您的当前位置:首页正文

网络安全考证培训复习

2023-08-05 来源:星星旅游


1、下面不属于按网络覆盖范围的大小将计算机网络分类的是( )

A. 互联网 B. 广域网 C. 通信子网 D. 局域网

2、下面不属于SYN FLOODING攻击的防范方法的是( )

A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术

C. TCP段加密 D. 根据源IP记录SYN连接

3、下面不属于木马伪装手段的是( )

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标

4、负责证书申请者的信息录入、审核以及证书发放等工作的机构是( )

A. LDAP目录服务器 B. 业务受理点

C. 注册机构RA D. 认证中心CA

5、下面哪种信任模型的扩展性较好( )

A. 单CA信任模型 B. 网状信任模型

C. 严格分级信任模型 D. Web信任模型

6、下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( )

A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口

C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确

7、下面关于LAN-LAN的叙述正确的是( )

A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构

C.新的站点能更快、更容易地被连接 D.不可以延长网络的可用时间

8、下面关于ESP隧道模式的叙述不正确的是( )(VPN)

A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护

C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控

9、下面关于入侵检测的组成叙述不正确的是( )

A.事件产生器对数据流、日志文件等进行追踪

B.响应单元是入侵检测系统中的主动武器

C.事件数据库是入侵检测系统中负责原始数据采集的部分

D.事件分析器将判断的结果转变为警告信息

10、下面关于病毒校验和检测的叙述正确的是( )

A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力

C.容易实现但虚警过多 D.ABC都正确

11、计算机网络安全的目标不包括( ) ...

A.保密性 B.不可否认性 C.免疫性 D.完整性

12、下列对计算机网络的攻击方式中,属于被动攻击的是( )

A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏

13、关于双钥密码体制的正确描述是( )

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

14、 PPDR模型中的D代表的含义是( )

A.检测 B.响应 C.关系 D.安全

15、

机房中的三度不包括...

( ) A.温度 B.湿度 C.可控度 D.洁净度

16、 下列加密算法中,属于双钥加密算法的是(A.DES B.IDEA C.Blowfish D.RSA

17、在计算机网络的供电系统中使用UPS电源的主要目的是( )

A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电

18、 公钥基础设施(PKI)的核心组成部分是( A.认证机构CA B.X.509标准

C.密钥备份和恢复 D.PKI应用接口系统

19、下面属于网络防火墙功能的是( )

A.过滤进、出网络的数据 B.保护内部和外部网络

C.保护操作系统 D.阻止来自于内部网络的各种危害

20、

关于消息认证(如MAC等),下列说法中错误的是( ) ..

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

21、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )

A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截(联动)

22、 阈值检验在入侵检测技术中属于( )

A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法

23、半连接(SYN)端口扫描技术显著的特点是( )

A.不需要特殊权限 B.不会在日志中留下任何记录

C.不建立完整的TCP连接 D.可以扫描UDP端口

24、

关于计算机病毒,下列说法错误的是( ) ..

A.计算机病毒是一个程序 B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力

25、 是( )

下列计算机病毒检测手段中,主要用于检测已知病毒的

A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法

26、病毒的运行特征和过程是( )

A.入侵、 运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、 破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

27、

威胁等级为( )

若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞

A.1级 B.2级 C.3级 D.4级

28、

关于特征代码法,下列说法错误..

的是( ) A.采用特征代码法检测准确

B.采用特征代码法可识别病毒的名称

C.采用特征代码法误报警率高

D.采用特征代码法能根据检测结果进行解毒处理

29、

恶意代码的生存技术不包括...

( ) A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术

30、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证

31、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据

32、 针对窃听攻击采取的安全服务是( )

A.鉴别服务 B.数据机密性服务

C.数据完整性服务 D.抗抵赖服务

33、 ( )

关于A类机房应符合的要求,以下选项不正确的是

A.计算站应设专用可靠的供电线路

B.供电电源设备的容量应具有一定的余量

C.计算站场地宜采用开放式蓄电池

D.计算机系统应选用铜芯电缆

34、 为保证设备和人身安全,计算机网络系统中所有设备的

外壳都应接地,此接地指的是( )

A.保护地 B.直流地 C.屏蔽地 D.雷击地

35、 以下不属于对称式加密算法的是( )

A.DES B.RSA C.GOST D.IDEA

36、 SNMP的中文含义为( )

A.公用管理信息协议 B.简单网络管理协议

C.分布式安全管理协议 D.简单邮件传输协议

37、 安全的认证体制需要满足的条件中,不包括( )

A.意定的接收者能够检验和证实消息的合法性、真实性和完整性

B.消息的发送者对所发的消息不能抵赖

C.除了合法的消息发送者外,其他人不能伪造发送的消息

D.消息的接收者对所收到的消息不可以进行否认

38、 PKI的主要特点不包括( )

A.节省费用 B.封闭性 C.互操作性 D.可选择性

39、 若漏洞威胁等级为1,则影响度和严重度的等级为( )

A.低影响度,低严重度 B.低影响度,中等严重度

C.高影响度,高严重度 D.中等影响度,低严重度

40、 认证技术分为三个层次,它们是( )

A.安全管理协议、认证体制和网络体系结构

B.安全管理协议、认证体制和密码体制

C.安全管理协议、密码体制和网络体系结构

D.认证体制、密码体制和网络体系结构

41、下列关于网络防火墙说法错误的是( )

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输 fortigate

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

42、 网络地址转换(NAT)的三种类型是( )

A.静态NAT、动态NAT和混合NAT

B.静态NAT、网络地址端口转换NAPT和混合NAT

C.静态NAT、动态NAT和网络地址端口转换NAPT(过载)

D.动态NAT、网络地址端口转换NAPT和混合NAT

43、 包过滤防火墙工作在( )

A.网络层 B.传输层 C.会话层 D.应用层

44、 下列各项入侵检测技术,属于异常检测的是( )

A.条件概率预测法 B.Denning的原始模型

C.产生式/专家系统 D.状态转换方法

45、 端口扫描技术( )

A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具 D.既可作为攻击工具,也可作为防御工具

46、 以下方法中,不适用于检测计算机病毒的是( )

A.特征代码法 B.校验和法 C.加密 D.软件模拟法

47、 下列不属于行为监测法检测病毒的行为特征的是( )

A.占有INT 13H B.修改DOS系统内存总量

C.病毒程序与宿主程序的切换 D.不使用 INT 13H

48、 恶意代码的特征有三种,它们是( )

A.恶意的目的、本身是程序、通过执行发挥作用

B.本身是程序、必须依附于其他程序、通过执行发挥作用

C.恶意的目的、必须依附于其他程序、本身是程序

D.恶意的目的、必须依附于其他程序、通过执行发挥作用

49、 下列网络系统安全原则,错误的是( )

A.静态性 B.严密性 C.整体性 D.专业性

50、 下列关于网络安全解决方案的论述,错误的是( )

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致

C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件

51、 下面属于星形拓扑结构存在的安全威胁的是( )

A. 终端必须是智能的 B. 节点的故障会引起全网的故障

C. 对中央节点的依赖性太大 D. 对根节点依赖性太大

52、诱骗用户把请求发送到攻击者自己建立的服务器上的攻击方法是( )

A. DNS欺骗 B. 电子邮件攻击

C. 针对http服务的攻击 D. 缓冲区溢出攻击

53、 下面不属于拒绝服务攻击的是( )

A. Land攻击 B. 泪滴攻击 C. 木马攻击 D. SYN flooding

54、 下面属于RA功能的是( )

A. 审核用户身份 B. 证书的审批 C. 证书的发放 D. 证书的更新

55、 下面哪种信任模型把信任分散到两个或更多个CA上( )

A. 以用户为中心的信任模型 B. 网状信任模型

C. 严格分级信任模型 D. 桥CA信任模型

56、 下面关于防火墙系统的功能说法不正确的是( )

A.保护了内部安全网络不受外部不安全网络的侵害

B.决定了外部的哪些人可以访问内部服务

C.由于有防火墙的保护,内部人员可以放心地访问外部的任何服务

D.决定了那些内部服务可以被外部访问

57、下面关于包过滤型防火墙的优点叙述不正确的是( )

A.处理包的速度快 B.维护容易

C.包过滤防火墙对用户和应用讲是透明的 D.费用低

58、下面是关于ESP和AH的攻击的是( )

A.随机数攻击 B.拒绝服务攻击

C.Proxy Encryption攻击 D.对CA的攻击

59、下面关于主机入侵检测系统的叙述不正确的是( )

A.性能价格比高 B.对网络流量不敏感

C.适应于被加密的以及交换的环境 D.不能确定攻击是否成功

60、下面关于电子商务支付系统的叙述正确的是( )

A.使用数字签名和数字证书实现对各方的认证

B.使用加密技术对业务进行加密

C.使用消息摘要算法以确认业务的完整性

D.ABC都正确

61、网络性能管理的目的是维护网络服务质量(QoS)和网络运营效率。 ( )

62、IPv6是下一代互联网的网际层协议,它不提供网络安全服务。 ( )

63、在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的各字段信息不会发生变化。 ( )

64、防火墙能阻挡冲击波病毒和木马病毒的攻击,因此它又是反病毒软件。 ( )

65、数字签名技术有多种实现方式。 ( )

66、DES是属于对称加密算法,其中分组的大小、密钥的大小等都是可变的。 ( )

67、在网络安全技术中,DoS是指操作系统。 ( )

68、代理服务器是为客户机提供网络应用的代理服务,它没有防火墙的功能。( )

69、木马病毒与正常的网络应用模式的工作机理都是采用Client/Server模式。 ( )

70、RSA加密算法的运算速度比DES加密算法快,其应用更广泛。 ( )

71、一个好的反病毒软件应该具有预防病毒、检测病毒和消除病毒功能。 ( )

72、TCP连接的建立都要经过“三次握手”。 ( )

73、S-HTTP是保护Internet信息的安全协议,其中利用了数字签名技术。 ( )

74、在公钥加密体制中加密算法是不会公开的。 ( )

75、有了各种网络安全技术的保证,就可以肯定我们的网络是安全的。 ( )

76、设计初期,TCP/IP通信协议并没有考虑到安全性问题。 ( )

77、目前没有理想的方法可以彻底根除IP地址欺骗。 ( )

78、非盲攻击较盲攻击的难度要大。 ( )

79、缓冲区溢出并不是一种针对网络的攻击方法。 ( )

80、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。 ( )

81、身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。( )

82、网状信任模型单个CA安全性的削弱不会影响到整个PKI。 ( )

83、防火墙将限制有用的网络服务。 ( )

84、应用代理不能解决合法IP地址不够用的问题。 ( )

85、VPN中用户需要拥有实际的长途数据线路。 ( )

86、对通信实体的身份进行认证的是IPSec的安全协议。 ( )

87、ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。 ( )

88、入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。( )

89、蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关

( )

90、电子商务中要求用户的定单一经发出,具有不可否认性。 ( )

91、所有的TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输。 ( )

92、任何人不经授权就可以伪造IP包的源地址。 ( )

93、TCP初始序列号预测是和IP欺骗一起使用的。 ( )

94、TCP劫持仅发生在TCP连接建立之后。 ( )

95、公钥密码可以取代传统密码。 ( )

96、身份认证系统具有可传递性。 ( )

97、当私钥被怀疑泄露时,证书不一定要吊销。 ( )

98、构造好的信任模型,以在证书链校验过程中,应该尽可能减少信任路径上的中间人数目。 ( )

99、如果SSL会话在任何一方发送一个close_notify消息之前都被关闭了,则该会话还是可以恢复的。 ( )

100、防火墙无法防范数据驱动型的攻击。 ( )

因篇幅问题不能全部显示,请点此查看更多更全内容