/WPA2企业模式能够支持多种认证协议,主要利用的是()oA、EAP协议B、TKIP协议C、CCMP协议D WEP协议答案:A113元属性“可用性”不包括的子属性是()A、可靠性B、稳定性C、可生存性D、可控性答案:D114.下列资源记录类型中,用于指示资源记录不存在的资源类型是()A、DSNSECB、 RRSIGDNSKEY答案:B.数字签名通常要先使用单向哈希函数进行处理的原因是0。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名消息的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C.下列恶意代码中,传播速度最快的是()。A、计算机病毒B、计算机木马C、计算机蠕虫D、病毒和木马答案:C.下列攻击中,主要针对可用性的攻击是()A、中断B、截获C、篡改D、伪造答案:A.对I Pv6协议,ESP协议的传输模式SA的加密对象包括()oAv IP载荷和跟在ESP首部后面的任何IPv6扩展首部B、仅IP载荷C、仅IP首部D、仅IPv6扩展首部答案:A.现代密码系统的安全性取决于对()。A、密钥的保护B、加密算法的保护C、明文的保护D、密文的保护答案:A.下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是()。A、杀毒软件B、入侵检测C、流量清洗D、防火墙答案:C.下列方法中,不能防止CSRF攻击的是()oA、嵌入令牌B、再次输入密码C、校验HTTP头中的RefererD、过滤特殊字符答案:D. PGP主要采用的信任模型是()。A、用户为中心的信任模型B、信任树模型C、交叉认证模型D、Web模型答案:A. WEP协议使用的完整性检测方法是()Ax CRC-32B、MICC、奇偶检验D、RC4答案:A. 2018年2月,知名代码托管网站GitHub遭遇了大规模MemcachedDDoS攻击, 攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可 能属于()。A、直接型DDoSB、反射型DDoSC、剧毒包型DoSD、TCP连接耗尽型DDoS攻击答案:B.在公开密钥密码体制中,密钥分发过程中,下列说法正确的是(A、必须保护公钥的机密性、真实性和完整性B、只需保护公钥的真实性和完整性C、只需保护私钥的机密性和完整性D、只需保护私钥的真实性和完整性答案:B.“数字大炮”利用0协议的脆弱性实施网络攻击。A、RIPB、 0SPFC、BGPD、I GRP答案:C.同计算机木马和蠕虫相比,计算机病毒最重要的特点是()。A、寄生性B、破坏性C、潜伏性D、自我复制答案:D. ISO/OSI安全体系结构中的对象认证安全服务,使用()机制来完成。A、访问控制B、加密C、数字签名D、数据完整性答案:C. Web浏览器和服务器使用HTTPS协议,不能确保通信的0。A、机密性B、完整性C、可靠性D、服务器的真实性答案:C.现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的是()。A、消息加密B、消息完整性保护C、消息认证码D、数字签名答案:A. WPA协议使用的完整性检测方法是()A、 CRC-32B、MICC奇偶检验D、RC4答案:B132,可污染缓存服务器的Web攻击方法是()。A、SQL注入B、操作系统命令注入C、HTTP消息头注入D、XSS答案:C133.利用已登录网站的受信任用户身份来向第三方网站发送交易转账请求的攻 击方法是()。A、 CSRFB、XSSC、SQL注入D、HTTP头注入 答案:A134.心脏滴血(Heartbleed)安全漏洞(CVE-2014-0160)是开源软件(C)中存在的安全漏洞。A、SSLLinuxCx OpenSSLD、Fi refox答案:C.下列攻击中,主要针对完整性的攻击是()A、中断B、截获C、篡改D、伪造答案:C.下列选项中,不能消除操作系统命令注入漏洞的是()A、使用 HTTPSB、不调用Shel I功能C、避免使用内部可能会调用Shel I的函数D、不将外部输入的字符串作为命令行参数 答案:A 答案:D11 . DNS经常被用作反射式DDoS攻击的反射源,主要原因不包括()。A、DNS查询的响应包远大于请求包B、因特网上有很多DNS服务器C、区传送或递归查询过程中DNS响应报文数量远大于请求报文数量D、DNS报文没有加密答案:D.某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无 法访问到,这台Web服务器最有可能遭到的网络攻击是()。A、拒绝服务攻击B、SQL注入攻击C、木马入侵D、缓冲区溢出攻击答案:A.对I Pv4协议,AH协议的传输模式SA的认证对象包括0。A、IP载荷和IP首部的选中部分B、仅IP载荷C、仅IP首部D、仅IP首部的选中部分答案:A.下面关于防火墙策略说法正确的是()A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析.某单位联在公网上的Web服务器经常遭受到网页篡改' 网页挂马' SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。A、网络防火墙B、IDSC、WAFD、杀毒软件答案:C.批准证书撤销申请的是()。A、申请机构RAB、签证机构C、用户答案:A137 .下列IN类资源记录类型中,表示IPv6主机地址记录的是()。A、 AAAAB、MXC、AD、 SSRIG答案:A.下列Web应用攻击方法中,不属于跨站被动攻击的是0。A、 CSRFB、XSSC、SQL注入D、HTTP头注入 答案:C140 .如果要在网络层保护电子邮件的安全,则应采用的协议是()。A、IPB、TLSC、PGPD、 IPSec答案:D.对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有 时也是为了 0。A、假冒目标DNSB、权限提升C、传播木马D、控制主机答案:A.采用公开密钥算法实现数字签名时,下面的描述()是正确的。A、发送方用其私钥签名,接收方用发送方的公钥核实签名B、发送方用其公钥签名,接收方用发送方的私钥核实签名C、发送方用接收方的私钥签名,接收方用其公钥核实签名D、发送方用接收方的公钥签名,接收方用其私钥核实签名答案:A.在密码学中,对RSA的描述是正确的是?()A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法答案:B.在PKI系统中,所有用户的数字证书保存在()。A、CRLB、证书目录C、RAD、中间代理商答案:B.对IPv4协议,ESP协议的隧道模式SA的加密对象包括()oA、整个内部IP包B、内部IP包的载荷部分C、内部IP包的IP首部D、整个内部IP包和外部IP首部的选中部分答案:A. PKI体系中,负责产生、分配并管理证书的机构是()。A、用户B、业务受理点C、注册机构RAD、签证机构CA 答案:D142 .关闭网络端口()可阻止勒索病毒WannaCry传播。A、23B、445C、115D、25答案:B.应用网关防火墙主要作用在()。A、数据链路层B、网络层C、传输层D、应用层答案:D.如果要检测已知攻击,检测准确率最高的方法是()。A、聚类分析B、人工免疫C、神经网络D、模式匹配答案:D.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则 信息的()遭到了破坏。A、可用性B、不可否认性C、完整性D、机密性答案:C.数字签名主要解决操作的()。A、可控性B、机密性C、不可否认性D、可用性答案:C.下列选项中,不属于目录遍历漏洞的必要条件是()。A、外界能够指定文件名B、设置Cookie中的secure属性C、能够使用绝对路径或相对路径等形式来指定其它目录的文件名D、没有对拼接后的文件名进行校验就允许访问该文件答案:B.下列移动通信系统中,手机用户可能会遭受伪基站攻击的是()oA、2GB、3GC、4GD、5G 答案:A143 .数字证书的状态不包括()A、有效B、冻结C、待批D、撤销答案:C144 .为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中, 不应被过滤的是(D)。A、B、C、1D、o答案:D.下列防火墙部署模式中,可隐藏内网IP地址的是0。A、透明模式B、网关模式C、NAT模式D、桥接模式答案:C. HTTPS服务器使用的默认TCP端口号是()。A、443B、80C 23D、25答案:A.对IPv6协议,AH协议的隧道模式SA的认证对象包括()。A、仅整个内部IP包B、仅外部IPv6的扩展首部C、内部IP包的内部IP首部和外部IP首部的选中部分D、整个内部IP包和外部IP首部的选中部分、外部IPv6的扩展首部答案:D.当用户A往公钥环中插入一个新的公钥时,PGP必须为该公钥的拥有者可信 性字段设定一个标志,指示公钥拥有者的信任程度。如果用户A插入的新公钥不 是自已的公钥时,应该由()来指定该公钥的拥有者的可信性字段值。A、用户B、PGPC、用户或PGPD、公钥的拥有者答案:A.四种防火墙结构中,相对而言最安全的是()。A、屏蔽路由器结构B、屏蔽主机结构C、双宿主机结构D、屏蔽子网结构答案:D.安全属性“CIA”不包括()。A、完整性B、机密性C、可用性D、可控性答案:D.存储服务器的公开密钥的资源记录类型是0。Av RRSIGDNSKEYC、DSD、NSEC答案:B164.下列选项中,属于计算机木马隐藏其执行文件的方法是()。A readme.txt.exeB、readme, docB、 readme.C、 readme.exe答案:A165 .在实现安全传输时,如果要对终端和应用透明,则应选择协议0。A、SSLB、TLSCx IPsecDv S/MI ME答案:C.计算机蠕虫(Worm)的主要传播途径是()A、网络系统漏洞B、移动存储设备C、电子邮件D、宿主程序的运行答案:A. IS07498-2从体系结构的角度描述了 5种可选的安全服务,以下不属于这5 种安全服务的是()A、数据完整性B、身份鉴别C、授权控制D、数据报过滤答案:D.在某学校网络安全课程实验“Windows环境下安装和使用Wireshark”实施 过程中,很多同学发现自己用Wireshark可以抓到使用WebMai I登录学校邮箱时 输入的用户名和口令,但却看不到登录QQ邮箱时输入的用户名和口令,最可能的 原因是()。A、QQ邮箱服务器只允许HTTPS协议登录B、学校邮箱服务器只允许HTTPS协议登录C' Wireshark安装或使用方法不对D、QQ邮箱服务器只允许HTTP协议登录答案:A.下列攻击中,不属于拒绝服务攻击的是()。A、 SYNFIoodB PingofdeathC、 UDPFIoodD、SQL Inject i on答案:D.在数字证书中加入公钥所有人信息的目的是()。A、确定私钥是否真的隶属于它所声称的用户B、方便计算公钥对应的私钥C、确定公钥是否真的隶属于它所声称的用户D、为了验证证书是否是伪造的答案:C方程式组织武器库中的EXBA工具利用Cisco防火墙的一个零日漏洞(CVE-2 016-6366)实现对Ci sco防火墙的远程控制。攻击成功的前提是目标防火墙中必 启用0。A、FTP服务B、包过滤服务C、 VPN月艮务D、SNMP服务B、防火墙安全策略一旦设定,就不能再作任何改变C、防火墙处理入站通信的默认策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关答案:C15. IKE协议使用的端口号是()。A、500B、505C、 1100D、23答案:A.在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为()。A、RSAB、DESC、CAD、DMZ答案:D. MD5算法以()位分组来处理输入消息。A、64B、128C、256答案:D172 .在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于()。A、反射型拒绝服务攻击B、直接型拒绝服务攻击C、碎片攻击D、剧毒包型拒绝服务攻击答案:B.下列方案中,不属于安全电子邮件解决方案的是()。A、PEMB、S/MI MEC、PGPD、 HTTP答案:D. ESP协议不保证IP包的()。A、数据完整性B、数据来源认证C、可用性D、数据机密性答案:C 多选题.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。A、网络监听B、数据篡改及破坏C、身份假冒D、数据流分析答案:BC.以保护信息为主的安全元属性包括()。A、机密性B、可控性C、可鉴别性D、可用性答案:AC.下列说法正确的是()。A、路由器可以集成防火墙功能B、防火墙可以实现VPNC、防火墙可以实现路由功能D、防火墙可以阻止内网用户泄密答案:ABC.下列散列算法中,被认为不再安全的有0。A、MD5B、 SHA-1Cx SHA-2D、SM3答案:AB.通信业务流机密性服务需要使用的安全机制包括()oA、访问控制B、加密C、流量填充D、路由控制答案:BCD.P2DR模型中,叩2”指的是()。A、检测B、保护C、响应D、策略答案:BD.下列安全技术中,可用于检测网络攻击的有()。A、防火墙B、VPNC入侵检测系统D、蜜网答案:CD.杀毒软件为了防止恶意代码侵入计算机,通常要监控Windows系统中的()oA、注册表B、系统文件C、用户的文本文件D、Office 文档答案:ABD.数字签名可以用于解决通信双方发生()时引发的争端。A、发送方不承认自己发送过某一报文B、接收方自己伪造一份报文,并声称它来自发送方C、网络上的某个用户冒充另一个用户发送报文D、接收方对收到的带有签名的信息进行篡改答案:ABCD10元安全属性“可鉴别性”主要包括以下安全属性()。A、完整性B、真实性C、不可抵赖性D、稳定性答案:ABC.以保护信息系统为主的安全元属性包括()。A、机密性B、可控性C、可鉴别性D、可用性 答案:BD11 .散列码经常被应用于()等网络安全应用中。A、数字证书B、正版软件检测C、用户口令保护D、恶意代码检测答案:ABCD.评价入侵检测系统性能的最重要的两个指标是()。A、吞吐率B、漏报率C、速率D、误报率答案:BD.下列系统或设备中,()采用访问控制机制来实现对资源的安全访问。A、加密系统B、防火墙C、操作系统D、数据库答案:BCD.近几年,物联网设备大量被攻击者控制,成为僵尸网络的一部分。从攻击者的 角度来看,选择物联网设备作为控制对象的主要因素包括0。A、物联网设备数量大B、物联网设备安全防护弱C、物联网设备计算能力弱D、物联网设备安全漏洞多答案:ABD.下列安全机制中,可用于机密性保护的有()。A、加密B、防火墙C、入侵检;则D、数字签名答案:AB.下列选项中,可用于检测拒绝服务攻击的有()oA、DoS攻击工具的特征B、网络异常流量特征C、源IP地址D、目的地址答案:AB.防火墙的安全漏洞可能存在于()。Av设计上B、安全策略的配置上C、防火墙软件的实现上D、硬件平台 答案:ABCD12 .数字签名可保护的安全属性包括()。A、真实性B、不可抵赖性C、机密性D、完整性答案:ABD.下列数据中,可用于判断计算机是否被入侵的有()。A、操作系统日志B、网络数据C、应用程序日志D、注册表记录答案:ABCD.数据源认证服务需要使用的安全机制包括()。A、加密B、数字签名C、访问控制D、认证交换答案:AB.配置防火墙时,错误的原则是()。A、允许从内部站点访问Internet而不允许从Irrternet访问内部站点B、没有明确允许的就是禁止的C、防火墙过滤规则的顺序与安全密切相关D、可以不考虑防火墙过滤规则的顺序答案:AD.下列选项中,属于数据层欺骗技术的是()A、 HoneywordsB、协议指纹混淆C、诱饵文档D、设置大量虚假主机答案:ABCD.木马为了提高通信的隐蔽能力,通常不会采取的策略是0。A、快速将窃取的数据传回来B、少量多次回传窃取的数据C、将被控主机上所有文件全部打包回传D、明文传输答案:ACD.反射型拒绝服务攻击在选择用作攻击流量的网络协议时,通常依据以下原则OoA、互联网上有很多可探测到的支持该协议的服务器B、部分协议的请求报文大小远小于响应报文的大小C、协议具有无连接特性D、协议具有有连接特性 答案:ABC.单位网络边界处已配置了网络防火墙,在内网中再配置入侵检测系统的主要 原因包括()。A、防火墙并不能阻止所有的网络攻击B、防火墙自身可能存在安全漏洞导致攻击者可以绕过防火墙C、如果防火墙配置不当,可能会起不到预期的防护作用D、攻击流量不经过防火墙,而是通过无线接入单位内网,防火墙无法进行控制答案:ABCD.可能会被计算机木马用作远程回传信息的方法有()。A、网盘B、电子邮件C、人工拷贝D、与木马控制端直接建立TCP连接答案:ABD.网络钓鱼邮件附件中常用来携带木马的文档文件类型有()。A、 DOC/DOCXPPT/PPTXB、 XLS/XLSXD、PDF答案:ABCD.很多单位的网络安全管理员在配置网络防火墙时,会阻止ICMP协议通过,这 样做的主要目的是防止攻击者对单位网络实施0。A、木马传播B、主机扫描C、端口扫描D、拒绝服务攻击答案:BD. DNS经常被用作反射式DDoS攻击的反射源,主要原因包括()。A、DNS查询的响应包远大于请求包B、DNS报文比较短C、区传送或递归查询过程中DNS响应报文数量远大于请求报文数量D、

    注意事项

    本文(2022年计算机网络安全大赛备考题库及答案.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开