1 以下选项中不属于单包攻击的是 A.Ping of Death攻击;B.IP地址扫描攻击;C.ICMP重定向报文攻击;D.分布式拒绝服务(DDoS)攻击 正确答案是:D 2 地址解析协议(ARP)是根据IP地址获取物理地址的一个TCP/IP协议,关于ARP描述正确的是 A.不需要对IP地址和物理地址进行缓存;B.建立在网络中主机相互信任的基础上;C.发送包含源IP地址的ARP请求广播;D.根据IP地址获取物理地址的UDP协议 正确答案是:B 3 数据库安全受到的威胁有一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动,黑客对数据库漏洞进行入侵,并盗取想要的资料。关于数据库漏洞,以下描述中不正确的是( ) A.常见的数据库漏洞主要有数据库账号特权提升、数据库敏感数据未加密以及错误配置数据库等;B.拥有管理员权限的攻击者没有数据库的相关凭证就不能从一个应用程序跳转到数据库;C.数据库特权提升通常与错误配置数据库有关;D.数据库出现问题可能是由老旧未补的漏洞或默认账户配置参数引起的 正确答案是:B 4 在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。有线等价加密的核心加密算法是( ) A.RSA算法;B.MD5算法;C.RC4序列密码算法;D.DES算法 正确答案是:D 5 加密的分类主要包括共享秘钥认证和开放系统认证,WEP加密是共享秘钥式,而TKIP、CCMP和802.1x则是开放系统,WEP在选择加密算法中选择了( )算法,WEP规定的密钥长度为( ) A.RC4,40bit;B.RC3,40bit;C.RC4,64bit;D.RC3,64bit 正确答案是:C 6 WEB漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞,常见的WEB漏洞有SQL注入、XSS漏洞、上传漏洞等。关于Web漏洞,以下描述中不正确的是( ) A.CSRF跨站请求伪造攻击利用一个透明的iframe框,诱使用户在该页面上进行操作;B.SQL注入攻击(SQL Injection)是WEB开发中常见的一种安全漏洞。;C.XSS跨站脚本攻击是一种广泛出现的Web客户端漏洞;D.程序在实现上没有充分过滤用户输入的“../”之类的目录跳转符可能会造成目录遍历漏洞 正确答案是:A 7 常见的漏洞扫描器有Nmap,Nessus以及WEB应用扫描器,每一种扫描器都有各自擅长的应用场景和优势,关于漏洞扫描器,以下描述中不正确的是( ) A.Nmap可以进行操作系统的服务判定和操作系统指纹的判定;B.Nmap根据端口扫描的结果去判定其他信息;C.WEB应用扫描器只能检测系统和网络的基础情况;D.Nessus可以检查系统漏洞和部分的配置失误 正确答案是:C 8 一般来说,wifi的加密方式有WEP,CCMP,AES和TKIP,其中CCMP以及TKIP是WLAN中哪个协议标准里包含的内容? A.IEEE802.11x;B.IEEE802.11h;C.IEEE802.11s;D.IEEE802.11i 正确答案是:D 9 Nmap是不少技术人员爱用的工具。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。对于Nmap的工作流程:1、服务识别;2、存活性扫描;3、操作系统识别;4、端口扫描。正确的顺序为( ) A.4->2->3->1;B.4->2->1->3;C.2->4->1->3;D.2->4->3->1 正确答案是:C 10 规避技术是指能够绕过信息安全设备进行入侵,攻击或植入恶意软件到目标网络或系统而不被发现的技术。关于规避技术,以下描述中不正确的是( ) A.向目标主机发送的IP包中填充错误的字段值可以探测目标主机和网络设备;B.构造的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器;C.反向映射探测用于探测被过滤设备或防火墙保护的网络和主机;D.规避技术利用被探测主机产生的ICMP错误报文来进行复杂的主机探测 正确答案是:B 11 指纹识别技术是把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。关于指纹识别技术,以下描述中不正确的是( ) A.主动指纹识别技术采用主动发包并多次试探、筛选不同信息;B.指纹识别技术的目的包括辨识一个操作系统的种类;C.主动识别技术的探测精度只与配置有关,不受目标主机与源主机之间跳数影响;D.被动识别技术一般不需要发送数据包 正确答案是:C 12 路由器在大多数网络中几乎到处都有。按照惯例,它们只是被用来作为监控流量的交通警察而已。而现代的路由器具备了完备的安全功能,有时候甚至要比防火墙的功能还全。关于路由器安全防护措施,以下描述中不正确的是( ) A.对路由器设置特定的IP地址;B.进行网络分段和无线MAC地址过滤;C.结合使用端口转发和IP过滤;D.对路由器使用无线安全设置,不必配置其他参数 正确答案是:D 13 要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确的解决内网安全问题。关于网络设备安全防护措施,以下做法中不正确的是( ) A.定期检查设备软件版本;B.修改默认管理员账号和密码;C.完全可以使用“Telnet”方式对设备进行管理;D.设置设备日志定期发送到专门的服务器保存 正确答案是:C 14 路由器是一种多端口设备,它可以连接不同传输速率并运行于各种环境的局域网和广域网,也可以采用不同的协议。路由器PIN指的是( ) A.快速连接识别码;B.个人代号;C.个人地址;D.个人信用 正确答案是:A 15 当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。无线网络安全评估会( ) A.浪费资金投入;B.预防所有安全问题;C.影响用户使用网络;D.识别可能影响或威胁企业网络、任务和用户的安全性问题 正确答案是:D 16 移动办公是全新的办公模式,可以让办公人员摆脱时间和空间的束缚。单位信息可以随时随进行交互流动,工作将更加轻松有效,整体运作更加协调。关于移动办公的风险中,以下描述不正确的是( ) A.移动终端难管控;B.移动终端安装了最新的安卓系统;C.终端准入难设定;D.移动终端环境安全难保障 正确答案是:B 17 操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用。操作系统的管理功能不包括( ) A.作业管理;B.文件管理;C.用户事务管理;D.进程与处理机管理 正确答案是:C 18 Windows操作系统本身所存在技术缺陷,系统漏洞往往会被病毒利用侵入并攻击用户计算机。Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序,用户只要定期下载并安装补丁程序,可以保证计算机不会轻易被病毒入侵。关于Windows操作系统漏洞,以下描述中不正确的是( ) A.Microsoft Windows中的Edge存在提权漏洞,该漏洞源于程序没有正确的强制执行跨域策略;B.Microsoft Windows RPC存在远程代码执行漏洞,由于远程访问服务处理请求方式不当,远程攻击者可利用漏洞执行任意代码;C.Microsoft Windows中的Device Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件;D.Microsoft Windows中的Kernel API存在本地信息泄露漏洞,攻击者可借助特制的应用程序利用该漏洞注入跨进程通信,中断系统功能 正确答案是:D 19 越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。当使用ios系统时,普通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制了用户的自由,所以能更好的使用ios系统,我们需要“越狱”。越狱是为了获得( ) A.Small权限;B.big权限;C.Root权限;D.Key权限 正确答案是:C 20 UNIX操作系统,是一个强大的多用户、多任务操作系统,支持多种处理器架构,按照操作系统的分类,属于分时操作系统。关于Unix操作系统漏洞,以下描述中不正确的是( ) A.Path的攻击方法是利用了Path环境变量文件路径的值和顺序;B.IFS变量只决定传给Shell的字符串的内容;C.在建立文件之前先建立一个Umask值可以使文件更安全;D.利用Home环境变量可以对Unix系统进行攻击 正确答案是:B 21 一个操作系统内可以注册许多的用户,也可以有不同的管理员,这使得系统需要定义一些权限来管理不同的用户,也防止用户进行一些违规或者不可挽回的误操作。其中系统中的root目录是( ) A.超级用户的主目录;B.系统的根目录;C.动态连接库;D.系统管理根目录 正确答案是:A 22 Linux是一种类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。关于Linux操作系统漏洞,以下描述中不正确的是( ) A.Linux中利用管理文件的写操作会导致文件被篡改;B.进程终止后未重置或清空其运行时使用的内存可能会造成泄密;C.攻击者可利用Linux Kernel绕过KASLR安全限制;D.内核无线扩展完全不可能造成内存泄漏漏洞 正确答案是:D 23 ROOT权限,系统权限的一种,也叫根权限,与SYSTEM权限可以理解成一个概念,但高于Administrator权限,root是Linux和Unix系统中的超级管理员用户帐户,该帐户拥有整个系统最高的权限,所有对象它都可以操作。下列对ROOT权限范围描述正确的是( ) A.可以访问所有文件,包括修改核心;B.只能修改内核态下的系统;C.只能修改用户态的一般进程;D.修改控制器、运算器、输入输出设备。 正确答案是:A 24 协议栈指纹识别是一项强大的技术,能够以很高的概率迅速确定操作系统的版本。因为由于各个厂家在编写自己的TCP/IP协议栈存在差别,而我们通过这些细微的差别,可以确定各位操作系统的版本。关于TCP/IP 协议栈的指纹探测技术,以下描述中不正确的是( ) A.主动协议栈指纹技术只能被动地捕获远程主机发送的数据包;B.TCP/IP协议栈指纹技术是通过探测各种操作系统在实现TCP/IP协议栈时存在的一些细微差别,来确定目标主机的操作系统类型;C.主动协议栈指纹技术通过提取和分析响应数据包的特征信息,来判断目标主机的操作系统信息;D.被动协议栈指纹技术捕捉到一个数据包后可以从生存期(TTL)、滑动窗口大小(WS)、分片允许位(DF)和服务类型(TOS)4个方面进行法分析 正确答案是:A 25 TCP协议通过对传输数据进行确认来实现可靠的数据传输,然而在真实网络环境中,数据丢失是很有可能发生的,所以TCP会设置一个重发定时器,当定时器溢出后,还没有收到确认,就进行数据的重传,重传定时器的时间间隔称为RTO。关于基于RTO采样的指纹识别,以下描述中不正确的是( ) A.RTO全称为Retransmission Timeout;B.基于RTO采样的指纹识别方法完全不会在网络中产生畸形的数据包且花费扫描时间短;C.利用不同操作系统在计算 RTO 时使用的方法是不同的可实现对远程主机操作系统的探测;D.用堵塞模块阻止目标端口响应的SYN/ACK包到达扫描主机会迫使目标主机不断超时重发SYN/ACK包 正确答案是:B 26 在端口扫描中,当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看记录就可以知道目标服务器上都安装了哪些服务。关于端口扫描技术,以下描述中不正确的是( ) A.全TCP扫描根据connect()连接情况的返回值判断目标机监听端口的开放情况;B.在TCP FIN扫描中,扫描主机发送的数据包中的 FIN 位被置位,若目标端口是关闭的,则探测数据包被丢掉;C.UDP ICMP扫描向UDP端口发送UDP探测包,若目标端口是关闭的,则返回ICMP端口不可达数据包;D.端口扫描一般指向目标主机的TCP或UDP端口发送探测数据包 正确答案是:B 27 Windows架构的特性使得微软的程序员在设计或编写时会产生一些错误,使得Windows操作系统中存在着大量的漏洞。关于Windows系统的漏洞防护措施,以下做法中不正确的是( ) A.根据自己系统的需要,把无需使用和有危险性的服务选择关闭;B.修改注册表来禁止默认共享;C.设置系统盘格式为FAT/FAT32;D.修改注册表来禁止空连接 正确答案是:C 28 在传统的VPN组网场合中,GRE隧道技术得到了广泛的应用。下列关于GRE隧道技术的描述中,不正确的是( ) A.从负责封装后报文传输的网络来看,GRE隧道源地址就是实际发送报文的接口IP地址;B.从负责封装后报文传输的网络来看,GRE隧道本端的目的地址就是隧道目的端的源地址;C.不需要为隧道接口分配IP地址;D.隧道接口的封装类型是指该隧道接口对报文进行的封装方式 正确答案是:C 29 CHAP是PPP通信中重要的身份认证方式。关于CHAP身份认证,以下选项不正确的是( ) A.CHAP全称为挑战握手认证协议(Challenge Handshake Authentication Protocol);B.CHAP身份认证采用两次握手机制;C.CHAP认证可以是单向或者双向的;D.CHAP认证的过程分为认证方发送挑战信息、被认证方回复认证请求、认证方告知被认证方认证是否通过 正确答案是:B 30 在PPP 通信中,可以采用PAP(密码认证协议)或者CHAP(质询握手认证协议)身份认证方式对连接用户进行身份认证,以防非法用户的PPP 连接。关于PAP身份认证,以下描述不正确的是( ) A.PAP认证过程非常简单,采用单次握手机制;B.PAP认证可以在一方进行,也可以进行双向身份认证;C.PAP服务器端在收到客户端发来的认证请求帧后,先查看PAP服务器本地配置的用户账户数据库,看是否有客户端提供的用户名;D.如果第一次认证失败,并不会马上将链路关闭,而是会在PAP客户端提示可以尝试新的用户账户信息进行再次认证,只有当认证不通过的次数达到一定值时(一般缺省值为4)才会关闭链路 正确答案是:A 31 MD5即Message-Digest Algorithm 5(信息-摘要算法5),是计算机广泛使用的杂凑算法之一。下列关于MD5身份认证算法的特点的描述中,不正确的是( ) A.任意长度的数据,算出的MD5值的长度都是固定的。;B.从原数据计算出MD5值很容易;C.对原数据进行任何改动,哪怕只修改1个比特,所得到的MD5值都有很大区别。;D.想找到两个不同的数据,使它们具有相同的MD5值是容易的。 正确答案是:D 32 SHA算法是公认的最安全的散列算法之一,并被广泛使用。以下关于SHA算法的描述中,不正确的是( ) A.安全哈希算法(Secure Hash Algorithm,SHA)主要适用于数字签名,也是一种不可逆的MAC算法;B.SHA算法比MD5算法更加安全;C.SHA算法先把原始消息划分成固定长度的块,最后加上用于标识原始消息长度的位;D.不同SHA版本中用于标识原始消息长度的位数都是相同的 正确答案是:D 33 数据加密技术是网络安全技术的基石。以下关于数据加密技术的描述中,不正确的是( ) A.虚拟专用网需要利用加密算法提供安全保障;B.虚拟专用网主要采用非对称密钥加密算法保障数据通信安全;C.虚拟专用网主要采用非对称密钥加密算法保障身份认证安全;D.数据加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义 正确答案是:B 34 对称密钥加密算法是传统常用的算法。以下关于对称密钥加密原理的描述中,不正确的是( ) A.在加密传输中最初是采用对称密钥方式,也就是加密和解密都用相同的密钥;B.通信双方要事先协商好对称密钥;C.对称密钥加密缺点是安全性差和扩展性差;D.RSA属于对称加密算法 正确答案是:D 35 非对称加密算法是一种密钥的保密方法。以下关于非对称密钥加密原理的描述中,不正确的是( ) A.非对称密钥加密方法,又称为公钥加密方法;B.非对称密钥加密方法是指加密和解密用不同的密钥,其中一个称之为公钥,可以对外公开,通常用于数据加密;另一个称之为私钥,需要保密,通常用于数据解密;C.常见的非对称密钥加密算法有AES、DES等;D.非对称密钥具有比对称密钥加解密方式更高的安全性,缺点是算法非常复杂 正确答案是:C 36 分组密码是对称密钥加密算法的一种加密模式。以下关于分组密码工作模式的描述中,不正确的是( ) A.ECB模式解密过程与加密过程相逆;B.密码分组链接模式对相同的两个明文块加密后得到的密文块不相同;C.CFB模式能够将块密文转换为流密文;D.OFB模式直接加密明文块 正确答案是:D 37 DES加密算法是一种常规密码体制的密码算法,以下关于DES加密算法的描述中,不正确的是( ) A.密钥较短;B.存在弱密钥;C.3DES完全改变了DES算法的内容;D.3DES支持CBC、ECB、CFB、OFB等几种工作模式 正确答案是:C 38 AES加密算法用来替代原先的DES,已经被多方分析且广为全世界所使用。以下关于AES加密算法的描述中,不正确的是( ) A.AES的全称是Advanced Encryption Standard;B.AES分组长度为128位,支持128位、192位和256位的密钥;C.AES同DES一样支持ECB、CBC、CFB和OFB等工作模式;D.AES完全无法抵抗差分攻击和线性攻击 正确答案是:D 39 DH算法是安全性基于在有限域中计算离散对数的难度的一种加密算法。以下关于DH算法的描述中,不正确的是( ) A.Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法;B.由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换;C.DH算法能防止重演攻击;D.DH算法是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥 正确答案是:C 40 RSA算法是目前应用最为广泛的公钥密码算法。以下关于RSA算法的描述中,不正确的是( ) A.RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难;B.RSA是对称加密算法;C.为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位;D.钥匙的长度足够长,用RSA加密的信息实际上是很难被破解的 正确答案是:B 41 AH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造数据包的协议。下列不属于AH协议提供的安全功能的是( ) A.数据完整性服务;B.数据验证;C.防止数据重放攻击;D.数据加密 正确答案是:D 42 ESP协议是 IPsec 体系结构中的一种主要协议,下列关于ESP协议的说法正确的是( ) A.ESP协议提供了数据的第3层保护;B.ESP不提供对用户数据的加密;C.ESP的数据验证和完整性服务包括ESP头、有效载荷和外部的IP头;D.外部的IP头如果被破坏,ESP可以检测 正确答案是:A 43 Internet密钥交换协议(IKE)用于交换和管理在VPN中使用的加密密钥。下列关于IKE协议的说法不正确的是( ) A.IKE的全称是Internet Key Exchange,Internet即密钥交换;B.IKE协议只可以用来协商VPN,不可以被远程用户用于接入安全主机和网络;C.IKE协议是混合协议;D.IKE同样支持客户协商,在这种模式下,终端实体的身份信息是隐藏的 正确答案是:B 44 ISAKMP定义了一个通用的可以被任何密钥交换协议使用的框架。下列不属于ISAKMP消息载荷类型的是( ) A.交换载荷;B.变换载荷;C.证书载荷;D.安全联盟(SA)载荷 正确答案是:A 45 IKE SA负责IPSec SA的建立和维护。下列不是IKE SA的安全属性的是( ) A.加密算法(如DES、3DES等);B.哈希算法(如MD5、SHA1等);C.认证方法(预共享密钥、数字签名、公钥方式、改进的公钥方式);D.SPI的生命周期 正确答案是:D 46 安全关联SA是 IPSec 的基础,是通信双方建立的一种协定。下列关于IPSec SA 建立的说法不正确的是( ) A.IPSec SA的建立阶段在已经建立的IKE SA保护下进行,通信双方协商拟定 IPSec的各项特征;B.IPSec SA的建立阶段通过使用来自IKE SA的SKEYIDa作为认证密钥,对快速交换模式的整个消息进行验证,该验证除了提供数据完整性保护外,还提供数据源身份验证;C.通过使用来自IKE SA的 SKEYIDa对交换的消息进行加密,保证消息的机密性;D.IPSec SA的建立共用了3条消息 正确答案是:C 47 SSL协议是为网络通信提供安全及数据完整性的一种安全协议。下列关于SSL的说法错误的是( ) A.SSL的全称是Secure Sockets Layer即安全套接字层;B.SSL协议是位于计算机网络体系结构的网络层和传输层之间的套接字(Socket)协议的安全版本,可为基于公网(如 Internet)的通信提供安全保障;C.SSL VPN使用的是SSL协议;D.SSL可保障客户端与服务器之间的通信不被攻击者窃听,并且远程客户端通过数字证书始终对服务器( SSL VPN网关)进行认证,还可选择对客户端进行认证 正确答案是:B 48 SSL是对计算机之间整个会话进行加密的协议。以下不是SSL协议的特点的是( ) A.提供较高的安全性保证;B.支持各种应用层协议;C.部署复杂;D.建立在可靠的TCP传输控制协议之上 正确答案是:C 49 TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,下列不属于基于TCP的服务的是( ) A.Ping 服务;B.Telnet服务;C.桌面共享服务;D.邮件服务 正确答案是:A 50 Linux系统中可使用ls命令列出文件存取权限,如“-rw-r-xrw- 1 root root 1397 Oct 11 9:40 passwd”,其中存取权限位第二组“r-x”表示() A.文件拥有者具有读写及执行权限;B.文件拥有者同组用户允许读和执行操作;C.其他用户允许读和执行操作;D.文件拥有者允许读和执行操作 正确答案是:B
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算