2022年互联网安全支撑五级模拟试题 .docx
精品_精品资料_互联网安全支撑五级试卷试卷满分:100一.单项挑选题(共 20 小题,共 20 分.)1. 以下关于信息的说法()是错误的?(1.0 分)A. 信息是人类社会进展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要爱护D. 信息可以以独立形状存在正确答案: D .2. 网络安全是在分布网络环境中对()供应安全爱护?(1.0 分)A. 信息载体B. 信息的处理、传输C.信息的储备、拜访D. 上面 3 项都是正确答案: D .3. 关于信息安全的说法错误选项()?(1.0 分)A. 包括技术和治理两个主要方面B. 策略是信息安全的基础C. 实行充分措施,可以实现肯定安全D. 保密性、完整性和可用性是信息安全的目标正确答案: C.4. 信息安全领域内最关键和最薄弱的环节是()?(1.0 分)A. 技术B. 策略C. 治理制度D. 人正确答案: D .5. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,仍应考虑()?(1.0 分)A. 用户的便利性B. 治理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面 3 项都是正确答案: D .6. SQL Server 默认的通讯端口为(),为提高安全性建议将其修改为其它端口?(1.0 分) A.TCP 1434B.TCP 1521C.TCP 1433D.TCP 1522正确答案: C.7. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(1.0 分)A. 拒绝服务B. 文件共享C.BIND 漏洞可编辑资料 - - - 欢迎下载精品_精品资料_D. 远程过程调用正确答案: A .8. WindowsNT 和 Windows 2022 系统能设置为在几次无效登录后锁定帐号,这可以防止?(1.0 分)A. 木马B. 暴力攻击C. IP 欺诈D. 缓存溢出攻击正确答案: B .9. 常见的扫描工具()?(1.0 分) A.NMAPB.NESSUSC.Acunetix WVSD. 以上都是正确答案: D .10. WMICracker是 一 款 暴 力 破 解 NT主 机 账 号 密 码 的 工 具 , 他 可 以 破 解 Windows NT/2022/XP/2022 的主秘密码,但是在破解的时候需要目标主机开放()端口?(1.0 分) A.3389B.1433 C.135 D.8080正确答案: C.11. 在 Windows 系统中可用来隐匿文件的命令是()?(1.0 分)A.dir B.attrib C.ls D.move正确答案: B .12. AAA认证中的授权对应以下英文名称是().(1.0 分) A.AuthorizationB.Authentication C.Address D.Accounting正确答案: A .13. CHAP认证方式中,用户PC 与 NAS 之间密码是(),NAS 与 Radius 之间密码是().( 1.0 分)A. 明文传送.明文传送B. 明文传送.密文传送C.密文传送.明文传送D. 密文传送.密文传送正确答案: C.14. CHAP 认证需要几次握手?().(1.0 分)A.2可编辑资料 - - - 欢迎下载精品_精品资料_B.3C.4D.5正确答案: B .15. 单密钥系统又称为().(1.0 分)A. 公开密钥密码系统B. 对称密钥密码系统 C.非对称密钥密码系统D. 解密系统正确答案: B .16. 网络攻击的防范的基础是对攻击报文的检测,那么以下对报文的描述中,哪个最不行能是攻击的报文().(1.0 分)A. 一个报文的源的址和目的的址都是同一个IP 的址,或源的址为环回的址.B. 一个 TCP 报文 SYN 和 FIN 标志位同时为 1C. 一个报文的 DF 位为 1,但 MF 位同时为 0D. 一个 ICMP 报文的目的的址是广播的址或网络的的址正确答案: C.17. /etc/ftpuser 文件中显现的账户的意义表示是?()(1.0 分)A. 该账户不行登陆 ftpB. 该账户可以登陆 ftp C.没有关系正确答案: A .18. Linux 系统的 /etc 目录从功能上看相当于windows 的哪个目录?()( 1.0 分)A. program files B.windowsC.system volume information D.TEMP正确答案: B .19. Linux 文件权限一共10 位长度,分成四段,第三段表示的内容是()(1.0 分)A. 文件类型B. 文件全部者的权限C. 文件全部者所在组的权限D. 其他用户的权限正确答案: C.20. Linux 中,什么命令可以掌握口令的存活时间?()(1.0 分)A.chage B.passwd C.chmod D.umask正确答案: A .二.多项挑选题(共 30 小题,共 60 分.)1. NAS 侧和 RADIUS SERVER侧的配置必需相同的是().(2.0 分)可编辑资料 - - - 欢迎下载精品_精品资料_A.RADIUS协议类型B.KEYC.认证端口D. 计费端口正确答案: ABCD .2. 关于防火墙以下哪些说法是正确?().(2.0 分)A. 防火墙可以工作在路由模式下B. 防火墙可以工作在透亮模式下C.防火墙可以工作在混合模式下D. 防火墙可以工作在交换模式下正确答案: ABC .3. 入侵检测应用的目的是().(2.0 分)A. 按时检测网络流量和主机大事B. 数据包过滤C. 在发觉攻击大事时准时反映D. 数据包转发 正确答案: AC .4. 通过配置下面哪些特性,接入路由器可以是可拜访的,同时又是安全的?().(2.0分)A.WFWB. 拜访掌握列表C.OSPF D.CHAP正确答案: BD .5. 以下对子网系统的防火墙的描述正确选项().(2.0 分)A. 掌握对系统的拜访B. 防止内部运算机中毒C.增强的保密性D. 集中的安全治理正确答案: ACD .6. 以下隧道协议中,属于三层隧道协议的是().(2.0 分)A.L2TP B.GRE C.IPSec D.MPLS VPN正确答案: BCD .7. 以下非法攻击防范措施正确选项().(2.0 分)A. 定期查看运行系统的安全治理软件和网络日志.B. 在发觉网络遭到非法攻击或非法攻击尝试时应利用系统供应的功能进行自我爱护C.对非法攻击进行定位、跟踪和发出警告D. 准时向上级主管部门汇报.正确答案: ABCD .8. 应对操作系统安全漏洞的基本方法是什么?(2.0 分)可编辑资料 - - - 欢迎下载精品_精品资料_A. 对默认安装进行必要的调整B. 给全部用户设置严格的口令C.准时安装最新的安全补丁D. 更换到另一种操作系统正确答案: ABC .9. 常见的拒绝服务攻击方式包括?(2.0 分) A.Ping 洪流攻击B. teardrop 攻击C. Fraggle 攻击D. Smurf 攻击正确答案: ABCD .10. 抵挡拒绝服务攻击主机配置主要包括?(2.0 分)A. 关闭不必要的服务B. 限制同时打开的 Syn 半连接数目C. 关闭互联网D. 准时更新系统补丁正确答案: ABD .11. 大多数 UNIX 的日志在以下哪些目录下?(2.0 分) A./var/logB./var/adm C./var/lib D./var/local正确答案: AB .12. 注册表的值项使用的数据类型包括:()?(2.0 分)A.REG_BINARY B.REG_DWORD C.REG_EXPAND_SZ D.REG_BZ正确答案: ABC .13. windows 系统支持两种帐户类型()?(2.0 分)A. 域帐户B. 本的帐户C.在线账号D. 组账号正确答案: AB .14. 在安全服务中,不行否认性包括两种形式,分别是()?(2.0 分)A. 原发证明B. 交付证明C.数据完整D. 数据保密正确答案: AB .15. 利用密码技术,可以实现网络安全所要求的()?(2.0 分)A. 数据保密性可编辑资料 - - - 欢迎下载精品_精品资料_B. 数据完整性C.数据可用性D. 身份认证正确答案: ABCD .16. 加密的强度主要取决于()?(2.0 分)A. 算法的强度B. 密钥的保密性C.明文的长度D. 密钥的强度正确答案: ABD .17. 以下对于混合加密方式说法正确选项()?(2.0 分)A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B. 使用对称加密算法队要传输的信息(明文)进行加解密处理C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案: BCD .18. 在通信过程中,只采纳数字签名可以解决()等问题?(2.0 分)A. 数据完整性B. 数据的抗抵赖性C.数据的篡改D. 数据的保密性正确答案: ABC .19. 以下属于包过滤技术的优点的是()?(2.0 分)A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户供应透亮的服务,不需要转变客户端的程序和自己本身的行为D. 能够供应内部的址的屏蔽和转换功能正确答案: BC .20. 以下关于包过滤技术与代理技术的比较,正确选项()?(2.0 分)A. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C.代理服务技术会严峻影响网络性能D. 代理服务技术对应用和用户是肯定透亮的正确答案: ABC .21. 建立堡垒主机的一般原就()?(2.0 分)A. 最简化原就B. 复杂化原就C.预防原就D. 网络隔断原就正确答案: AC .22. 配置核查系统的应用场景?(2.0 分)A. 设备入网B. 工程验收可编辑资料 - - - 欢迎下载精品_精品资料_C. 日常爱护D. 安全检查正确答案: ABCD .23. Unix 下 passwd 文件与 shadow 文件的区分是()( 2.0 分) A.Passwd 和 shadow 都存放用户名和密码B. Passwd 文件只有 root 才能拜访,而shadow 文件全部用户均可拜访C. Shadow 文件一般用户不能拜访,而passwd 文件全部用户均可拜访D. Shadow 文件中的密码加密, passwd 文件中的密码未加密正确答案: AC .24. Unix 下哪些命令可用于查看打开的网络连接()(2.0 分) A.Netstat -anB.Ps -ef C.lsof D.strace正确答案: AC .25. Windows 系统的日志存放在以下哪几个文件中?()(2.0 分) A.%SYSTEMROOT%system32configSysEvent.Evt B.%SYSTEMROOT%system32configSecEvent.Evt C.%SYSTEMROOT%system32configAppEvent.Evt D.%SYSTEMROOT%system32configsystem.sav正确答案: ABC .26. 为了爱护DNS服务器的安全性,一般在Unix系统中会以非root 账号身份运行DNSBIND 服务,关于这一配置描述正确的项()(2.0 分)A. 采纳非 root 用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原就B. 现在绝大多数Linux 的发行商都支持以一般用户的权限运行DNS ( BIND )服务,可以通过命令“ named -u <user name>”,定义域名服务运行时所使用的用户UIDC. 假如一个 solairs 系统上, BIND 服务运行的用户名为named,我们不行以给这个用户一个空 shell,(即 /dev/null ),否就会造成 BIND 服务无法正常运行D. 使用非 root 用户身份运行 BIND 应用能够降低缓冲区溢出攻击所带来的危急.正确答案: ABD .27. 针对 Linux 主机,一般的加固手段包括()(2.0 分)A. 打补丁B. 关闭不必要服务C.限制拜访主机D. 切断网络正确答案: ABC .28. Cisco 路由器默认的对ipv4 协议报进行处理,但会导致网络接口拒绝服务,为确保不受到次类型的攻击,可以在接口上禁止()协议.( 2.0 分)A.53 ( SWIPEB.55 ( IP MobilityC.77( Sun NDD.103 (Protocol Independent Multicast - PIM正确答案: ABCD .29. NTP 包含哪些工作模式?()(2.0 分)可编辑资料 - - - 欢迎下载精品_精品资料_A. 服务器 / 客户端模式B. 对等体模式C.广播模式D. 组播模式正确答案: ABCD .30. HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括()(2.0 分) A.MD2B.MD4 C.MD5D.Cost256正确答案: ABC .三.判定题(共 20 小题,共 20 分.)1. 发觉木马,第一要在运算机的后台关掉其程序的运行. ( 1.0 分)A. 正确B. 错误正确答案: A .2. 防火墙不能防止网络内部的攻击. ( 1.0 分)A. 正确B. 错误正确答案: A .3. 防火墙一方面阻挡来自Internet 的对内部网络的未授权或未认证的拜访,另一方面答应内部网络用户对Internet 进行 Web 拜访或收发 E-mail 等. ( 1.0 分)A. 正确B. 错误正确答案: A .4. 防火墙只用于对Internet 的连接. ( 1.0 分)A. 正确B. 错误正确答案: B .5. 入侵检测系统可以代替防火墙进行网络安全防护. ( 1.0 分)A. 正确B. 错误正确答案: B .6. 用于解决网络层安全性问题的产品主要是防火墙产品. ( 1.0 分)A. 正确B. 错误正确答案: B .7. 解决共享文件夹的安全隐患应当卸载Microsoft网络的文件和打印机共享.()(1.0分)A. 正确B. 错误正确答案: A .可编辑资料 - - - 欢迎下载精品_精品资料_8. 通过使用 SOCKS5 代理服务器可以隐匿QQ 的真实 IP.()( 1.0 分)A. 正确B. 错误正确答案: A .9. DNS 欺诈是一种常见的网络安全大事,其原理是将DNS 服务器中的IP 的址和域名对应关系进行篡改,从而导致用户拜访特定的网站数据包不能正常到达正确的IP 的址.()(1.0 分)A. 正确B. 错误正确答案: A .10. Inbound 方向的NAT 使用一个外部的址来代表内部的址,用于隐匿外网服务器的实际IP 的址.()( 1.0 分)A. 正确B. 错误正确答案: B .11. IPv4 的网络的址段是 4 字节, IPv6 的网络的址段是 6 字节.()( 1.0 分)A. 正确B. 错误正确答案: B .12. SSH 使用 TCP 79 端口的服务.()( 1.0 分)A. 正确B. 错误正确答案: B .13. 关于 Smurf 攻击的描述,攻击者最终的目标是在目标运算机上获得一个账号.()(1.0 分)A. 正确B. 错误正确答案: B .14. SQL Server 数据库应禁止使用除tcp/ip 以外的协议,爱护数据库通信安全.()(1.0分)A. 正确B. 错误正确答案: A .15. 几乎全部的关系数据库系统和相应的SQL 语言都面临 SQL 注入的潜在威逼.()( 1.0分)A. 正确B. 错误正确答案: A .16. 用 Cain 工具可破解 Oracle 密码的哈希值.()( 1.0 分)A. 正确B. 错误正确答案: A .可编辑资料 - - - 欢迎下载精品_精品资料_17. MD5 算法分别对每一块信息进行3 轮运算(即主循环),每轮运算基本相同.每一轮定义一个非线性函数.()(1.0 分)A. 正确B. 错误正确答案: B .18. Sumrf 攻击是通过将目的的址设置为被攻击者的的址造成的.()(1.0 分)A. 正确B. 错误正确答案: B .19. 在 QQ 上谈天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看; ,拜访以后我发的每条消息都会自动添加相同的信息.这种情形下机器可能被种了木马程序.()(1.0 分) 正确答案: A .20. 在 SSL 握手协议的过程中,需要服务器发送自己的证书.()(1.0 分)A. 正确B. 错误正确答案: A .可编辑资料 - - - 欢迎下载精品_精品资料_可编辑资料 - - - 欢迎下载