目录
另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取
1
受到了ARP欺骗的计算机,发出的数据包, 地址是错误的()
A.源IP;B.目的IP;C.源MAC;D.目的MAC
正确答案:D
2
Internet是一个将设备互联起来的网络,故它是一种 结构的网络
A.星型;B.环型;C.树型;D.网型
正确答案:D
3
下一代防火墙不基于互联网及用户自身的 ()
A.动态数据检测;B.动态行为检测;C.动态处置响应;D.动态策略配置
正确答案:D
4
传输层可以通过 标识不同的应用
A.物理地址;B.端口号;C.IP地址;D.逻辑地址
正确答案:B
5
QoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力。以下网络服务中QoS不能保证的是 ()
A.带宽;B.抖动;C.接入位置;D.时延
正确答案:C
6
关于LDAP的描述错误的是
A.是一种轻量目录访问协议;B.基于TCP/IP的目录访问协议;C.存储不经常改变的数据;D.是远程数据访问的一种方式
正确答案:D
7
在中继系统中,中继器处于
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案:A
8
land 攻击是指一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击,关于land攻击正确的是
A.TCP报文中源地址和目的地址不同;B.TCP报文中源地址和目的地址相同;C.IP报文中源地址和目的地址不同;D.IP报文中源地址和目的地址相同
正确答案:B
9
系统的可维护性是指系统维护的难易程度,可以使用 进行评价
A.平均维修资金成本;B.平均无故障时间;C.平均维修时间;D.平均维修人员成本
正确答案:C
10
网卡是局域网中连接计算机和传输介质的接口,它位于哪一层?
A.物理层;B.数据链路层;C.物理层和数据链路层;D.数据链路层和网络层
正确答案:C
11
随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是
A.传统电信网;B.计算机网(主要指互联网);C.有线电视网;D.卫星通信网
正确答案:D
12
拒绝服务攻击是攻击者想办法让目标机器停止提供服务,恶意大量消耗网络带宽是拒绝服务攻击中什么类型?
A.配置修改型;B.基于系统缺陷型;C.资源消耗型;D.物理实体破坏型
正确答案:C
13
当数据由计算机A传送至计算机B时,不参与数据封装工作的是哪一层?
A.物理层;B.数据链路层;C.传输层;D.网络层
正确答案:A
14
控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是
A.IDS;B.杀毒软件;C.防火墙;D.路由器
正确答案:C
15
TCP/IP层的网络接口层对应OSI的
A.物理层;B.链路层;C.网络层;D.物理层和链路层
正确答案:D
16
IPV6 将32 位地址空间扩展到
A.64 位;B.128 位;C.256 位;D.1024 位
正确答案:B
17
Internet中应用行为控制不包括哪些功能?
A.Post操作;B.代理上网;C.数据存储;D.文件上传
正确答案:C
18
将传输比特流划分为帧,这个功能交于下列OSI 的哪一层处理?
A.物理层;B.数据链路层;C.传输层;D.网络层
正确答案:B
19
当发生安全事件后,下一代防火墙提供了处置响应的配置接口,其中不包括
A.处置受害IP;B.处置IOC;C.事件告警;D.数据恢复
正确答案:D
20
TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种
A.信息资源;B.通信规定;C.软件;D.硬件
正确答案:B
21
系统可靠性最高的网络拓扑结构是
A.总线型;B.网状型;C.星型;D.树型
正确答案:B
22
算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,算法分析的目的是
A.找出数据结构的合理性;B.分析算法的易懂性和文档性;C.研究算法中的输入和输出的关系;D.分析算法的效率以求改进
正确答案:D
23
以下不属于SQL Server身份验证的优点的是()
A.允许用户从未知的或不可信的域进行连接;B.允许SQL Server支持具有混合操作系统的环境;C.允许用户只提供Windows登录名和密码;D.允许SQL Server支持基于Web的应用程序
正确答案:C
24
PGP是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件,以下关于PGP说法错误的是()
A.PGP提供世界范围内免费的各种版本,可运行于各种平台;B.PGP使用的算法被认为是非常安全的算法;C.PGP既可用于公司、团体中加密文件时所选择的标准模式,也可以在互联网或其他网络上个人间的消息通信加密;D.PGP是由政府控制的
正确答案:D
25
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,以下关于RADIUS说法错误的是()
A.RADIUS由客户端和服务器端两部分组成,客户端想服务器发送认证和计费请求,服务器向客户端回送接受或否定消息;B.客户和服务器之间的通信用共享密钥来加密信息后通过网络传送;C.在一个客户端被设置使用RADIUS协议后,任何使用这个终端的用户都需要向客户提供认证信息;D. RADIUS服务器收到请求信息,不用对传输信息的客户端进行验证
正确答案:D
26
S/MIME在RSA数据安全性的基础上加强了互联网E-Mail格式标准MIME的安全性。以下属于S/MIME 提供的功能有()
A.封装数据 ;B.透明签名数据;C.签名并封装数据;D. 以上都是
正确答案:D
27
以下不属于SSH协议功能的是()
A.服务器认证保护;B.增强数据加密性;C.提供数据解压缩;D.保证信息完整性
正确答案:C
28
Honeynet是专门为研究设计的高交互型蜜罐,一般称为蜜网。以下关于蜜网说法错误的是()
A.Honeynet不是一个单独的系统而是由多个系统和多个攻击检测应用组成的网络;B.Honeynet内可以同时包含多种系统;C.Honeynet不支持信息控制和信息捕获;D.Honeynet的系统都是标准的,这些系统和应用都是用户可以在互联网上找到的真实系统和应用
正确答案:C
29
冲击波蠕虫利用的是()
A.DCOM RPC缓冲区漏洞;B.XSS漏洞;C.文件上传漏洞;D.文件下载漏洞
正确答案:A
30
拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一,其目的是()
A.导致被攻击的服务器无法向外提供服务;B.获取数据库信息;C.远程控制计算机;D.获得访问权
正确答案:A
31
下列哪一项不属于拒绝服务攻击可能带来的后果?
A.带宽耗尽;B.内存资源被大量占用;C.获得访问权;D.连接上数被耗尽
正确答案:C
32
每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击
A.XSS;B.CSRF;C.SQL注入;D.DDoS
正确答案:D
33
僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,以下关于僵尸网络说法错误是()
A.僵尸网络是从传统恶意代码形态包括计算机病毒、网络蠕虫、特洛伊木马和后门工具的基础上进化,并通过相互融合发展而成的目前最为复杂的攻击方式之一;B.利用僵尸网络,攻击者可以轻易地控制成千上万台主机对因特网任意站点发起分布式拒绝服务攻击,并发送大量垃圾邮件,从受控主机上窃取敏感信息或进行点击欺诈以牟取经济利益;C.一般情况下,僵尸网络由僵尸计算机、命令与控制服务器、攻击者组成;D.僵尸网络形成的条件是被控制主机和攻击主机必须有物理链路联通
正确答案:D
34
根据系统各个模块运行的分布方式不同,可将入侵检测系统分为集中式入侵检测系统和分布式入侵检测系统,下列关于它们说法错误的是()
A.集中式的网络入侵检测,一般指对网络中的数据包作为数据源进行分析;B.分布式入侵检测系统适用于网络环境比较简单的情况;C.分布式网络入侵检测系统通常有多个模块组成,这些模块一般分布在网络的不同位置;D.集中式入侵检测系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行
正确答案:B
35
根据入侵检测方式的不同可将入侵检测系统分为实时检测系统和非实时检测系统,下列关于它们说法错误的是()
A.非实时的离线批量处理方式不能及时发现入侵攻击,系统的成本更高;B.实时检测系统也称为在线检测系统,通过实时监测并分析网络流量、主机审计记录及各种日志信息来发现攻击;C.非实时检测系统也称为离线检测系统,通常是对一段时间内的被检测数据进行分析来发现入侵攻击,并作出相应的处理;D.在高速网络环境下,要分析的网络流量非常大,往往是用在线检测方式和离线检测方式相结合
正确答案:A
36
SYN Flood是一种广为人知的DoS,是DDoS的方式之一,下列关于SYN Flood攻击及IPS对其的防御处理说法正确的是()
A.发动SYN Flood攻击,攻击者构造一定数量的SYN请求包,当服务器回复SYN+ACK后,攻击者不回应ACK报文,服务器则一直等待客户端的回应直到超时;B.SYN Flood攻击是通过消耗系统的并发连接数来实现拒绝服务攻击的;C.SYN Flood攻击发生的原因是服务器在等待期间是需要占用系统资源的,当数量达到一定量时,就会发生后续的请求不能正常回应;D.以上都是
正确答案:D
37
下列关于基于网络的入侵防御系统(NIPS)说法错误的是()
A.网络入侵防御系统兼有、防火墙和反病毒等安全组件的特性,有时亦被称为内嵌式IDS或网关式IDS ;B.受保护的网段与其它网络之间交互的数据流都必须通过NIPS设备。当数据包通过NIPS时,通信将被监视是否存在攻击;C.NIPS是串联在网络的主干线上的,它需要一块网卡即可;D.网络入侵防御系统与受保护网段是串联部署的
正确答案:C
38
下列关于入侵防御系统技术的说法正确的是()
A.目前,基于统计和识别网络上异常流量的技术手段有基于特征的异常检测和基于行为的异常检测;B.基于特征的异常检测是根据已经定义好的攻击特征表述,对网络上的数据流量信息进行分析;C.基于行为的异常检测,其前提是入侵活动发生时,其行为活动与正常的网络活动存在异常;D.以上都对
正确答案:D
39
下列关于入侵检测系统的联动响应机制的说法正确的是()
A.目前, 可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒系统、安全加密系统等;B.防火墙联动即当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全;C.从联动的角度出发,安全设备可以分为两大类:具有发现能力的设备和具有响应能力的设备;D.以上都对
正确答案:D
40
入侵防御系统IPS是一种智能化的入侵检测和防御产品,以下哪项不属于其主要功能?
A.漏洞扫描;B.SQL注入检测;C.协议异常检测;D.实时监视和拦截攻击
正确答案:A
41
分布式拒绝服务(DDoS)攻击指借助于C/S服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,下列哪项属于服务器被DDoS攻击时的现象?
A.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;B.服务器不能提供正常的服务,严重时会造成系统死机;C.网络中充斥着大量的无用数据包;D.以上都是
正确答案:D
42
数据备份可以分为完全备份、增量备份、差分备份和渐进式备份等多种备份方式。下列关于它们说法错误的是()
A.完全备份是指将系统中所有选择的数据对象进行一次全面的备份,不论数据对象自上次备份之后是否修改过;B.增量备份是指只对上次备份后系统中变化过的数据对象的备份;C.差分备份是指上次增量备份以来系统中所有变化过的数据对象的备份;D.渐进式备份是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上
正确答案:C
43
以下不属于系统安全模型的是()
A.Biba模型;B.IDS模型;C.BLP模型;D.RBAC模型
正确答案:B
44
CFS是一个经典的加密文件系统,以下关于其说法错误的是()
A.CFS使用DES来加密文件;B.CFS客户基于网络文件系统协议运行一个服务器保护程序;C.CFS的效率很高;D.CFS的加密操作在用户层完成
正确答案:C
45
TCFS是一个受CFS启发的Linux软件包,以下关于其说法错误的是()
A.TCFS具有更大的透明度,用户甚至不需要知道他们的文件被加密了;B.TCFS对数据进行加密时,对每个文件使用不同的“文件密钥”进行加密,对一个文件的不同部分使用的是不同的“块密钥”进行加密;C.TCFS的数据加密、解密操作在核心层完成;D.TCFS对文件名、文件大小、访问时间、目录结构等一些敏感信息有很好的保护
正确答案:D
46
PING(Packet Internet Groper)因特网包探索器,用于测试网络连接量的程序,它发出的是 报文
A.TCP请求;B.TCP应答;C.ICMP请求;D.ICMP应答
正确答案:C
47
当一台主机从一个C类网络移到一个B类网络时,为了访问同一网络中其他计算机,以下说法正确的是
A.必须改变它的IP 地址和MAC 地址;B.必须改变它的IP 地址,但不需改动MAC 地址;C.必须改变它的MAC 地址,但不需改动IP 地址;D.MAC 地址、IP 地址都不需改动
正确答案:B
48
PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的一个协议。PPP协议是哪一层的协议?
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案:B
49
目前网络应用系统采用的主要模型是
A.离散个人计算模型;B.主机计算模型 ;C.客户/服务器计算模型;D.网络/文件服务器计算模型
正确答案:C
50
在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为
A.协议;B.服务;C.用户;D.功能
正确答案:B
另外免费为大家准备了刷题小程序和docx文档,有需要的可以私信获取