1、【
单选题
】
关于DNS欺骗的说法,正确的是( )。
[1分]
、
实施DNS欺骗需要攻击者首先控制DNS服务器
、
实施DNS欺骗需要攻击者成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器
、
漏洞扫描
、
成功实施DNS欺骗后,受骗主机会将自身当作DNS服务器
答案:
2、【
单选题
】
关于IDS和IPS,说法正确的是
[1分]
、
IDS部署在网络边界,IPS部署在网络内部
、
IDS适用于加密和交换环境,IPS不适用
、
用户需要对IDS日志定期查看,IPS不需要
、
IDS部署在网络内部,IPS部署在网络边界
答案:
3、【
单选题
】
管理信息大区中的内外网间使用的是( )隔离装置。
[1分]
、
正向隔离装置
、
反向隔离装置
、
逻辑强隔离装置
、
防火墙
答案:
4、【
单选题
】
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。
[1分]
、
自动恢复其IP至原绑定状态
、
断开网络并持续阻断
、
弹出提示窗口并对其发出警告
、
锁定键盘鼠标
答案:
5、【
单选题
】
基于密码技术的( )是防止数据传输泄密的主要防护手段。
[1分]
、
连接控制
、
访问控制
、
传输控制
、
保护控制
答案:
6、【
单选题
】
计算机病毒是( )
[1分]
、
计算机程序
、
数据
、
临时文件
、
应用软件
答案:
7、【
单选题
】
计算机感染特洛伊木马后的典型现象是( )。
[1分]
、
程序异常退出
、
有未知程序试图建立网络连接
、
邮箱被垃圾邮件填满
、
Windows系统黑屏
答案:
8、【
单选题
】
加密、认证实施中首要解决的问题是( )。
[1分]
、
信息的包装与用户授权
、
信息的分布与用户的分级
、
信息的分级与用户的分类
、
信息的包装与用户的分级
答案:
9、【
单选题
】
加密技术不能实现( )。
[1分]
、
数据信息的完整性
、
基于密码技术的身份认证
、
机密文件加密
、
基于IP头信息的包过滤
答案:
10、【
单选题
】
加强对邮件系统的统一管理和审计,严禁用户使用弱口令,默认口令要( )
[1分]
、
严禁使用
、
强制清除
、
加密使用
、
尽快删除
答案:
11、【
单选题
】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )
[1分]
、
密码猜解攻击
、
社会工程攻击
、
缓冲区溢出攻击
、
网络监听攻击
答案:
12、【
单选题
】
假设网络202.110.8.0是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。
[1分]
、
源地址过滤
、
目的地址过滤
、
源端口过滤
、
目的端口
答案:
13、【
单选题
】
仅设立防火墙系统,而没有( ),防火墙就形同虚设。
[1分]
、
管理员
、
安全操作系统
、
安全策略
、
防毒系统
答案:
14、【
单选题
】
利用TCP连接三次握手弱点进行攻击的方式是( )
[1分]
、
SYN Flood
、
嗅探
、
会话劫持
、
以上都是
答案:
15、【
单选题
】
密码分析的目的是什么( )
[1分]
、
确定加密算法的强度
、
增加加密算法的代替功能
、
减少加密算法的换位功能
、
确定所使用的换位
答案:
16、【
单选题
】
某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?( )
[1分]
、
PAP
、
CHAP
、
MD5
、
3DES
答案:
17、【
单选题
】
目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要是因为( )。
[1分]
、
公钥密码的密钥太短
、
公钥密码的效率比较低
、
公钥密码的安全性不好
、
公钥密码抗攻击性比较差
答案:
18、【
单选题
】
内网远程运维要履行审批程序,并对各项操作进行( )。
[1分]
答案:
19、【
单选题
】
入侵检测系统的三个基本步骤:信息收集、( )和响应。
[1分]
、
数据分析
、
身份识别
、
系统
、
运行安全检测
答案:
20、【
单选题
】
入侵检测系统提供的基本服务功能包括
[1分]
、
异常检测和入侵检测
、
异常检测、入侵检测和攻击告警
、
入侵检测和攻击告警
、
异常检测和攻击告警
答案:
21、【
单选题
】
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,( )不属于通常的三种技术手段。
[1分]
、
模式匹配
、
密文分析
、
完整性分析
、
统计分析
答案:
22、【
单选题
】
身份认证和访问管理相关控制措施的防护要点不包括( )。
[1分]
、
最小化授权原则
、
统一身份认证
、
重要资源访问审计
、
定期备份恢复
答案:
23、【
单选题
】
实体A为了实现向B发送数据的不可抵赖性,应该使用下列( )密钥计算数据的数字签名。
[1分]
、
A的公钥
、
A的私钥
、
的公钥
、
的私钥
答案:
24、【
单选题
】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )方式的攻击
[1分]
、
拒绝服务
、
文件共享
、
BIND漏洞
、
远程过程调用
答案:
25、【
单选题
】
使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中( )。
[1分]
、
禁用ActiveX控件
、
禁用cookie
、
禁用没有标记为安全的ActiveX控件
、
禁用脚本
答案:
26、【
单选题
】
使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
[1分]
、
异常模型
、
规则集处理引擎
、
网络攻击特征库
、
审计日志
答案:
27、【
单选题
】
首次因黑客攻击行为引发的大规模停电事件是( )事件。
[1分]
、
2016年以色列国家电网遭受黑客攻击
、
2015年乌克兰电力系统遭受黑客攻击
、
2010年伊朗核电站遭受Stuxnet震网病毒攻击
、
2012年印度大停电事件
答案:
28、【
单选题
】
数据保密性指的是( )。
[1分]
、
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
、
提供连接实体身份的鉴别
、
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
、
确保数据是由合法实体发出的
答案:
29、【
单选题
】
数据加密标准DES是一种分组密码,将明文分成大小__位的块进行加密,密钥长度为__位
[1分]
、
128、32
、
128、56
、
64、32
、
64、56
答案:
30、【
单选题
】
调整防火墙规则、邮件帐户的开通、注销、重置密码需要按什么处理?
[1分]
答案:
31、【
单选题
】
网络安全是一个庞大而复杂的体系,防火墙提供了基本的( ),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
[1分]
、
安全防护
、
安全规划
、
安全保時
、
安全策略
答案:
32、【
单选题
】
为了控制目标主机,木马一般都包括( )。
[1分]
、
一个客户端
、
一个服务器端
、
一个客户端和一个服务器端
、
一个客户端和两个服务器端
答案:
33、【
单选题
】
为实施对目标系统的攻击或渗透,黑客通常需要采取的第一步行动是( )
[1分]
、
进行拒绝服务攻击
、
获取控制权,安装后门
、
扫描、网络嗅探
、
提升权限,以攫取控制权
答案:
34、【
单选题
】
文件型病毒可以通过以下途径传播不包括( )。
[1分]
答案:
35、【
单选题
】
下列( )备份恢复所需要的时间最少。
[1分]
、
增量备份
、
差异备份
、
完全备份
、
启动备份
答案:
36、【
单选题
】
下列( )是擦除磁介质上的信息的最彻底形式。
[1分]
答案:
37、【
单选题
】
下列描述中,属于SNMP、Telnet和FTP共性的安全问题的是( )。
[1分]
、
主要的服务守护进程存在严重的系统漏洞
、
明文传输特性
、
在建立连接过程中,缺少认证手段
、
都可以匿名连接
答案:
38、【
单选题
】
下列用户口令安全性最高的是( )
[1分]
、
Zhangsan1980
、
19801212
、
Zhang!san10b
、
Zhangsan980
答案:
39、【
单选题
】
下面( )攻击方式最常用于破解口令。
[1分]
、
哄骗(spoofing)
、
字典攻击(dictionary attack)
、
拒绝服务(DoS)
、
WinNuk
答案:
40、【
单选题
】
下面哪一个命令会列出AIX操作系统的版本( )。
[1分]
、
lsapp -h bos.obj
、
what_fileset -v
、
lsattr -Vl bos.rte
、
oslevel
答案: