2024年网络安全技能培训考试题库(通用版).docx
《2024年网络安全技能培训考试题库(通用版).docx》由会员分享,可在线阅读,更多相关《2024年网络安全技能培训考试题库(通用版).docx(175页珍藏版)》请在课桌文档上搜索。
1、2024年网络安全技能培训考试题库(通用版)一、单选题1.()密码学包括哪两个相互对立的分支()。A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA标准答案:B2 .()信箱通信是一种0通信方式。A、直接通信B、间接通信C、低级通信D、信号量标准答案:B3 .()只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、拆分备份D、按需备份标准答案:B4 .()攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击标准答案:D5 .(
2、)()是.NETFramework的基础。A、ADO.NET.BWindows窗体C、NETFramework类库D、公共语言运行库标准答案:C6 .()文件型病毒传染的对象主要是()类文件。A、 .EXE和.WPSB、 .和.EXEC、 .WPSD、 .DBF标准答案:B7 .()LinUX操作系统与WindOWSSerVer、NetWarA、支持多用户B、开放源代码C、支持仿真终端服务D、具有虚拟内存的能力E、UNIX等传统网络操作系统最大的区别是()。标准答案:B8 .()构建基于密钥对验证的SSH服务时,服务器端默认的密钥库文件是0。1 、knowhosts8 、authorized_
3、keysC、iD.rsaD、id_rsA.pub标准答案:B9 .()网络安全是在分布网络环境中对()提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是标准答案:D10 .()COOkie不会泄漏什么信息?()A、用户IDB、密码C、访问站点的路由信息D、停留的时间H.O以下哪一项属于基于主机的入侵检测方式的优势:()。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性标准答案:C12 .()以下哪个命令可以追踪本地路由表信息?()A、 TracertB、 nslookupC、 telnetD、 whoami标准答
4、案:A13 .ODES是一种分组密码,在使用下面哪一种工作模式时,DES可以作为流密码来使用?()A、ECBB、CBCC、CFBD、CTR标准答案:C14 .()在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A15 .()下列指令中,用于ASP.NET页面中使用用户控件的指令是()。A、 B、 C、 %Register%D标准答案:B16 .()在Qudway路由器上已经配置了一个访问控制列表1,并且使能了防火墙。现在需要对所有通过SeriaI
5、O接口进入的数据包使用规则1进行过滤。如下可以达到要求的是()。A、在全局模式配置:firewalllserialinB、在全局模式配置:access-grouplserialOoutC、在Serialo的接口模式配置:access-grouplinD在Seriaio的接口模式配置:access-grouploutE在Serialo的接口模式配置:ipaccess-grouplinF、在SerialO的接口模式配置:ipaccess-grouplout标准答案:E17 .()以下哪一项不属于恶意代码?()。A病毒B、蠕虫C、宏D、特洛伊木马标准答案:C18 .()两台主机之间建立一次正常的TC
6、P连接,一共需要相互传递几次信息?()A、1B、2C、3D、4标准答案:C19 .()在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:()。enabIepassword*B、enablesecret*C、USernaIne*password*DPaSSWord7*标准答案:B20 .()以下哪一种方法无法防范口令攻击()。A、启用防火墙功能B、设置复杂的系统认证口令C、关闭不需要的网络服务D、修改系统默认的认证名称标准答案:A21 .OOSI模型分为几层O。A、4B、5C、6D、7标准答案:D22 .()以下哪种说法是对的()。A、关系数据库不需要进行安全测试B、通过软件
7、安全测试能够降低安全隐患C、通过软件安全测试能够杜绝安全隐患D、一个应用系统只需要一种测试工具测试标准答案:B23 .()以下关于IPSeC协议的叙述中,正确的是()o.IPSec协议是解决IP协议安全问题的一B、IPSeC协议不能提供完整性C、IPSeC协议不能提供机密性保护D、IPSeC协议不能提供认证功能标准答案:A24 .()关于UDP端口扫描的正确说法是哪个?()A、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高标准答案:C25 .()黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒标准答案
8、:A26 .()传输层保护的网络采用的主要技术是建立在()基础上的。A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,STTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议标准答案:A27 .()在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为()。A、身份验证B、数字签名C、数据保密D、数字证书28 .()HTMLSSLB、 S-HTTP、S/MIMEC、 SSL、S-HTTPD、 S/MIME、SSL标准答案:C31 .0在传输模式下,下面哪种协议会导致AH封装的数据包失败()
9、0A、VRRPB、NATC、NDPD、NTP标准答案:B32 .()ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制标准答案:B33 .()口令破解的最好方法是()。A、暴力破解B、组合破解C、字典攻击D、生日攻击标准答案:B34 .OIPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立()。A、IP地址B、协议类型C、端口D、安全联盟标准答案:D35 .()下面不属于入侵检测分类依据的是()。A、物理位置B、静态配置C、建模防范D、时间分析标准答案:B36 .()数据保密性安全服务的基础是()。A、数据完整性机制B
10、、数字签名机制C、访问控制机制D、加密机制标准答案:D37 .()下面描述的内容属于故障管理的是:()。A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息标准答案:C38 .()规端口扫描和半开式扫描的区别是?()。A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样标准答案:B39 .()根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。()A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论标准答案:D40 .()网络安全的基本属性是()。A、机密性B、可
11、用性C、完整性D、上面3项都是标准答案:D41 .()下面哪个功能属于操作系统中的日志记录功能()。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录标准答案:D42 .OSquid代理服务器在RHEL5系统中是默认安装的,SquiDconf是squid服务器的主配置文件,在SquiDconf配置文件的缺省配置中不包括()。A、使用http.port设置了提供代理服务的网络端口为“8080”B、使用“cachejnem”设置了代理服务器使用的缓冲内存大小为8
12、MBC、使用“cache_dir”设置了代理服务器的工作目录是“varSPool/squid”D、使用http_access和“acl”设置了代理服务器只接受来自本机的代理访问请求标准答案:A43 .()防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是标准答案:A44 .()防火墙中地址翻译的主要作用是:()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵标准答案:B45 .()在网络中使用ACL的理由不包括()。A、过滤穿过路由器的流量B、定义符合某种特征的流量,在其他策略中调用C、控制穿过路由器的广播流量D、控制进入路由器的VTY访问标准答案
13、:A46 .()分时操作系统的主要特征之一是提高()。A、计算机系统的可靠性B、计算机系统的交互性C、计算机系统的实时性D、计算机系统的安全性标准答案:B47 .()若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为()。A、静态B、动态C、均可D、静态达到50%以上即标准答案:A48 .()在下面的VPN技术中,属于二层的VPN技术是:()OA、PPTPVPNB、 GREVPNC、 IPSecVPN标准答案:A49.()以下哪项是SYN变种攻击经常用到的工具?()A、 SessionIEB、 SynkillC、TFNDWebscan标准答案:B50OUnix和Windo
14、WSNT、操作系统是符合那个级别的安全标准()。A、A级B、B级C、C级D、D级标准答案:B51 .()在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。范围越小B、范围越大C、约束越细致D、范围越适中52 .()以下哪些软件是用于加密的软件?()。A、PGPB、SHAC、EFSD、DES标准答案:A53 .()使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用标准答案:A54 .()数据传输过程中路由是在()实现的。A、运
15、输层B、物理层C、网络层D应用层标准答案:C55 .()以下关于安全套接层协议(SSL)的叙述中,错误的是()。A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制标准答案:A56 .()查看丢包率,可以用Wireshark抓包后查看()包的丢失率。A、RTPB、UDPC、 MEGACOD、 ICMP标准答案:A57 .OIPSec需要使用一个称为()的信令协议来建立两台主机之间的逻辑连接。A、AH认证头部协议B、SA安全关联组协议C、PGP隐私D、TLS传输安全协议标准答案:B58 .()以下哪项工具不适合用来做网络监听?()A、
16、 snifferB、 WebscanC、 WindumpD、 D-Iris59.()以下文件扩展名中,()不是动态网页的扩展名。A、JSPB、XMLC、ASPXD、PHP标准答案:B60.()AH协议中必须实现的验证算法是()。AHMAC-MD5和HMC-SH1B、 NULLC、 HMC-RIPEMD-160D、以上皆是标准答案:A61 .()使用()语句可以删除表中的记录。A、 UPDATEB、 DELETEC、 INSERTD、 CREATE标准答案:B62 .()下列关于TCP的特点说法正确的是:()。A、TCP提供一种可靠的字符流服务B、TCP服务通过三次握手实现C、由于TCP是一种可
17、靠的服务,所以理想的网络连接应该都是基于TCP协议D、TCP提供面向连接的服务标准答案:D63 .()以太网交换机组网中有环路出现也能正常工作,则是由于运行了O协议。A、801.zB、802.3C、 TrunkD、 SpanningTree标准答案:D64.()部署Ipsecvpn时,配置什么安全算法可以提供更可靠的数据验证()。A、DESB、3DESC、SHAD、128位的MD5标准答案:C65 .()下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?()A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统内宣管理员的用户名C、给管理员账户
18、一个安全的口令D、使用屏幕保护并设置返回时需要提供口令标准答案:D66 .()加密技术的三个重要方法是()。A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证D、变换、校验、数据拼接标准答案:C67 .()在现有的计算能力条件下,对于非对称密码算法EIgamaI,被认为是安全的最小密钥长度是()。A、 128位B、 160位C、 512位D、 1024位标准答案:D68 .()在OSl参考模型的层次中,()的数据传送单位是比特。A、物理层B、数据链路层C、网络层D、传输层69 .()数字签名要预先使用单向Hsh函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高
19、密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文标准答案:C70 .()防止用户被冒名欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙标准答案:A71 .()小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器标准答案:B72 .()除了()以外,密码体制主要由以下各部分组成。A、明文空间C、密钥空间D、加密算法E、保密系统F、解密算法标准答案:E73 .()网络
20、窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()。A、密码加密后,不会被窃听B、CoOkie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSPOOf,中间人攻击标准答案:A74 .()CA指的是:()。A、证书授权B、加密认证C虚拟专用网D、安全套接层标准答案:A75 .()系统管理员口令修改间隔不得超过0个月。A、1B、2C、3D、6标准答案:C76 .O以下关于对称加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单标准答案:C77 .()使用HS搭建W
21、eb服务或FTP服务,都应将文件存储在()分区。A、 FAT16B、 FAT32C、 NTFSD、 UNIX标准答案:C78 .()1PSeC是()VPN协议标准。A、第一层B、第二层C、第三层D、第四层标准答案:C79 .()在网络上监听别人口令通常采用()。B、IP欺骗c、嗅探技术D、蜜罐技术标准答案:B80 .()以下关于隧道技术说法不正确的是()。A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSeC协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术标准答案:C81 .OTelnet服务自身的主要缺陷是:()。A、不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络安全 技能 培训 考试 题库 通用版
链接地址:https://www.desk33.com/p-1241685.html