2022年计算机网络安全大赛备考题库及答案.pdf
《2022年计算机网络安全大赛备考题库及答案.pdf》由会员分享,可在线阅读,更多相关《2022年计算机网络安全大赛备考题库及答案.pdf(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年计算机网络安全大赛备考题库及答案一、单选题1.下列安全机制中,兼有入侵检测和防御攻击的有0。A、防火墙B、杀毒软件C、网络欺骗防御D、入侵检测系统答案:C2.要抵御重放攻击,可以采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、报文宿认证答案:C3.某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务器,则最合适的VPN类型是()。A、IPsecVPNB、SSLVPNG L2TPVPND、PPTPVPN答案:B4.属于被动攻击的是()A、中断B、截获C、篡改D、伪造答案:B5.如果想将用户在电子邮件客户端上对邮件执行的管理操作(如将一封邮件从垃
2、圾邮件文件夹移送到收件箱)同时也反映到邮件服务器中,则应采用的邮件接收协议是()。A、POP3B、SMPTC、IMAPD、HTTP答案:C6.下列电子邮件的安全属性中,PGP不支持的是()。A、可用性B、机密性C、完整性D、不可否认性答案:A7.Snort软件采用的入侵检测方法属于()。A、异常检测B、特征检测C、神经网络D、机器学习答案:B8.通信过程中,如果仅采用数字签名,不能解决()。A、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:D9.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。A、重启目标系统B、窃听
3、C、传播木马D、控制主机答案:A10.下列认证方式中,需要配置专用认证服务器的是()A、WEP共享密钥认证B、WEP开放系统认证C、WPA个人模式认证D、WPA企业模式认证答案:D1 1 .D N S 经常被用作反射式D D o S 攻击的反射源,主要原因不包括()。A、D N S 查询的响应包远大于请求包B、因特网上有很多D N S 服务器C、区传送或递归查询过程中D N S 响应报文数量远大于请求报文数量D、D N S 报文没有加密答案:D1 2 .某单位联在公网上的W e b 服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台W e b 服务器最有可能遭到的网络攻击是()。A、拒
4、绝服务攻击B、S Q L 注入攻击C、木马入侵D、缓冲区溢出攻击答案:A13.对 I P v 4 协议,A H协议的传输模式S A 的认证对象包括()。A、IP 载荷和IP 首部的选中部分B、仅 IP 载荷G 仅 IP 首部D、仅 IP 首部的选中部分答案:A14 .下面关于防火墙策略说法正确的是()A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能再作任何改变C、防火墙处理入站通信的默认策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关答案:C15.IKE协议使用的端口号是()。A
5、、500B、505C、1100D、23答案:A16.在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为()。A、RSAB、DESC、CAD、DMZ答案:D17.MD5算法以()位分组来处理输入消息。A、64B、128C、256D、5 12答案:D18 .S S L 不提供W e b 浏览器和W e b 服务器之间的通信的()。A、机密性B、完整性C、可用性D、不可否认性答案:C19 .为提高Co o k i e 的安全性,不建议采取的策略是()。A、在 Co o k i e 中设置s e c u r e 属性B、在 Co o k i e中不设置d o m a
6、 i n 属性C、在 Co o k i e 中设置d o m a i n 属性D、将 Co o k i e 的生存周期设置为0 或负值答案:C20.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C21.对 I P v 4 协议,A H协议的隧道模式S A 的认证对象包括0oA、仅整个内部IP 包B、仅外部IP首部的选中部分G内部IP包的内部IP首部和外部IP首部的选中部分D、整个内部IP包和外部IP首部的选中部分答案:D22.DNSSEC可以防止下列针对DNS系统的攻击()。A、DNS缓存投毒B、窃听DN
7、S查询响应G BIND漏洞攻击D、域名注册攻击答案:A23.在防火墙技术中,我们所说的外网通常指的是()。A、受信任的网络B、非受信任的网络C、防火墙内的网络D、局域网答案:B24.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B2 5 .I K E的密钥确定算法采用()来防止中间人攻击。A、C ook i e 机制B、现时值C、身份认证D、以上都不是答案:C2 6 .A H协议不保证I P包的()A、数据完整性B
8、、数据来源认证C、抗重放D、数据机密性答案:D2 7 .配置防火墙时,不正确的观点是()。A、可以不考虑防火墙过滤规则的顺序B、没有明确允许的就是禁止的C、防火墙过滤规则的顺序与安全相关D、根据需要可以允许从内部站点访问I nt e rne t也可以从I nt e rne t访问内部站点答案:A2 8 .下列安全技术中,不属于第二代安全技术的是()。A、防火墙B、入侵检测技术G虚拟专用网D、可生存技术答案:D29.IKE的密钥确定算法采用()来防止重放攻击。A、Cookie 机制B、现时值C、身份认证D、以上都不是答案:B30.CA对已经过了有效期的证书采取的措施是()。A、直接删除B、记入证
9、书撤销列表C、选择性删除D、不作处理答案:B31.如果攻击者使用一个零日漏洞对目标网络进行渗透攻击,则最有可能检测并防御这种攻击的安全机制是()。A、防火墙B、杀毒软件C、网络欺骗防御D、入侵检测系统答案:C32.下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是()oA、邮件地址B、邮件内容C、邮件行为D、以上都不是答案:D33.实施证书撤销操作的是()。A、申请机构RAB、签证机构C、用户答案:B34.KRACK攻击破坏了 W i-F i网络通信的()。A、可用性B、完整性C、不可抵赖性D、机密性答案:D35.信息在传送过程中,通信量分析破坏了信息的()。A、可用性B、不可否认性C、完
10、整性D、机密性答案:D36.下列关于防火墙的说法,错误的是()。A、防火墙的核心是访问控制B、防火墙也有可能被攻击者远程控制C、路由器中不能集成防火墙的部分功能D、如果一个网络没有明确边界,则使用防火墙可能没效果答案:C37.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用0对邮件内容加密。A、小李的公钥B、小李的私钥C、小张的公钥D、小张的私钥答案:D38.重放攻击破坏了信息的()A、机密性B、可控性C、可鉴别性D、可用性答案:C39.WEP协议提供的认证方式可以防止()A、A P 受到假冒S T A 攻击B、S T A 受到假冒A P 攻击C、A P 受到假冒S
11、T A 攻击和S T A 受到假冒A P 攻击D、以上都不是答案:A4 0.D S 记 录“d s k e y.e x a m p I e.8 6 4 0 0 1 N D S 6 0 4 8 5 5 1 (.)”中,表示散列算法的字段值是()。A、8 6 4 0 0B、5C、6 0 4 8 5D、1答案:D4 1 .对 I P v 4 协议,E S P 协议的传输模式S A 的加密对象包括()。A、I P 载荷和I P 首部的选中部分B、仅 I P 载荷G 仅 I P 首部D、仅 I P 首部的选中部分答案:B4 2 .I S 0 7 4 9 8-2 描述了 8 种特定的安全机制,这8 种安全
12、机制是为5 类特定的安全服务设置的,以下不属于这8 种安全机制的是()A、加密机制B、安全标记机制C、数字签名机制D、访问控制机制答案:B43.如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了()防御机制。A、基于主机的入侵检测B、基于网络的入侵检测C、防火墙D、网络混淆答案:D44.下列对象中,不会发起证书撤销申请的是()A、证书持有人B、注册机构RAC、持有人所在单位D、签证机构答案:D45.PGP消息中,不能用会话密钥加密的部分是()。A、邮件正文B、接收者的公钥标识C、签名D、发送者的公钥标识答案:B4 6 .D N
13、 S S E C 协议中,用于指示域名服务器或解析器支持D N S S E C 的标志是()。A、D OB、A DC、C DD、以上都不是答案:A4 7 .下列移动通信系统中,只提供网络对用户的单向认证的是()。A、2 GB、3 GC、4 GD、5 G答案:A4 8 .采用异常检测方法进行入侵检测时,可以用()来评估用于异常检测的数据的A、条件由B、数据量G 数据类别D、概率答案:A4 9 .对 I Pv 6 协议,A H 协议的传输模式S A 的认证对象包括()。A、I P载荷、I P首部的选中部分、I Pv 6 的扩展首部B、仅 I P载荷G仅IP首部D、仅IP v6的扩展首部答案:A50
14、.对称密钥密码体制中,密钥分发过程中,下列说法正确的是()。A、必须保护密钥的机密性、真实性和完整性B、只需保护密钥的机密性和真实性C、只需保护密钥的机密性和完整性D、只需保护密钥的真实性和完整性答案:A51.KRACK攻击针对的是WPA2协议四次握手协商加密密钥过程中第()条消息报文,攻击者可对该报文实施篡改重放攻击。A、1B、2C、3D、4答案:C52.无线局域网的安全措施不能抵御的攻击是()。A、信号干扰B、侦听C、假冒D、重放答案:A53.下 列IN类资源记录类型中,不属于DNS但属于DNSSEC的是()A、AAAAB、MXC、AD、SSRIG答案:D54.IK E的密钥确定算法采用(
15、)来防止拥塞攻击。Av Cookie 机制B、现时值C、身份认证D、以上都不是答案:A55.要抵御攻击者的假冒攻击,需要采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、必须同时采用报文源认证、报文内容认证和报文顺序认证答案:A56.数据加密标准DES采用的密码类型是()。A、序列密码B、分组密码C、散列码D、随机码答案:B5 7 .目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不是主要用于数据加密,主要因为()。A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:B5 8 .2 01 6 年 1 0月2 1 日,
16、美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商D y n 公司当天受到强力的D D o S 攻击所致,攻击流量的来源之一是感染了()僵尸的设备。A x S i n i tB、A g o b o tG M i r a iD、S I a p p e r答案:C59.以下几种密码算法,不属于对称密钥密码算法的是()。A、D E SB、3D E SC、R S AD、AES答案:c60.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为()。A、代理签名B、群签名C、多重签名D、盲签名答案:D61.下列安全域中,只有5G网络安全架构中
17、有的是()。A、网络接入安全B、网络域安全(II)C、用户域安全(川)D、SBA域安全(V)答案:D62.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是(A、确保公钥证书的真实性和完整性B、仅能确保公钥证书的真实性C、仅能确保公钥证书的完整性D、确保公钥证书的机密性和真实性答案:A63.WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于()。A、加密机制B、完整性检测机制C、双向身份认证机制答案:C64.下列认证方式中,不属于OSPF协议定义的认证方法是()。A、NULL认证B、简单口令认证G MD5加密认证D、SHA1加密认证答案:D65.下列移动通信系统中,不提供数
18、据完整性保护的是()。A、2GB、3GC、4GD、5G答案:A66.如果源端和目的端需要进行双向安全数据交换,并且同时提供AH和ESP安全服务,则至少需要建立()。A、一个 AHSA 和一个 ESPSAB、二个 AHSA 和二个 ESPSAC、一个 AHSA 和二个 ESPSAD、二个 AHSA 和一个 ESPSA答案:B67.下列应用中,不属于PKI应用的是()。A、SSLB、TLSG HTTPD、IPsec答案:c68.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于()。A、唯密文攻击B、已知明文攻击答案:A69.WPA/WPA2支持个人模式的认
19、证方法是()。A、802.1xB、WPA-PSKG CHAPD、CCMP答案:B70.若Bob给Al ic e发送一封邮件,并想让Al ic e确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。Av Al ic e的公钥B、A l i c e 的私钥G B o b 的公钥D、B o b 的私钥答案:D7 1.D N S S E C 协议中,用于关闭签名检查的标志是0。A、D 0B、A DC、C DD、以上都不是答案:c7 2.W A P 2 协议使用的加密算法是()A、D E SB、R S AC、3D E SD、R C 4答案:A7 3.S S L 体系结构中,负责将用户数据进行加密传
20、输的协议是()。A、S S L 握手协议(H a n d s h a k e p r o t o c o l)B、S S L 记录协议(R e c o r d p r o t o c o I)C、S S L 密码变更规格协议(C h a n g e c i p h e r s p e c i f i c a t i o n p r o t o c o I)D S S L 告警协议(Al e rt p rot oc ol)答案:B7 4 .SSL体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是()。Av SSL 握手协议(H a n d s h a k e p r
21、ot oc ol)B、SSL 记录协议(R e c ord p rot oc o I)C SSL 密码变更规格协议(Ch a n g e c i p h e rs p e c i f i c a t i on p rot oc o I)D SSL 告警协议(Al e rt p rot oc ol)答案:A7 5 .包过滤型防火墙主要作用在()。A、网络接口层B、应用层C、网络层D、数据链路层答案:C7 6 .下列密码算法中,采用非对称密钥的是()。A、DESB、AESC、IDEAD、R SA答案:D7 7.在使用VP N 时,如果要实现基于用户的授权,则应选择()。A、IP s e c VP
22、NB、SSLVP NG L2TPVPND、PPTPVPN答案:B78.如果要保护的网络使用了 NAT,则不可使用的IPsec模式是()A、ESP传输模式B、ESP隧道模式C、AH传输模式D、ESP传输模式和ESP隧道模式答案:C79.下列方法中,适合检测未知攻击的是()。A、异常检测B、特征检测C、专家系统D、模式匹配答案:A80.当用户A往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是“绝对信任”。A、任何人的公钥B、该公钥是用户A自己的公钥C、该公钥的拥有者信任的另一个D、无需前提条件答案:B8 1.下列选项中,()不属于W e b 应用在输出过程中产生的安全漏
23、洞。A、SQ L注入B、CSR FC、H TTP 头注入D、O S命令注入答案:B8 2 .拒绝服务攻击导致攻击目标瘫痪的根本原因是()。A、网络和系统斐源是有限的B、防护能力弱C、攻击能力太强D、无法确定答案:A8 3 .下面属于CA职能的是()。A、受理用户证书服务B、批准用户证书的申请C、签发用户证书D、审核用户身份答案:C8 4 .对 I P v 6 协议,ESP 协议的隧道模式SA的加密对象包括()。A、整个内部I P 包B、内部I P 包的载荷部分G 内部I P 包的I P 首部D、整个内部IP包和外部IP首部的选中部分答案:A85.很多单位的安全管理员会因为安全的原因禁用因特网控
24、制管理协议(ICMP),则他可以使用网络安全设备()来实现。A、杀毒软件B、防火墙C、入侵检测系统D、网络扫描软件答案:B86.WPA协议提供的认证方式可以防止()A、AP受到假冒STA攻击B、STA受到假冒AP攻击C、AP受到假冒STA攻击和STA受到假冒AP攻击D、以上都不是答案:C87.WPA2中,实现加密、认证和完整性保护功能的协议是()。A、TKIPB、CCMPC、EAPD、WEP答案:B8 8 .根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A、唯密文攻击B、已知明文攻击C、选择明文攻
25、击D、选择密文攻击答案:D8 9 .下列属性中,()不是H a sh 函数具有的特性。A、单向性B、可逆性C、抗弱碰撞性D、抗强碰撞性答案:B9 0 .P G P 中,关于加密、签名、压缩的操作顺序说法正确的是()。A、先签名,再压缩,最后加密B、先压缩,再加密,最后签名C、先加密,再压缩,最后签名D、先签名,再加密,最后压缩答案:A9 1 .下列密钥算法中,P G P 没有用其来加密会话的密码算法是()。A、D E SB、3 D E SG RSAD、CAST-128,答案:c92.通信过程中,如果仅采用数字签名,不能解决()oA、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 计算机 网络安全 大赛 备考 题库 答案
限制150内