2022年计算机网络安全大赛备考题库及答案.pdf
2022年计算机网络安全大赛备考题库及答案一、单选题1.下列安全机制中,兼有入侵检测和防御攻击的有0。A、防火墙B、杀毒软件C、网络欺骗防御D、入侵检测系统答案:C2.要抵御重放攻击,可以采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、报文宿认证答案:C3.某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务器,则最合适的VPN类型是()。A、IPsecVPNB、SSLVPNG L2TPVPND、PPTPVPN答案:B4.属于被动攻击的是()A、中断B、截获C、篡改D、伪造答案:B5.如果想将用户在电子邮件客户端上对邮件执行的管理操作(如将一封邮件从垃圾邮件文件夹移送到收件箱)同时也反映到邮件服务器中,则应采用的邮件接收协议是()。A、POP3B、SMPTC、IMAPD、HTTP答案:C6.下列电子邮件的安全属性中,PGP不支持的是()。A、可用性B、机密性C、完整性D、不可否认性答案:A7.Snort软件采用的入侵检测方法属于()。A、异常检测B、特征检测C、神经网络D、机器学习答案:B8.通信过程中,如果仅采用数字签名,不能解决()。A、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:D9.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。A、重启目标系统B、窃听C、传播木马D、控制主机答案:A10.下列认证方式中,需要配置专用认证服务器的是()A、WEP共享密钥认证B、WEP开放系统认证C、WPA个人模式认证D、WPA企业模式认证答案:D1 1 .D N S 经常被用作反射式D D o S 攻击的反射源,主要原因不包括()。A、D N S 查询的响应包远大于请求包B、因特网上有很多D N S 服务器C、区传送或递归查询过程中D N S 响应报文数量远大于请求报文数量D、D N S 报文没有加密答案:D1 2 .某单位联在公网上的W e b 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台W e b 服务器最有可能遭到的网络攻击是()。A、拒绝服务攻击B、S Q L 注入攻击C、木马入侵D、缓冲区溢出攻击答案:A13.对 I P v 4 协议,A H协议的传输模式S A 的认证对象包括()。A、IP 载荷和IP 首部的选中部分B、仅 IP 载荷G 仅 IP 首部D、仅 IP 首部的选中部分答案:A14 .下面关于防火墙策略说法正确的是()A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能再作任何改变C、防火墙处理入站通信的默认策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关答案:C15.IKE协议使用的端口号是()。A、500B、505C、1100D、23答案:A16.在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为()。A、RSAB、DESC、CAD、DMZ答案:D17.MD5算法以()位分组来处理输入消息。A、64B、128C、256D、5 12答案:D18 .S S L 不提供W e b 浏览器和W e b 服务器之间的通信的()。A、机密性B、完整性C、可用性D、不可否认性答案:C19 .为提高Co o k i e 的安全性,不建议采取的策略是()。A、在 Co o k i e 中设置s e c u r e 属性B、在 Co o k i e中不设置d o m a i n 属性C、在 Co o k i e 中设置d o m a i n 属性D、将 Co o k i e 的生存周期设置为0 或负值答案:C20.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C21.对 I P v 4 协议,A H协议的隧道模式S A 的认证对象包括0oA、仅整个内部IP 包B、仅外部IP首部的选中部分G内部IP包的内部IP首部和外部IP首部的选中部分D、整个内部IP包和外部IP首部的选中部分答案:D22.DNSSEC可以防止下列针对DNS系统的攻击()。A、DNS缓存投毒B、窃听DNS查询响应G BIND漏洞攻击D、域名注册攻击答案:A23.在防火墙技术中,我们所说的外网通常指的是()。A、受信任的网络B、非受信任的网络C、防火墙内的网络D、局域网答案:B24.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B2 5 .I K E的密钥确定算法采用()来防止中间人攻击。A、C ook i e 机制B、现时值C、身份认证D、以上都不是答案:C2 6 .A H协议不保证I P包的()A、数据完整性B、数据来源认证C、抗重放D、数据机密性答案:D2 7 .配置防火墙时,不正确的观点是()。A、可以不考虑防火墙过滤规则的顺序B、没有明确允许的就是禁止的C、防火墙过滤规则的顺序与安全相关D、根据需要可以允许从内部站点访问I nt e rne t也可以从I nt e rne t访问内部站点答案:A2 8 .下列安全技术中,不属于第二代安全技术的是()。A、防火墙B、入侵检测技术G虚拟专用网D、可生存技术答案:D29.IKE的密钥确定算法采用()来防止重放攻击。A、Cookie 机制B、现时值C、身份认证D、以上都不是答案:B30.CA对已经过了有效期的证书采取的措施是()。A、直接删除B、记入证书撤销列表C、选择性删除D、不作处理答案:B31.如果攻击者使用一个零日漏洞对目标网络进行渗透攻击,则最有可能检测并防御这种攻击的安全机制是()。A、防火墙B、杀毒软件C、网络欺骗防御D、入侵检测系统答案:C32.下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是()oA、邮件地址B、邮件内容C、邮件行为D、以上都不是答案:D33.实施证书撤销操作的是()。A、申请机构RAB、签证机构C、用户答案:B34.KRACK攻击破坏了 W i-F i网络通信的()。A、可用性B、完整性C、不可抵赖性D、机密性答案:D35.信息在传送过程中,通信量分析破坏了信息的()。A、可用性B、不可否认性C、完整性D、机密性答案:D36.下列关于防火墙的说法,错误的是()。A、防火墙的核心是访问控制B、防火墙也有可能被攻击者远程控制C、路由器中不能集成防火墙的部分功能D、如果一个网络没有明确边界,则使用防火墙可能没效果答案:C37.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用0对邮件内容加密。A、小李的公钥B、小李的私钥C、小张的公钥D、小张的私钥答案:D38.重放攻击破坏了信息的()A、机密性B、可控性C、可鉴别性D、可用性答案:C39.WEP协议提供的认证方式可以防止()A、A P 受到假冒S T A 攻击B、S T A 受到假冒A P 攻击C、A P 受到假冒S T A 攻击和S T A 受到假冒A P 攻击D、以上都不是答案:A4 0.D S 记 录“d s k e y.e x a m p I e.8 6 4 0 0 1 N D S 6 0 4 8 5 5 1 (.)”中,表示散列算法的字段值是()。A、8 6 4 0 0B、5C、6 0 4 8 5D、1答案:D4 1 .对 I P v 4 协议,E S P 协议的传输模式S A 的加密对象包括()。A、I P 载荷和I P 首部的选中部分B、仅 I P 载荷G 仅 I P 首部D、仅 I P 首部的选中部分答案:B4 2 .I S 0 7 4 9 8-2 描述了 8 种特定的安全机制,这8 种安全机制是为5 类特定的安全服务设置的,以下不属于这8 种安全机制的是()A、加密机制B、安全标记机制C、数字签名机制D、访问控制机制答案:B43.如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了()防御机制。A、基于主机的入侵检测B、基于网络的入侵检测C、防火墙D、网络混淆答案:D44.下列对象中,不会发起证书撤销申请的是()A、证书持有人B、注册机构RAC、持有人所在单位D、签证机构答案:D45.PGP消息中,不能用会话密钥加密的部分是()。A、邮件正文B、接收者的公钥标识C、签名D、发送者的公钥标识答案:B4 6 .D N S S E C 协议中,用于指示域名服务器或解析器支持D N S S E C 的标志是()。A、D OB、A DC、C DD、以上都不是答案:A4 7 .下列移动通信系统中,只提供网络对用户的单向认证的是()。A、2 GB、3 GC、4 GD、5 G答案:A4 8 .采用异常检测方法进行入侵检测时,可以用()来评估用于异常检测的数据的A、条件由B、数据量G 数据类别D、概率答案:A4 9 .对 I Pv 6 协议,A H 协议的传输模式S A 的认证对象包括()。A、I P载荷、I P首部的选中部分、I Pv 6 的扩展首部B、仅 I P载荷G仅IP首部D、仅IP v6的扩展首部答案:A50.对称密钥密码体制中,密钥分发过程中,下列说法正确的是()。A、必须保护密钥的机密性、真实性和完整性B、只需保护密钥的机密性和真实性C、只需保护密钥的机密性和完整性D、只需保护密钥的真实性和完整性答案:A51.KRACK攻击针对的是WPA2协议四次握手协商加密密钥过程中第()条消息报文,攻击者可对该报文实施篡改重放攻击。A、1B、2C、3D、4答案:C52.无线局域网的安全措施不能抵御的攻击是()。A、信号干扰B、侦听C、假冒D、重放答案:A53.下 列IN类资源记录类型中,不属于DNS但属于DNSSEC的是()A、AAAAB、MXC、AD、SSRIG答案:D54.IK E的密钥确定算法采用()来防止拥塞攻击。Av Cookie 机制B、现时值C、身份认证D、以上都不是答案:A55.要抵御攻击者的假冒攻击,需要采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、必须同时采用报文源认证、报文内容认证和报文顺序认证答案:A56.数据加密标准DES采用的密码类型是()。A、序列密码B、分组密码C、散列码D、随机码答案:B5 7 .目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不是主要用于数据加密,主要因为()。A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:B5 8 .2 01 6 年 1 0月2 1 日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商D y n 公司当天受到强力的D D o S 攻击所致,攻击流量的来源之一是感染了()僵尸的设备。A x S i n i tB、A g o b o tG M i r a iD、S I a p p e r答案:C59.以下几种密码算法,不属于对称密钥密码算法的是()。A、D E SB、3D E SC、R S AD、AES答案:c60.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为()。A、代理签名B、群签名C、多重签名D、盲签名答案:D61.下列安全域中,只有5G网络安全架构中有的是()。A、网络接入安全B、网络域安全(II)C、用户域安全(川)D、SBA域安全(V)答案:D62.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是(A、确保公钥证书的真实性和完整性B、仅能确保公钥证书的真实性C、仅能确保公钥证书的完整性D、确保公钥证书的机密性和真实性答案:A63.WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于()。A、加密机制B、完整性检测机制C、双向身份认证机制答案:C64.下列认证方式中,不属于OSPF协议定义的认证方法是()。A、NULL认证B、简单口令认证G MD5加密认证D、SHA1加密认证答案:D65.下列移动通信系统中,不提供数据完整性保护的是()。A、2GB、3GC、4GD、5G答案:A66.如果源端和目的端需要进行双向安全数据交换,并且同时提供AH和ESP安全服务,则至少需要建立()。A、一个 AHSA 和一个 ESPSAB、二个 AHSA 和二个 ESPSAC、一个 AHSA 和二个 ESPSAD、二个 AHSA 和一个 ESPSA答案:B67.下列应用中,不属于PKI应用的是()。A、SSLB、TLSG HTTPD、IPsec答案:c68.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于()。A、唯密文攻击B、已知明文攻击答案:A69.WPA/WPA2支持个人模式的认证方法是()。A、802.1xB、WPA-PSKG CHAPD、CCMP答案:B70.若Bob给Al ic e发送一封邮件,并想让Al ic e确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。Av Al ic e的公钥B、A l i c e 的私钥G B o b 的公钥D、B o b 的私钥答案:D7 1.D N S S E C 协议中,用于关闭签名检查的标志是0。A、D 0B、A DC、C DD、以上都不是答案:c7 2.W A P 2 协议使用的加密算法是()A、D E SB、R S AC、3D E SD、R C 4答案:A7 3.S S L 体系结构中,负责将用户数据进行加密传输的协议是()。A、S S L 握手协议(H a n d s h a k e p r o t o c o l)B、S S L 记录协议(R e c o r d p r o t o c o I)C、S S L 密码变更规格协议(C h a n g e c i p h e r s p e c i f i c a t i o n p r o t o c o I)D S S L 告警协议(Al e rt p rot oc ol)答案:B7 4 .SSL体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是()。Av SSL 握手协议(H a n d s h a k e p rot oc ol)B、SSL 记录协议(R e c ord p rot oc o I)C SSL 密码变更规格协议(Ch a n g e c i p h e rs p e c i f i c a t i on p rot oc o I)D SSL 告警协议(Al e rt p rot oc ol)答案:A7 5 .包过滤型防火墙主要作用在()。A、网络接口层B、应用层C、网络层D、数据链路层答案:C7 6 .下列密码算法中,采用非对称密钥的是()。A、DESB、AESC、IDEAD、R SA答案:D7 7.在使用VP N 时,如果要实现基于用户的授权,则应选择()。A、IP s e c VP NB、SSLVP NG L2TPVPND、PPTPVPN答案:B78.如果要保护的网络使用了 NAT,则不可使用的IPsec模式是()A、ESP传输模式B、ESP隧道模式C、AH传输模式D、ESP传输模式和ESP隧道模式答案:C79.下列方法中,适合检测未知攻击的是()。A、异常检测B、特征检测C、专家系统D、模式匹配答案:A80.当用户A往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是“绝对信任”。A、任何人的公钥B、该公钥是用户A自己的公钥C、该公钥的拥有者信任的另一个D、无需前提条件答案:B8 1.下列选项中,()不属于W e b 应用在输出过程中产生的安全漏洞。A、SQ L注入B、CSR FC、H TTP 头注入D、O S命令注入答案:B8 2 .拒绝服务攻击导致攻击目标瘫痪的根本原因是()。A、网络和系统斐源是有限的B、防护能力弱C、攻击能力太强D、无法确定答案:A8 3 .下面属于CA职能的是()。A、受理用户证书服务B、批准用户证书的申请C、签发用户证书D、审核用户身份答案:C8 4 .对 I P v 6 协议,ESP 协议的隧道模式SA的加密对象包括()。A、整个内部I P 包B、内部I P 包的载荷部分G 内部I P 包的I P 首部D、整个内部IP包和外部IP首部的选中部分答案:A85.很多单位的安全管理员会因为安全的原因禁用因特网控制管理协议(ICMP),则他可以使用网络安全设备()来实现。A、杀毒软件B、防火墙C、入侵检测系统D、网络扫描软件答案:B86.WPA协议提供的认证方式可以防止()A、AP受到假冒STA攻击B、STA受到假冒AP攻击C、AP受到假冒STA攻击和STA受到假冒AP攻击D、以上都不是答案:C87.WPA2中,实现加密、认证和完整性保护功能的协议是()。A、TKIPB、CCMPC、EAPD、WEP答案:B8 8 .根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:D8 9 .下列属性中,()不是H a sh 函数具有的特性。A、单向性B、可逆性C、抗弱碰撞性D、抗强碰撞性答案:B9 0 .P G P 中,关于加密、签名、压缩的操作顺序说法正确的是()。A、先签名,再压缩,最后加密B、先压缩,再加密,最后签名C、先加密,再压缩,最后签名D、先签名,再加密,最后压缩答案:A9 1 .下列密钥算法中,P G P 没有用其来加密会话的密码算法是()。A、D E SB、3 D E SG RSAD、CAST-128,答案:c92.通信过程中,如果仅采用数字签名,不能解决()oA、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:D93.WEP协议使用的加密算法是()A、DESB、RSAG 3DESD、RC4答案:D94.WPA协议使用的加密算法是()A、DESB、RSAG 3DESD、RC4答案:D95.如果攻击者使用加密信道(如IPsec,TLS,HTTPS)对目标网络进行攻击,则最有可能检测到这种攻击的是()。A、基于网络的IDSB、基于主机的IDSC、基于网络的IDS和基于主机的IDSD、防火墙答案:B96.PGP中,会话密钥的安全交换采用的技术称为()。A、数字信封B、Diffie-Hei ImanC、线下交换D、KDC答案:A97.PKI体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是()。A、用户B、业务受理点C、注册机构RAD、签证机构CA答案:C98.下列攻击中,主要针对机密性的攻击是()A、中断B、截获C、篡改D、伪造答案:B9 9 .下列入侵检测方法中,()不是特征检测的实现方式。A、模式匹配法B、专家系统法C、统计分析法D、状态迁移法答案:C1 0 0 .下面不属于R A职能的是()。A、产生用户密钥B、拒绝用户证书的申请C、批准恢复密钥的申请D、批准撤销证书的申请答案:A101.下列文件类型中,感染木马可能性最小的是()。A、e x e文件B、t x t文件C、d o c文件D、p p t文件答案:B102.5G网络安全相关国际标准主要由()制定。Av 3GPPB、3GPP2G 3GPPSA3D、IEEE答案:C103.RRSIG 记录host,examp Ie.86400INRRSIGA538640020030322173103(”中,表示签名算法的字段值为()。A、86400B、AC、5D、3答案:C104.在非层次结构的组织中,实现多个CA之间交叉认证方法不包括()。A、由用户自己决定信任哪个CA(用户)或拒绝哪个CA(用户)B、各P K I的CA之间互相签发证书C、由桥接CA控制的交叉认证D、上级给下级签发证书答案:D105.P2DR模型中的“D”指的是()。A、策略B、检测C、保护D、恢复答案:B106.在 W e b 用户登录界面上,某攻击者在输入口令的地方输入 o r 匕,=匕后成功实现了登录,则该登录网页存在()漏洞。A、S Q L 注入B、C S R FC、H T T P 头注入D、X S S答案:A107.在具有层次结构的组织中,最合适的多个C A 的组织结构模型是()。A、森林模型B、树模型C、瀑布模型D、网状模型答案:B108.某单位联在公网上的W e b 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台W e b 服务器最有可能遭到的网络攻击是()。A、拒绝服务攻击B、S Q L 注入攻击C、木马入侵D、缓冲区溢出攻击答案:A109.某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。A、网络防火墙B、IDSC、WAFD、杀毒软件答案:C110.基于网络的IDS最适合检测()攻击。A、字典攻击和特烙伊木马B、字典攻击和拒绝服务攻击C、网络扫描和拒绝服务攻击D、拒绝服务攻击和木马答案:C111.CRL的签发机构是()。A、签证机构CAB、注册机构RAC、中间代理商D、用户答案:A112.WPA/WPA2企业模式能够支持多种认证协议,主要利用的是()oA、EAP协议B、TKIP协议G CCMP协议D、WEP协议答案:A113.元属性“可用性”不包括的子属性是()A、可靠性B、稳定性G可生存性D、可控性答案:D114.下列斐源记录类型中,用于指示资源记录不存在的资源类型是()A、DSB、NSECC、RRSIGD、DNSKEY答案:B115.数字签名通常要先使用单向哈希函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名消息的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C116.下列恶意代码中,传播速度最快的是()。A、计算机病毒B、计算机木马C、计算机蠕虫D、病毒和木马答案:C117.下列攻击中,主要针对可用性的攻击是()A、中断B、截获C、篡改D、伪造答案:A118.对I Pv6协议,ESP协议的传输模式SA的加密对象包括()oA、IP载荷和跟在ESP首部后面的任何IPv6扩展首部B、仅IP载荷G仅IP首部D、仅IPv6扩展首部答案:A119.现代密码系统的安全性取决于对()。A、密钥的保护B、加密算法的保护C、明文的保护D、密文的保护答案:A120.下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是()。A、杀毒软件B、入侵检测C、流量清洗D、防火墙答案:C121.下列方法中,不能防止CSRF攻击的是0。A、嵌入令牌B、再次输入密码C、校验HTTP头中的RefererD、过滤特殊字符答案:D122.PGP主要采用的信任模型是()。A、用户为中心的信任模型B、信任树模型C、交叉认证模型D、Web模型答案:A123.WEP协议使用的完整性检测方法是()A v C R C-3 2B、M I CC、奇偶检验D、R C 4答案:A1 2 4 .2 0 1 8 年 2 月,知名代码托管网站G i t H u b 遭遇了大规模M e m c a c h e d D D o S 攻击,攻击者利用大量暴露在互联网上的M e m c a c h e d 服务器实施攻击,这种攻击最有可能属于()。A、直接型D D o SB、反射型D D o SG 剧毒包型D o SD、T C P 连接耗尽型D D o S 攻击答案:B1 2 5.在公开密钥密码体制中,密钥分发过程中,下列说法正确的是(A、必须保护公钥的机密性、真实性和完整性B、只需保护公钥的真实性和完整性C、只需保护私钥的机密性和完整性D、只需保护私钥的真实性和完整性答案:B1 2 6.“数字大炮”利用()协议的脆弱性实施网络攻击。A、R I PB、0 S P FG BGPD、I GRP答案:c127.同计算机木马和蠕虫相比,计算机病毒最重要的特点是()。A、寄生性B、破坏性C、潜伏性D、自我复制答案:D128.ISO/OSI安全体系结构中的对象认证安全服务,使用()机制来完成。A、访问控制B、加密C、数字签名D、数据完整性答案:C129.Web浏览器和服务器使用HTTPS协议,不能确保通信的()。A、机密性B、完整性C、可靠性D、服务器的真实性答案:C130.现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的是()。A、消息加密B、消息完整性保护C、消息认证码D、数字签名答案:A131.WPA协议使用的完整性检测方法是()A、CRC-32B、MICC、奇偶检验D、RC4答案:B132.可污染缓存服务器的Web攻击方法是()。A、SQL注入B、操作系统命令注入C、HTTP消息头注入D、XSS答案:C133.利用已登录网站的受信任用户身份来向第三方网站发送交易转账请求的攻击方法是()。A、CSRFB、XSSG SQL注入D、H T T P 头注入答案:A1 34.心脏滴血(H e a r t b le e d)安全漏洞(C V E-2 0 1 4-0 1 60)是开源软件(C)中存在的安全漏洞。A、S S LB、L in u xC、O p e n S S LD、F i r e f o x答案:C1 35.下列攻击中,主要针对完整性的攻击是()A、中断B、截获C、篡改D、伪造答案:C1 36.下列选项中,不能消除操作系统命令注入漏洞的是()A、使用 H T T P SB、不调用S h e l I 功能C、避免使用内部可能会调用S h e ll的函数D、不将外部输入的字符串作为命令行参数答案:A137.某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。A、网络防火墙B、IDSC、W AFD、杀毒软件答案:C138.批准证书撤销申请的是()。A、申请机构RAB、签证机构C、用户答案:A139.下列IN类资源记录类型中,表示IPv6主机地址记录的是()。A、AAAAB、M XC、AD、SSRIG答案:A140.下列Web应用攻击方法中,不属于跨站被动攻击的是()。A、CSRFB、XSSG SQL注入D、HTTP头注入答案:c141.如果要在网络层保护电子邮件的安全,则应采用的协议是()。A、IPB、TLSC、PGPD、IPSec答案:D142.对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为了 0。A、假冒目标DNSB、权限提升C、传播木马D、控制主机答案:A143.采用公开密钥算法实现数字签名时,下面的描述()是正确的。A、发送方用其私钥签名,接收方用发送方的公钥核实签名B、发送方用其公钥签名,接收方用发送方的私钥核实签名C、发送方用接收方的私钥签名,接收方用其公钥核实签名D、发送方用接收方的公钥签名,接收方用其私钥核实签名答案:A144.在密码学中,对RSA的描述是正确的是?0A、R S A是秘密密钥算法和对称密钥算法B、R S A是非对称密钥算法和公钥算法C、R S A是秘密密钥算法和非对称密钥算法D、R S A是公钥算法和对称密钥算法答案:B14 5.在P K I系统中,所有用户的数字证书保存在()。A、C R LB、证书目录C、R AD、中间代理商答案:B14 6 .对I P v 4协议,ES P协议的隧道模式S A的加密对象包括()oA、整个内部I P包B、内部I P包的载荷部分G内部I P包的I P首部D、整个内部I P包和外部I P首部的选中部分答案:A14 7 .P K I体系中,负责产生、分配并管理证书的机构是()。A、用户B、业务受理点C、注册机构R AD、签证机构C A答案:D14 8 .关闭网络端口()可阻止勒索病毒W a n n a C r y 传播。A、2 3B、4 4 5C、115D、2 5答 案:B14 9 .应用网关防火墙主要作用在()。A、数据链路层B、网络层C、传输层D、应用层答案:D15 0 .如果要检测已知攻击,检测准确率最高的方法是()。A、聚类分析B、人工免疫G 神经网络D、模式匹配答案:D15 1.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的()遭到了破坏。A、可用性B、不可否认性C、完整性D、机密性答案:C15 2 .数字签名主要解决操作的()。A、可控性B、机密性C、不可否认性D、可用性答案:C15 3 .下列选项中,不属于目录遍历漏洞的必要条件是()。A、外界能够指定文件名B、设置C o o k i e 中的s e c u r e 属性C、能够使用绝对路径或相对路径等形式来指定其它目录的文件名D、没有对拼接后的文件名进行校验就允许访问该文件答案:B15 4 .下列移动通信系统中,手机用户可能会遭受伪基站攻击的是()。A、2 GB、3 GC、4 GD、5 G答案:A15 5 .数字证书的状态不包括()A、有效B、冻结C、待批D、撤销答案:C15 6 .为了防范跨站脚本攻击(X S S),需要对用户输入的内容进行过滤,下列字符中,不应被过滤的是(D)。A、B、C、,D、o答案:D15 7 .下列防火墙部署模式中,可隐藏内网I P 地址的是()。A、透明模式B、网关模式C、N A T 模式D、桥接模式答案:C15 8 .H T T P S 服务器使用的默认T C P 端口号是()。A、4 4 3B、8 0C、2 3D、2 5答案:A15 9 .对 I P v 6 协议,A H 协议的隧道模式S A 的认证对象包括()。A、仅整个内部I P 包B、仅外部I P v 6 的扩展首部G 内部I P 包的内部I P 首部和外部I P 首部的选中部分D、整个内部I P 包和外部I P 首部的选中部分、外部I P v 6 的扩展首部答案:D16 0 .当用户A 往公钥环中插入一个新的公钥时,P G P 必须为该公钥的拥有者可信性字段设定一个标志,指示公钥拥有者的信任程度。如果用户A 插入的新公钥不是自已的公钥时,应该由()来指定该公钥的拥有者的可信性字段值。A、用户B、P G PC、用户或P G PD、公钥的拥有者答案:A1 6 1 .四种防火墙结构中,相对而言最安全的是()。A、屏蔽路由器结构B、屏蔽主机结构C、双宿主机结构D、屏蔽子网结构答案:D1 6 2 .安全属性“C I A”不包括()。A、完整性B、机密性C、可用性D、可控性答案:D1 6 3 .存储服务器的公开密钥的资源记录类型是()。A、R R S I GB、D NS KE YC、D SD、NS E C答案:B1 6 4.下列选项中,属于计算机木马隐藏其执行文件的方法是()。A、r ea dm e,t x t.ex eB、r ea dm e,do cC、r ea dm e.D、r ea dm e,ex e答案:A1 6 5.在实现安全传输时,如果要对终端和应用透明,则应选择协议()oA、S S LB、T L SC、I P s ecD、S/MI ME答案:C1 6 6 .计算机蠕虫(W o r m)的主要传播途径是()A、网络系统漏洞B、移动存储设备C、电子邮件D、宿主程序的运行答案:A1 6 7 .I S 07 4 9 8-2 从体系结构的角度描述了 5 种可选的安全服务,以下不属于这5种安全服务的是()A、数据完整性B、身份鉴别C、授权控制D、数据报过滤答案:D1 6 8 .在某学校网络安全课程实验“W i n do w s 环境下安装和使用W i r es ha r k”实施过程中,很多同学发现自己用W i r es ha r k 可以抓到使用W ebMa i l 登录学校邮箱时输入的用户名和口令,但却看不到登录Q Q 邮箱时输入的用户名和口令,最可能的原因是()。A、Q Q 邮箱服务器只允许H T T P S 协议登录B、学校邮箱服务器只允许H T T P S 协议登录C、W i r es ha r k 安装或使用方法不对D、Q Q 邮箱服务器只允许H T T P 协议登录答案:A1 6 9.下列攻击中,不属于拒绝服务攻击的是()。A、S Y NF I o o dB、P i n go fdea t hC、U D P F I o o dD、S Q L I n j ect i o n答案:D1 7 0.在数字证书中加入公钥所有人信息的目的是()。A、确定私钥是否真的隶属于它所声称的用户B、方便计算公钥对应的私钥C、确定公钥是否真的隶属于它所声称的用户D、为了验证证书是否是伪造的答案:C171.方程式组织武器库中的EX BA 工具利用Ci s co 防火墙的一个零日漏洞(CV E-2016-63 66)实现对Ci s co 防火墙的远程控制。攻击成功的前提是目标防火墙中必启用0。A、FT P 服务B、包过滤服务G V P N 服务D、S N M P 服务答案:D172.在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于()。A、反射型拒绝服务攻击B、直接型拒绝服务攻击C、碎片攻击D、剧毒包型拒绝服务攻击答案:B173.下列方案中,不属于安全电子邮件解决方案的是()。A、PEMB、S/MI MEC、PGPD、HTTP答案:D174.ESP协议不保证IP包的()。A、数据完整性B、数据来源认证C、可用性D、数据机密性答案:C多选题1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是0。A、网络监听B、数据篡改及破坏C、身份假冒D、数据流分析答案:BC2.以保护信息为主的安全元属性包括()。A、机密性B、可控性C、可鉴别性D、可用性答案:AC3.下列说法正确的是()。A、路由器可以集成防火墙功能B、防火墙可以实现VPNC、防火墙可以实现路由功能D、防火墙可以阻止内网用户泄密答案:ABC4.下列散列算法中,被认为不再安全的有()。A、MD5B、SHA-1G SHA-2D、SM3答案:AB5.通信业务流机密性服务需要使用的安全机制包括()oA、访问控制B、加密C、流量填充D、路由控制答案:BCD6.P2DR模型中,“P2”指的是()。A、检测B、保护C、响应D、策略答案:BD7.下列安全技术中,可用于检测网络攻击的有()。A、防火墙B、VPNC、入侵检测系统D、蜜网答案:CD8.杀毒软件为了防止恶意代码侵入计算机,通常要监控Windows系统中的OoA、注册表B、系统文件C、用户的文本文件D、O f f i ce 文档答案:A BD9 .数字签名可以用于解决通信双方发生()时引发的争端。A、发送方不承认自己发送过某一报文B、接收方自己伪造一份报文,并声称它来自发送方C、网络上的某个用户冒充另一个用户发送报文D、接收方对收到的带有签名的信息进行篡改答案:AB C D1 0 .元安全属性“可鉴别性”主要包括以下安全属性()。A、完整性B、真实性C、不可抵赖性D、稳定性答案:AB C1 1 .以保护信息系统为主的安全元属性包括()。A、机密性B、可控性C、可鉴别性D、可用性答案:B D1 2 .散列码经常被应用于()等网络安全应用中。A、数字证书B、正版软件检测C、用户口令保护D、恶意代码检测答案:AB C D1 3.评价入侵检测系统性能的最重要的两个指标是()。A、吞吐率B、漏报率C、速率D、误报率答案:B D1 4 .下列系统或设备中,()采用访问控制机制来实现对资源的安全访问。A、加密系统B、防火墙C、操作系统D、数据库答案:B C D1 5 .近几年,物联网设备大量被攻击者控制,成为僵尸网络的一部分。从攻击者的角度来看,选择物联网设备作为控制对象的主要因素包括()。A、物联网设备数量大B、物联网设备安全防护弱C、物联网设备计算能力弱D、物联网设备安全漏洞多答案:AB D1 6 .下列安全机制中,可用于机密性保护的有()。A、加密B、防火墙C、入侵