网络安全技能大赛模拟测试.docx
《网络安全技能大赛模拟测试.docx》由会员分享,可在线阅读,更多相关《网络安全技能大赛模拟测试.docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技能大赛模拟测试访问控制是指确定( )以及实施访问权限的过程? A.用户权限(正确答案)B.可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵一个网络信息系统最重要的资源是( ) 。 A.数据库(正确答案)B.计算机硬件C. 网络设备D. 数据库管理系统Hash函数的输入长度是( ) 。 A.512bitB.128bit(正确答案)C.任意长度D. 160bitSQL语言的GRANT和REVOKE语句主要是用来维护数据库的( ) 。 A.完整性B.可靠性C.安全性(正确答案)D.一致性TCP会话劫持除了SYN Flood攻击,还需要( ) 。 A.SYN扫描B.序列号
2、预测(正确答案)C.TCP扫描D. SYN/ACK扫描在网络上监听别人口令通常采用( ) 。 A.拒绝服务B.IP欺骗(正确答案)C.嗅探技术D.蜜罐技术以下()不属于实现数据库系统安全性的主要技术和方法。 A.存取控制技术B.视图技术C.审计技术D.出入机房登记和加锁(正确答案)下面哪个协议用于发现设备的硬件地址?( ) 。 A.RARPB.ARP(正确答案)C. IPD. ICMPE. BootP在DES中,数据以()比特分组进行加密。 A.16B.32C.64(正确答案)D.128数据在存储或传输时不被修改,破坏,或数据包的丢失、乱序等指的是( ) 。 A.数据完整性(正确答案)B.数据
3、一致性C.数据同步性D.数据源发性通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。 A.SYN院没B. TeardropC.IP地址欺骗D.Smurf(正确答案)下面不属于恶意代码攻击技术的是( ) A.进程注入技术B.超级管理技术C.端口反向连接技术D.自动生产技术(正确答案)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。 A.中间人攻击B口令猜测器和字典攻击C.强力攻击D.重放攻击(正确答案)41计算机网络通信时,利用()协议获得对方的M
4、AC地址。 A.RARpB.TCPC. ARP(正确答案)D. UDP有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( ) 。 A.重放攻击B.拒绝服务攻击(正确答案)C.反射攻击D.服务攻击50火驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。 A.嗅探程序B.木马程序(正确答案)C.拒绝服务攻击D.缓冲区溢出攻击防止用户被冒名所欺骗的方法是. A.对信息源发放进行身份验证(正确答案)B进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙网络窃
5、听(Sniffe)可以捕获网络中流过的敏感信息,下列说法错误的是()。 A.密码加密后,不公被窃听(正确答案)B. Cookie字段可以被窃听C.报文和帧可以窃听D.高级窃听者还可以进行ARPSpoof,中间人攻击黑客是()。 A网络闲逛者B.网络与系统入侵者(正确答案)C.犯罪分子D.网络防御者加密技术的三个重要方法是( )。C A.数据加工、交换、验证B.封装、变换、身份认证C.封装、变换、验证(正确答案)D.变换、校验、数据拼接()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。 A.记录协议B.会话协议C.握手协议(正确答案)D.连接协议实现从IP地址到以太网MAC地址转
6、换的命令为: ( )。 A. ping .B. ifoonfigC. arp(正确答案)D. traceroute凡是基于网络应用的程序都离不开( )。 A. Socket(正确答案)B. WinsockC.注册表D. MFC编程网络监听是()。 A.远程观察- 一个用户的计算机B.监视网络的状态、传输的数据流(正确答案)C.监视PC系统的运行情况D.监视一个网站的发展方向下列协议中,( )协议的数据可以受到IPSec的保护。 A. TCP、UDP、IP(正确答案)B. ARPC. RARPD.以上皆可以IPSec是( )VPN协议标准。 A.第一层B.第二层C.第三层(正确答案)D.第四层B
7、GP MPLS VPN模型中处理基本MPLS转发,不维护VPN信息的设备是( )。 A. P(正确答案)B. PEC. CED. MCEVPN是指()。 A.虚拟的专用网络 & amp;nbsp;(正确答案)B虚拟的协议网络C.虛拟的包过滤网络标题 选项1(正确答案)选项2虚拟专网VPN使用( )来保证信息传输中的保密性。 A. IPSecB.隧道C. (A)和(B)(正确答案)D.以上都不正确Kerberos的设计目标不包括( )。 A.认证B.授权(正确答案)C.记账D.审计()通过-一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部?网的远程访问。 A. Aecess VP
8、N(正确答案)B. Intranet VPNC. Extranet VPND. Internet VPN当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要 置于防火墙的( )。 A.内部B.外部C. DNZ区(正确答案)D.都可以JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: ()。 A. PPP连接到公司的RAS服务器.上B.远程访问VPN(正确答案)C.电子邮件D.与财务系统的服务器PPP连接在以下各项功能中,不可能集成在防火墙上的是() 。 A网络地址转换(NAT)B虚拟专用网(VPN)C.入侵检测和入侵防御
9、D过滤内部网络中设备的MAC地址(正确答案)13l.以下哪一种方法无法防范口令攻击( ) 。 A.启用防火墙功能(正确答案)B.设置复杂的系统认证口今C.关闭不需要的网络服务D.修改系统默认的认证名称VPN主要有哪几种类型( )。 A. Access VPNB. Extranet VPN和Intranet VPNC. Access VPN、Extranet VPN和Intranet VPN(正确答案)D. Client initiated VPN、Access VPN、Extranet VPN和Intranet VPN在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?(
10、)。 A基于用户发起的L2TP VPNB.基于NAS发起的L2TP VPN(正确答案)C.基于LNS发起的L2TP VPND.以上都是用于实现身份鉴别的安全机制是( ) 。 A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机湖IPSec提供的安全服务不包括)。 A.公有性(正确答案)B真实性C.完整性D.重传保护网络系统中针对海量数据的加密,通常不采用( )。 A.链路加密B.会话加密C.公钥加密(正确答案)D.端对端加密以下关于IPSec协议的叙述中,正确的是( )。 A.IPSec协议是解决IP协议安全问题的一-(正确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技能 大赛 模拟 测试
限制150内