版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、2022年計(jì)算機(jī)網(wǎng)絡(luò)安全大賽備考題庫(kù)及答案一、單選題.下列安全機(jī)制中,兼有入侵檢測(cè)和防御攻擊的有()。A、防火墻B、殺毒軟件C、網(wǎng)絡(luò)欺騙防御D、入侵檢測(cè)系統(tǒng)答案:C.要抵御重放攻擊,可以采用()。A、報(bào)文源認(rèn)證B、報(bào)文內(nèi)容認(rèn)證C、報(bào)文順序認(rèn)證D、報(bào)文宿認(rèn)證答案:C.某單位為了實(shí)現(xiàn)員工在遠(yuǎn)程終端上通過Web瀏覽器安全地訪問內(nèi)部網(wǎng)絡(luò)中的Web應(yīng)用服務(wù)器,則最合適的VPN類型是()。IPsecVPNSSLVPNL2TPVPNPPTPVPN 答案:B答案:C.下列關(guān)于垃圾郵件檢測(cè)所依賴的郵件信息中,說法不正確的是0。A、郵件地址B、郵件內(nèi)容C、郵件行為D、以上都不是答案:D.實(shí)施證書撤銷操作的是()。
2、A、申請(qǐng)機(jī)構(gòu)RAB、簽證機(jī)構(gòu)C、用戶答案:B. KRACK攻擊破壞了 Wi-Fi網(wǎng)絡(luò)通信的()。A、可用性B、完整性C、不可抵賴性D、機(jī)密性答案:D.信息在傳送過程中,通信量分析破壞了信息的()。A、可用性B、不可否認(rèn)性C、完整性D、機(jī)密性 答案:D.下列關(guān)于防火墻的說法,錯(cuò)誤的是()。A、防火墻的核心是訪問控制B、防火墻也有可能被攻擊者遠(yuǎn)程控制C、路由器中不能集成防火墻的部分功能D、如果一個(gè)網(wǎng)絡(luò)沒有明確邊界,則使用防火墻可能沒效果答案:C.若小張給小李發(fā)送一封郵件,并想讓小李確信郵件是由小張發(fā)出的,則小張應(yīng) 該選用()對(duì)郵件內(nèi)容加密。A、小李的公鑰B、小李的私鑰C、小張的公鑰D、小張的私鑰答
3、案:D.重放攻擊破壞了信息的()A、機(jī)密性B、可控性C、可鑒別性D、可用性答案:C. WEP協(xié)議提供的認(rèn)證方式可以防止()A、AP受到假冒STA攻擊B、STA受到假冒AP攻擊C、AP受到假冒STA攻擊和STA受到假冒AP攻擊D、以上都不是答案:A.DS 記錄dskey. example. . 86400INDS6048551 ()”中,表示散列算法的字段值是()。A、 86400B、5C、 60485D、1答案:D.對(duì)I Pv4協(xié)議,ESP協(xié)議的傳輸模式SA的加密對(duì)象包括()。A、IP載荷和IP首部的選中部分B、僅IP載荷C、僅IP首部D、僅IP首部的選中部分答案:B. IS07498-2描述
4、了 8種特定的安全機(jī)制,這8種安全機(jī)制是為5類特定的安全 服務(wù)設(shè)置的,以下不屬于這8種安全機(jī)制的是()A、加密機(jī)制B、安全標(biāo)記機(jī)制C、數(shù)字簽名機(jī)制D、訪問控制機(jī)制答案:B.如果攻擊者在掃描一個(gè)網(wǎng)絡(luò)時(shí),掃描到了大量活動(dòng)的主機(jī),但在實(shí)施進(jìn)一步攻擊時(shí),卻發(fā)現(xiàn)很多主機(jī)有些異常,則該網(wǎng)絡(luò)很可能采取了 ()防御機(jī)制。A、基于主機(jī)的入侵檢測(cè)B、基于網(wǎng)絡(luò)的入侵檢測(cè)C、防火墻D、網(wǎng)絡(luò)混淆答案:D.下列對(duì)象中,不會(huì)發(fā)起證書撤銷申請(qǐng)的是()A、證書持有人B、注冊(cè)機(jī)構(gòu)RAC、持有人所在單位D、簽證機(jī)構(gòu)答案:D. PGP消息中,不能用會(huì)話密鑰加密的部分是()。A、郵件正文B、接收者的公鑰標(biāo)識(shí)C、簽名D、發(fā)送者的公鑰標(biāo)識(shí)
5、答案:B. DNSSEC協(xié)議中,用于指示域名服務(wù)器或解析器支持DNSSEC的標(biāo)志是()。A、DOB、ADC、CDD、以上都不是答案:A.下列移動(dòng)通信系統(tǒng)中,只提供網(wǎng)絡(luò)對(duì)用戶的單向認(rèn)證的是0。Ax 2GB、3GC、4GD、5G答案:A.采用異常檢測(cè)方法進(jìn)行入侵檢測(cè)時(shí),可以用()來評(píng)估用于異常檢測(cè)的數(shù)據(jù)的A、條件熠B、數(shù)據(jù)量C、數(shù)據(jù)類別D、概率答案:A.對(duì)I Pv6協(xié)議,AH協(xié)議的傳輸模式SA的認(rèn)證對(duì)象包括0。A、IP載荷、IP首部的選中部分、IPv6的擴(kuò)展首部B、僅IP載荷C僅IP首部D、僅IPv6的擴(kuò)展首部答案:A.對(duì)稱密鑰密碼體制中,密鑰分發(fā)過程中,下列說法正確的是()。A、必須保護(hù)密鑰的機(jī)
6、密性、真實(shí)性和完整性B、只需保護(hù)密鑰的機(jī)密性和真實(shí)性C、只需保護(hù)密鑰的機(jī)密性和完整性D、只需保護(hù)密鑰的真實(shí)性和完整性答案:A. KRACK攻擊針對(duì)的是WPA2協(xié)議四次握手協(xié)商加密密鑰過程中第()條消息報(bào)文, 攻擊者可對(duì)該報(bào)文實(shí)施篡改重放攻擊。A、1B、2C、3D、4答案:C.無線局域網(wǎng)的安全措施不能抵御的攻擊是()。A、信號(hào)干擾B、偵聽C、假冒D、重放答案:A.下列IN類資源記錄類型中,不屬于DNS但屬于DNSSEC的是()A、 AAAAB、MXC、AD、 SSRIG答案:D. I KE的密鑰確定算法采用()來防止擁塞攻擊。A、Cookie 機(jī)制B、現(xiàn)時(shí)值C、身份認(rèn)證D、以上都不是答案:A.要
7、抵御攻擊者的假冒攻擊,需要采用()。A、報(bào)文源認(rèn)證B、報(bào)文內(nèi)容認(rèn)證C、報(bào)文順序認(rèn)證D、必須同時(shí)采用報(bào)文源認(rèn)證 報(bào)文內(nèi)容認(rèn)證和報(bào)文順序認(rèn)證答案:A.數(shù)據(jù)加密標(biāo)準(zhǔn)DES采用的密碼類型是()。A、序列密碼B、分組密碼C、散列碼D隨機(jī)碼答案:B.目前公開密鑰密碼主要用來進(jìn)行數(shù)字簽名,或用于保護(hù)傳統(tǒng)密碼的密鑰,而不 是主要用于數(shù)據(jù)加密,主要因?yàn)?)。A、公鑰密碼的密鑰太短B、公鑰密碼的效率比較低C、公鑰密碼的安全性不好D、公鑰密碼抗攻擊性比較差答案:B. 2016年10月21日,美國(guó)東海岸地區(qū)遭受大面積網(wǎng)絡(luò)癱瘓,其原因?yàn)槊绹?guó)域名 解析服務(wù)提供商Dyn公司當(dāng)天受到強(qiáng)力的DDoS攻擊所致,攻擊流量的來源之一
8、是 感染了 ()僵尸的設(shè)備。SinitAgobotMiraiSIapper答案:C59.以下幾種密碼算法,不屬于對(duì)稱密鑰密碼算法的是0。A、DESB、 3DESC、RSAD、AES答案:C.簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個(gè)簽名時(shí),也不 能確定當(dāng)時(shí)簽名的行為,這種簽名稱為()。A、代理簽名B、群簽名C、多重簽名D、盲簽名答案:D.下列安全域中,只有5G網(wǎng)絡(luò)安全架構(gòu)中有的是()。A、網(wǎng)絡(luò)接入安全(I)B、網(wǎng)絡(luò)域安全(II)C、用戶域安全(III)D、SBA域安全(V)答案:D.使用證書頒發(fā)者的私鑰對(duì)公鑰數(shù)字證書進(jìn)行數(shù)字簽名的目的是(A、確保公鑰證書的真實(shí)性和完整性B、僅能確
9、保公鑰證書的真實(shí)性C、僅能確保公鑰證書的完整性D、確保公鑰證書的機(jī)密性和真實(shí)性答案:A. WPA2提供兩種工作模式:企業(yè)模式和個(gè)人模式,這兩種模式的差別在于()。A加密機(jī)制B、完整性檢測(cè)機(jī)制C、雙向身份認(rèn)證機(jī)制答案:C.下列認(rèn)證方式中,不屬于OSPF協(xié)議定義的認(rèn)證方法是()。A、NULL認(rèn)證B、簡(jiǎn)單口令認(rèn)證C、MD5加密認(rèn)證D、SHA1加密認(rèn)證答案:D.下列移動(dòng)通信系統(tǒng)中,不提供數(shù)據(jù)完整性保護(hù)的是0。A、2GB、3GC、4GD、5G答案:A.如果源端和目的端需要進(jìn)行雙向安全數(shù)據(jù)交換,并且同時(shí)提供AH和ESP安全 服務(wù),則至少需要建立()。A、一個(gè) AHSA 和一個(gè) ESPSAB、二個(gè) AHSA
10、 和二個(gè) ESPSAC、一個(gè) AHSA 和二個(gè) ESPSAD、二個(gè) AHSA 和一個(gè) ESPSA.屬于被動(dòng)攻擊的是()A、中斷B、截獲C、篡改D、偽造答案:B.如果想將用戶在電子郵件客戶端上對(duì)郵件執(zhí)行的管理操作(如將一封郵件從垃 圾郵件文件夾移送到收件箱)同時(shí)也反映到郵件服務(wù)器中,則應(yīng)采用的郵件接收 協(xié)議是()。POP3SMPTC、IMAPD、 HTTP答案:C.下列電子郵件的安全屬性中,PGP不支持的是0。A、可用性B、機(jī)密性C、完整性D、不可否認(rèn)性答案:A. Snort軟件采用的入侵檢測(cè)方法屬于()。A、異常檢測(cè) 答案:B67.下列應(yīng)用中,不屬于PKI應(yīng)用的是()。A、SSLB、TLSC、
11、HTTPD、 IPsec答案:C.密碼分析者只知道一些消息的密文,試圖恢復(fù)盡可能多的消息明文,在這種條 件下的密碼分析方法屬于()。A、唯密文攻擊B、已知明文攻擊答案:A. WPA/WPA2支持個(gè)人模式的認(rèn)證方法是()。A、802. 1xWPA-PSKCHAPCCMP答案:B.若Bob給Al ice發(fā)送一封郵件,并想讓Al ice確信郵件是由Bob發(fā)出的,則Bo b應(yīng)該選用()對(duì)郵件加密。A、Alice的公鑰B、Al ice的私鑰C、Bob的公鑰D、Bob的私鑰答案:D.DNSSEC協(xié)議中,用于關(guān)閉簽名檢查的標(biāo)志是()。A、DOB、ADCx CDD、以上都不是答案:c. WAP2協(xié)議使用的加密
12、算法是()A、DESB、RSAC、 3DESD、RC4答案:A. SSL體系結(jié)構(gòu)中,負(fù)責(zé)將用戶數(shù)據(jù)進(jìn)行加密傳輸?shù)膮f(xié)議是()。A、SSL 握手協(xié)議(Handshakeprotoco I)B、SSL 記錄協(xié)議(Recordprotocol)C、SSL 密碼變更規(guī)格協(xié)議(Changec i pherspec i f i cat i onprotoco I)D、SSL 告警協(xié)議(Alertprotocol) 答案:B. SSL體系結(jié)構(gòu)中,負(fù)責(zé)客戶端和服務(wù)器雙方的身份鑒別并確定安全信息交換 使用的算法的協(xié)議是()。Ax SSL 握手協(xié)議(Handshakeprotoco I)B、SSL 記錄協(xié)議(Rec
13、ordprotoco I)C SSL 密碼變更規(guī)格協(xié)議(Changec i pherspec i f i cat i onprotoco I)D、SSL 告警協(xié)議(Alertprotocol)答案:A.包過濾型防火墻主要作用在()。A、網(wǎng)絡(luò)接口層B、應(yīng)用層C、網(wǎng)絡(luò)層D、數(shù)據(jù)鏈路層答案:C.下列密碼算法中,采用非對(duì)稱密鑰的是()。A、DESB、AESIDEAD、RSA答案:D77.在使用VPN時(shí),如果要實(shí)現(xiàn)基于用戶的授權(quán),則應(yīng)選擇0。A、 IPsecVPNB、 SSLVPNC L2TPVPNPPTPVPN答案:B.如果要保護(hù)的網(wǎng)絡(luò)使用了 NAT,則不可使用的IPsec模式是()A、ESP傳輸模式
14、B、ESP隧道模式C、AH傳輸模式D、ESP傳輸模式和ESP隧道模式答案:C.下列方法中,適合檢測(cè)未知攻擊的是()。A、異常檢測(cè)B、特征檢測(cè)C、專家系統(tǒng)D、模式匹配答案:A.當(dāng)用戶A往公鑰環(huán)中插入一個(gè)新的公鑰時(shí),只有當(dāng)()時(shí),該公鑰的擁有者可信性字段值一定是“絕對(duì)信任”。A、任何人的公鑰B、該公鑰是用戶A自己的公鑰C、該公鑰的擁有者信任的另一個(gè)D、無需前提條件答案:B.下列選項(xiàng)中,()不屬于Web應(yīng)用在輸出過程中產(chǎn)生的安全漏洞。A、SQL注入B、 CSRFC、HTTP頭注入D、OS命令注入答案:B.拒絕服務(wù)攻擊導(dǎo)致攻擊目標(biāo)癱瘓的根本原因是()。A、網(wǎng)絡(luò)和系統(tǒng)資源是有限的B、防護(hù)能力弱C、攻擊能
15、力太強(qiáng)D、無法確定答案:A.下面屬于CA職能的是()。A、受理用戶證書服務(wù)B、批準(zhǔn)用戶證書的申請(qǐng)C、簽發(fā)用戶證書D、審核用戶身份答案:C.對(duì)I Pv6協(xié)議,ESP協(xié)議的隧道模式SA的加密對(duì)象包括()。A、整個(gè)內(nèi)部IP包B、內(nèi)部IP包的載荷部分C、內(nèi)部IP包的IP首部D、整個(gè)內(nèi)部IP包和外部IP首部的選中部分答案:A.很多單位的安全管理員會(huì)因?yàn)榘踩脑蚪靡蛱鼐W(wǎng)控制管理協(xié)議(I CMP), 則他可以使用網(wǎng)絡(luò)安全設(shè)備()來實(shí)現(xiàn)。A、殺毒軟件B、防火墻C、入侵檢測(cè)系統(tǒng)D、網(wǎng)絡(luò)掃描軟件答案:B. WPA協(xié)議提供的認(rèn)證方式可以防止()A、AP受到假冒STA攻擊B、STA受到假冒AP攻擊C、AP受到假冒
16、STA攻擊和STA受到假冒AP攻擊D、以上都不是答案:C. WPA2中,實(shí)現(xiàn)加密 認(rèn)證和完整性保護(hù)功能的協(xié)議是()。A、TKIPB、 CCMPC、EAPD、WEP 答案:B.根據(jù)密碼分析者所掌握的分析資料的不同,密碼分析一般可分為4類:唯密文 攻擊、已知明文攻擊 選擇明文攻擊 選擇密文攻擊,其中破譯難度最大的是()。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:D.下列屬性中,()不是Hash函數(shù)具有的特性。A、單向性B、可逆性C、抗弱碰撞性D、抗強(qiáng)碰撞性答案:B.PGP中,關(guān)于加密、簽名、壓縮的操作順序說法正確的是()。A、先簽名,再壓縮,最后加密B、先壓縮,再加密,最
17、后簽名C、先加密,再壓縮,最后簽名D、先簽名,再加密,最后壓縮答案:A.下列密鑰算法中,PGP沒有用其來加密會(huì)話的密碼算法是()。A、DESB、 3DESC、RSAD、 CAST-128,答案:C通信過程中,如果僅采用數(shù)字簽名,不能解決()oA、數(shù)據(jù)的完整性B、數(shù)據(jù)的抗抵賴性C、數(shù)據(jù)的防篡改D、數(shù)據(jù)的保密性答案:DWEP協(xié)議使用的加密算法是()A、DESB、RSAC、 3DESD、RC4答案:DWPA協(xié)議使用的加密算法是()A、DESB、RSAC、 3DESD、RC4 答案:D.如果攻擊者使用加密信道(如IPsec.TLS, HTTPS)對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行攻擊,則最 有可能檢測(cè)到這種攻擊的是()。
18、A、基于網(wǎng)絡(luò)的IDSB、基于主機(jī)的IDSC、基于網(wǎng)絡(luò)的IDS和基于主機(jī)的IDSD、防火墻答案:B. PGP中,會(huì)話密鑰的安全交換采用的技術(shù)稱為()。A、數(shù)字信封B、Diffie-Hei ImanC、線下交換D、KDC答案:A. PKI體系中,負(fù)責(zé)數(shù)字證書申請(qǐng)者的信息錄入 審核以及證書發(fā)放等工作的機(jī) 構(gòu)是0。A、用戶B、業(yè)務(wù)受理點(diǎn)C、注冊(cè)機(jī)構(gòu)RAD、簽證機(jī)構(gòu)CA答案:C.下列攻擊中,主要針對(duì)機(jī)密性的攻擊是()A、中斷B、截獲C、篡改D、偽造答案:B.下列入侵檢測(cè)方法中,()不是特征檢測(cè)的實(shí)現(xiàn)方式。A、模式匹配法B、專家系統(tǒng)法C、統(tǒng)計(jì)分析法D、狀態(tài)遷移法答案:C.下面不屬于RA職能的是()。A、產(chǎn)
19、生用戶密鑰B、拒絕用戶證書的申請(qǐng)C、批準(zhǔn)恢復(fù)密鑰的申請(qǐng)D、批準(zhǔn)撤銷證書的申請(qǐng)答案:A.下列文件類型中,感染木馬可能性最小的是()。A、exe文件B、txt文件C、doc文件D、ppt文件B特征檢測(cè)C、神經(jīng)網(wǎng)絡(luò)D、機(jī)器學(xué)習(xí)答案:B.通信過程中,如果僅采用數(shù)字簽名,不能解決()。A、數(shù)據(jù)的完整性B、數(shù)據(jù)的抗抵賴性C、數(shù)據(jù)的防篡改D、數(shù)據(jù)的保密性答案:D.拒絕服務(wù)攻擊除了癱瘓目標(biāo)這一直接目的外,在網(wǎng)絡(luò)攻防行動(dòng)中,有時(shí)是為了(),幫助安裝的后門生效或提升權(quán)限。A、重啟目標(biāo)系統(tǒng)B、竊聽C、傳播木馬D、控制主機(jī)答案:A.下列認(rèn)證方式中,需要配置專用認(rèn)證服務(wù)器的是()A、WEP共享密鑰認(rèn)證B、WEP開放系統(tǒng)
20、認(rèn)證C、WPA個(gè)人模式認(rèn)證D、WPA企業(yè)模式認(rèn)證 答案:B5G網(wǎng)絡(luò)安全相關(guān)國(guó)際標(biāo)準(zhǔn)主要由()制定。3GPP3GPP23GPPSA3IEEE答案:CRRSIG 記錄 “host, examp I e. . 86400INRRSIGA538640020030322173103(-. )55 中,表示簽名算法的字段值為()。86400B、AC、5D、3答案:C.在非層次結(jié)構(gòu)的組織中,實(shí)現(xiàn)多個(gè)CA之間交叉認(rèn)證方法不包括0。A、由用戶自己決定信任哪個(gè)CA (用戶)或拒絕哪個(gè)CA (用戶)B、各PKI的CA之間互相簽發(fā)證書C、由橋接CA控制的交叉認(rèn)證D、上級(jí)給下級(jí)簽發(fā)證書答案:D.P2DR模型中的“D”指
21、的是()。A策略B檢測(cè)C、保護(hù)D、恢復(fù)答案:B.在Web用戶登錄界面上,某攻擊者在輸入口令的地方輸入ora后成功 實(shí)現(xiàn)了登錄,則該登錄網(wǎng)頁(yè)存在()漏洞。A、SQL注入CSRFC、HTTP頭注入D、XSS答案:A107.在具有層次結(jié)構(gòu)的組織中,最合適的多個(gè)CA的組織結(jié)構(gòu)模型是()。A、森林模型B、樹模型C、瀑布模型D、網(wǎng)狀模型答案:B108,某單位聯(lián)在公網(wǎng)上的Web服務(wù)器的訪問速度突然變得比平常慢很多,甚至無 法訪問到,這臺(tái)Web服務(wù)器最有可能遭到的網(wǎng)絡(luò)攻擊是()。A、拒絕服務(wù)攻擊B、SQL注入攻擊C、木馬入侵D、緩沖區(qū)溢出攻擊答案:A.某單位聯(lián)在公網(wǎng)上的Web服務(wù)器經(jīng)常遭受到網(wǎng)頁(yè)篡改 網(wǎng)頁(yè)掛馬
22、 SQL注入 等黑客攻擊,請(qǐng)從下列選項(xiàng)中為該Web服務(wù)器選擇一款最有效的防護(hù)設(shè)備()。A、網(wǎng)絡(luò)防火墻B、IDSC、WAFD、殺毒軟件答案:c.基于網(wǎng)絡(luò)的IDS最適合檢測(cè)()攻擊。A、字典攻擊和特烙伊木馬B、字典攻擊和拒絕服務(wù)攻擊C、網(wǎng)絡(luò)掃描和拒絕服務(wù)攻擊D、拒絕服務(wù)攻擊和木馬答案:C. CRL的簽發(fā)機(jī)構(gòu)是()。A、簽證機(jī)構(gòu)CAB、注冊(cè)機(jī)構(gòu)RAC、中間代理商D、用戶答案:A. WPA/WPA2企業(yè)模式能夠支持多種認(rèn)證協(xié)議,主要利用的是()oA、EAP協(xié)議B、TKIP協(xié)議C、CCMP協(xié)議D WEP協(xié)議答案:A113元屬性“可用性”不包括的子屬性是()A、可靠性B、穩(wěn)定性C、可生存性D、可控性答案:
23、D114.下列資源記錄類型中,用于指示資源記錄不存在的資源類型是()A、DSNSECRRSIGDNSKEY答案:B.數(shù)字簽名通常要先使用單向哈希函數(shù)進(jìn)行處理的原因是0。A、多一道加密工序使密文更難破譯B、提高密文的計(jì)算速度C、縮小簽名消息的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D、保證密文能正確還原成明文答案:C.下列惡意代碼中,傳播速度最快的是()。A、計(jì)算機(jī)病毒B、計(jì)算機(jī)木馬C、計(jì)算機(jī)蠕蟲D、病毒和木馬答案:C.下列攻擊中,主要針對(duì)可用性的攻擊是()A、中斷B、截獲C、篡改D、偽造答案:A.對(duì)I Pv6協(xié)議,ESP協(xié)議的傳輸模式SA的加密對(duì)象包括()oAv IP載荷和跟在ESP首部后面的任
24、何IPv6擴(kuò)展首部B、僅IP載荷C、僅IP首部D、僅IPv6擴(kuò)展首部答案:A.現(xiàn)代密碼系統(tǒng)的安全性取決于對(duì)()。A、密鑰的保護(hù)B、加密算法的保護(hù)C、明文的保護(hù)D、密文的保護(hù)答案:A.下列安全機(jī)制中,主要用于緩解拒絕服務(wù)攻擊造成的影響的是()。A、殺毒軟件B、入侵檢測(cè)C、流量清洗D、防火墻答案:C.下列方法中,不能防止CSRF攻擊的是()oA、嵌入令牌B、再次輸入密碼C、校驗(yàn)HTTP頭中的RefererD、過濾特殊字符答案:D. PGP主要采用的信任模型是()。A、用戶為中心的信任模型B、信任樹模型C、交叉認(rèn)證模型D、Web模型答案:A. WEP協(xié)議使用的完整性檢測(cè)方法是()Ax CRC-32B
25、、MICC、奇偶檢驗(yàn)D、RC4答案:A. 2018年2月,知名代碼托管網(wǎng)站GitHub遭遇了大規(guī)模MemcachedDDoS攻擊, 攻擊者利用大量暴露在互聯(lián)網(wǎng)上的Memcached服務(wù)器實(shí)施攻擊,這種攻擊最有可 能屬于()。A、直接型DDoSB、反射型DDoSC、劇毒包型DoSD、TCP連接耗盡型DDoS攻擊答案:B.在公開密鑰密碼體制中,密鑰分發(fā)過程中,下列說法正確的是(A、必須保護(hù)公鑰的機(jī)密性、真實(shí)性和完整性B、只需保護(hù)公鑰的真實(shí)性和完整性C、只需保護(hù)私鑰的機(jī)密性和完整性D、只需保護(hù)私鑰的真實(shí)性和完整性答案:B.“數(shù)字大炮”利用0協(xié)議的脆弱性實(shí)施網(wǎng)絡(luò)攻擊。A、RIPB、 0SPFC、BGP
26、D、I GRP答案:C.同計(jì)算機(jī)木馬和蠕蟲相比,計(jì)算機(jī)病毒最重要的特點(diǎn)是()。A、寄生性B、破壞性C、潛伏性D、自我復(fù)制答案:D. ISO/OSI安全體系結(jié)構(gòu)中的對(duì)象認(rèn)證安全服務(wù),使用()機(jī)制來完成。A、訪問控制B、加密C、數(shù)字簽名D、數(shù)據(jù)完整性答案:C. Web瀏覽器和服務(wù)器使用HTTPS協(xié)議,不能確保通信的0。A、機(jī)密性B、完整性C、可靠性D、服務(wù)器的真實(shí)性答案:C.現(xiàn)代密碼學(xué)中很多應(yīng)用包含散列運(yùn)算,下列應(yīng)用中不包含散列運(yùn)算的是()。A、消息加密B、消息完整性保護(hù)C、消息認(rèn)證碼D、數(shù)字簽名答案:A. WPA協(xié)議使用的完整性檢測(cè)方法是()A、 CRC-32B、MICC奇偶檢驗(yàn)D、RC4答案:
27、B132,可污染緩存服務(wù)器的Web攻擊方法是()。A、SQL注入B、操作系統(tǒng)命令注入C、HTTP消息頭注入D、XSS答案:C133.利用已登錄網(wǎng)站的受信任用戶身份來向第三方網(wǎng)站發(fā)送交易轉(zhuǎn)賬請(qǐng)求的攻 擊方法是()。CSRFB、XSSC、SQL注入D、HTTP頭注入 答案:A134.心臟滴血(Heartbleed)安全漏洞(CVE-2014-0160)是開源軟件(C)中存在的安全漏洞。A、SSLLinuxCx OpenSSLD、Fi refox答案:C.下列攻擊中,主要針對(duì)完整性的攻擊是()A、中斷B、截獲C、篡改D、偽造答案:C.下列選項(xiàng)中,不能消除操作系統(tǒng)命令注入漏洞的是()A、使用 HTTP
28、SB、不調(diào)用Shel I功能C、避免使用內(nèi)部可能會(huì)調(diào)用Shel I的函數(shù)D、不將外部輸入的字符串作為命令行參數(shù) 答案:A 答案:D. DNS經(jīng)常被用作反射式DDoS攻擊的反射源,主要原因不包括()。A、DNS查詢的響應(yīng)包遠(yuǎn)大于請(qǐng)求包B、因特網(wǎng)上有很多DNS服務(wù)器C、區(qū)傳送或遞歸查詢過程中DNS響應(yīng)報(bào)文數(shù)量遠(yuǎn)大于請(qǐng)求報(bào)文數(shù)量D、DNS報(bào)文沒有加密答案:D.某單位聯(lián)在公網(wǎng)上的Web服務(wù)器的訪問速度突然變得比平常慢很多,甚至無 法訪問到,這臺(tái)Web服務(wù)器最有可能遭到的網(wǎng)絡(luò)攻擊是()。A、拒絕服務(wù)攻擊B、SQL注入攻擊C、木馬入侵D、緩沖區(qū)溢出攻擊答案:A.對(duì)I Pv4協(xié)議,AH協(xié)議的傳輸模式SA的認(rèn)
29、證對(duì)象包括0。A、IP載荷和IP首部的選中部分B、僅IP載荷C、僅IP首部D、僅IP首部的選中部分答案:A.下面關(guān)于防火墻策略說法正確的是()A、在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析.某單位聯(lián)在公網(wǎng)上的Web服務(wù)器經(jīng)常遭受到網(wǎng)頁(yè)篡改 網(wǎng)頁(yè)掛馬 SQL注入等黑客攻擊,請(qǐng)從下列選項(xiàng)中為該Web服務(wù)器選擇一款最有效的防護(hù)設(shè)備()。A、網(wǎng)絡(luò)防火墻B、IDSC、WAFD、殺毒軟件答案:C.批準(zhǔn)證書撤銷申請(qǐng)的是()。A、申請(qǐng)機(jī)構(gòu)RAB、簽證機(jī)構(gòu)C、用戶答案:A.下列IN類資源記錄類型中,表示IPv6主機(jī)地址記錄的是()。A、 AAAAB、MXC、AD、 SSRIG答案:A.
30、下列Web應(yīng)用攻擊方法中,不屬于跨站被動(dòng)攻擊的是0。A、 CSRFB、XSSC、SQL注入D、HTTP頭注入 答案:C.如果要在網(wǎng)絡(luò)層保護(hù)電子郵件的安全,則應(yīng)采用的協(xié)議是()。A、IPB、TLSC、PGPD、 IPSec答案:D.對(duì)DNS實(shí)施拒絕服務(wù)攻擊,主要目的是導(dǎo)致DNS癱瘓進(jìn)而導(dǎo)致網(wǎng)絡(luò)癱瘓,但有 時(shí)也是為了 0。A、假冒目標(biāo)DNSB、權(quán)限提升C、傳播木馬D、控制主機(jī)答案:A.采用公開密鑰算法實(shí)現(xiàn)數(shù)字簽名時(shí),下面的描述()是正確的。A、發(fā)送方用其私鑰簽名,接收方用發(fā)送方的公鑰核實(shí)簽名B、發(fā)送方用其公鑰簽名,接收方用發(fā)送方的私鑰核實(shí)簽名C、發(fā)送方用接收方的私鑰簽名,接收方用其公鑰核實(shí)簽名D、
31、發(fā)送方用接收方的公鑰簽名,接收方用其私鑰核實(shí)簽名答案:A.在密碼學(xué)中,對(duì)RSA的描述是正確的是?()A、RSA是秘密密鑰算法和對(duì)稱密鑰算法B、RSA是非對(duì)稱密鑰算法和公鑰算法C、RSA是秘密密鑰算法和非對(duì)稱密鑰算法D、RSA是公鑰算法和對(duì)稱密鑰算法答案:B.在PKI系統(tǒng)中,所有用戶的數(shù)字證書保存在()。A、CRLB、證書目錄C、RAD、中間代理商答案:B.對(duì)IPv4協(xié)議,ESP協(xié)議的隧道模式SA的加密對(duì)象包括()oA、整個(gè)內(nèi)部IP包B、內(nèi)部IP包的載荷部分C、內(nèi)部IP包的IP首部D、整個(gè)內(nèi)部IP包和外部IP首部的選中部分答案:A. PKI體系中,負(fù)責(zé)產(chǎn)生、分配并管理證書的機(jī)構(gòu)是()。A、用戶B
32、、業(yè)務(wù)受理點(diǎn)C、注冊(cè)機(jī)構(gòu)RAD、簽證機(jī)構(gòu)CA 答案:D.關(guān)閉網(wǎng)絡(luò)端口()可阻止勒索病毒W(wǎng)annaCry傳播。A、23B、445C、115D、25答案:B.應(yīng)用網(wǎng)關(guān)防火墻主要作用在()。A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:D.如果要檢測(cè)已知攻擊,檢測(cè)準(zhǔn)確率最高的方法是()。A、聚類分析B、人工免疫C、神經(jīng)網(wǎng)絡(luò)D、模式匹配答案:D.信息在傳送過程中,如果接收方接收到的信息與發(fā)送方發(fā)送的信息不同,則 信息的()遭到了破壞。A、可用性B、不可否認(rèn)性C、完整性D、機(jī)密性答案:C.數(shù)字簽名主要解決操作的()。A、可控性B、機(jī)密性C、不可否認(rèn)性D、可用性答案:C.下列選項(xiàng)中,不屬于目錄遍歷漏洞
33、的必要條件是()。A、外界能夠指定文件名B、設(shè)置Cookie中的secure屬性C、能夠使用絕對(duì)路徑或相對(duì)路徑等形式來指定其它目錄的文件名D、沒有對(duì)拼接后的文件名進(jìn)行校驗(yàn)就允許訪問該文件答案:B.下列移動(dòng)通信系統(tǒng)中,手機(jī)用戶可能會(huì)遭受偽基站攻擊的是()oA、2GB、3GC、4GD、5G 答案:A.數(shù)字證書的狀態(tài)不包括()A、有效B、凍結(jié)C、待批D、撤銷答案:C.為了防范跨站腳本攻擊(XSS),需要對(duì)用戶輸入的內(nèi)容進(jìn)行過濾,下列字符中, 不應(yīng)被過濾的是(D)。A、B、C、1D、o答案:D.下列防火墻部署模式中,可隱藏內(nèi)網(wǎng)IP地址的是0。A、透明模式B、網(wǎng)關(guān)模式C、NAT模式D、橋接模式答案:C.
34、 HTTPS服務(wù)器使用的默認(rèn)TCP端口號(hào)是()。A、443B、80C 23D、25答案:A.對(duì)IPv6協(xié)議,AH協(xié)議的隧道模式SA的認(rèn)證對(duì)象包括()。A、僅整個(gè)內(nèi)部IP包B、僅外部IPv6的擴(kuò)展首部C、內(nèi)部IP包的內(nèi)部IP首部和外部IP首部的選中部分D、整個(gè)內(nèi)部IP包和外部IP首部的選中部分、外部IPv6的擴(kuò)展首部答案:D.當(dāng)用戶A往公鑰環(huán)中插入一個(gè)新的公鑰時(shí),PGP必須為該公鑰的擁有者可信 性字段設(shè)定一個(gè)標(biāo)志,指示公鑰擁有者的信任程度。如果用戶A插入的新公鑰不 是自已的公鑰時(shí),應(yīng)該由()來指定該公鑰的擁有者的可信性字段值。A、用戶B、PGPC、用戶或PGPD、公鑰的擁有者答案:A.四種防火墻
35、結(jié)構(gòu)中,相對(duì)而言最安全的是()。A、屏蔽路由器結(jié)構(gòu)B、屏蔽主機(jī)結(jié)構(gòu)C、雙宿主機(jī)結(jié)構(gòu)D、屏蔽子網(wǎng)結(jié)構(gòu)答案:D.安全屬性“CIA”不包括()。A、完整性B、機(jī)密性C、可用性D、可控性答案:D.存儲(chǔ)服務(wù)器的公開密鑰的資源記錄類型是0。Av RRSIGDNSKEYC、DSD、NSEC答案:B164.下列選項(xiàng)中,屬于計(jì)算機(jī)木馬隱藏其執(zhí)行文件的方法是()。A readme.txt.exeB、readme, docreadme.readme.exe答案:A.在實(shí)現(xiàn)安全傳輸時(shí),如果要對(duì)終端和應(yīng)用透明,則應(yīng)選擇協(xié)議0。A、SSLB、TLSCx IPsecDv S/MI ME答案:C.計(jì)算機(jī)蠕蟲(Worm)的主要
36、傳播途徑是()A、網(wǎng)絡(luò)系統(tǒng)漏洞B、移動(dòng)存儲(chǔ)設(shè)備C、電子郵件D、宿主程序的運(yùn)行答案:A. IS07498-2從體系結(jié)構(gòu)的角度描述了 5種可選的安全服務(wù),以下不屬于這5 種安全服務(wù)的是()A、數(shù)據(jù)完整性B、身份鑒別C、授權(quán)控制D、數(shù)據(jù)報(bào)過濾答案:D.在某學(xué)校網(wǎng)絡(luò)安全課程實(shí)驗(yàn)“Windows環(huán)境下安裝和使用Wireshark”實(shí)施 過程中,很多同學(xué)發(fā)現(xiàn)自己用Wireshark可以抓到使用WebMai I登錄學(xué)校郵箱時(shí) 輸入的用戶名和口令,但卻看不到登錄QQ郵箱時(shí)輸入的用戶名和口令,最可能的 原因是()。A、QQ郵箱服務(wù)器只允許HTTPS協(xié)議登錄B、學(xué)校郵箱服務(wù)器只允許HTTPS協(xié)議登錄C Wires
37、hark安裝或使用方法不對(duì)D、QQ郵箱服務(wù)器只允許HTTP協(xié)議登錄答案:A.下列攻擊中,不屬于拒絕服務(wù)攻擊的是()。A、 SYNFIoodB PingofdeathC、 UDPFIoodD、SQL Inject i on答案:D.在數(shù)字證書中加入公鑰所有人信息的目的是()。A、確定私鑰是否真的隸屬于它所聲稱的用戶B、方便計(jì)算公鑰對(duì)應(yīng)的私鑰C、確定公鑰是否真的隸屬于它所聲稱的用戶D、為了驗(yàn)證證書是否是偽造的答案:C方程式組織武器庫(kù)中的EXBA工具利用Cisco防火墻的一個(gè)零日漏洞(CVE-2 016-6366)實(shí)現(xiàn)對(duì)Ci sco防火墻的遠(yuǎn)程控制。攻擊成功的前提是目標(biāo)防火墻中必 啟用0。A、FTP
38、服務(wù)B、包過濾服務(wù)C、 VPN月艮務(wù)D、SNMP服務(wù)B、防火墻安全策略一旦設(shè)定,就不能再作任何改變C、防火墻處理入站通信的默認(rèn)策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D、防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無關(guān)答案:C15. IKE協(xié)議使用的端口號(hào)是()。A、500B、505C、 1100D、23答案:A.在設(shè)計(jì)防火墻時(shí),考慮內(nèi)網(wǎng)中需要向外提供服務(wù)的服務(wù)器常常放在一個(gè)單獨(dú)的網(wǎng)段,這個(gè)網(wǎng)段稱為()。A、RSAB、DESC、CAD、DMZ答案:D. MD5算法以()位分組來處理輸入消息。A、64B、128C、256答案:D.在風(fēng)暴型拒絕服務(wù)攻擊中,如果攻擊者直接利用控制的僵尸
39、主機(jī)向攻擊目標(biāo)發(fā)送攻擊報(bào)文,則這種拒絕服務(wù)攻擊屬于()。A、反射型拒絕服務(wù)攻擊B、直接型拒絕服務(wù)攻擊C、碎片攻擊D、劇毒包型拒絕服務(wù)攻擊答案:B.下列方案中,不屬于安全電子郵件解決方案的是()。A、PEMB、S/MI MEC、PGPD、 HTTP答案:D. ESP協(xié)議不保證IP包的()。A、數(shù)據(jù)完整性B、數(shù)據(jù)來源認(rèn)證C、可用性D、數(shù)據(jù)機(jī)密性答案:C 多選題.人為的惡意攻擊分為被動(dòng)攻擊和主動(dòng)攻擊,在以下的攻擊類型中屬于主動(dòng)攻擊的是()。A、網(wǎng)絡(luò)監(jiān)聽B、數(shù)據(jù)篡改及破壞C、身份假冒D、數(shù)據(jù)流分析答案:BC.以保護(hù)信息為主的安全元屬性包括()。A、機(jī)密性B、可控性C、可鑒別性D、可用性答案:AC.下列
40、說法正確的是()。A、路由器可以集成防火墻功能B、防火墻可以實(shí)現(xiàn)VPNC、防火墻可以實(shí)現(xiàn)路由功能D、防火墻可以阻止內(nèi)網(wǎng)用戶泄密答案:ABC.下列散列算法中,被認(rèn)為不再安全的有0。A、MD5B、 SHA-1Cx SHA-2D、SM3答案:AB.通信業(yè)務(wù)流機(jī)密性服務(wù)需要使用的安全機(jī)制包括()oA、訪問控制B、加密C、流量填充D、路由控制答案:BCD.P2DR模型中,叩2”指的是()。A、檢測(cè)B、保護(hù)C、響應(yīng)D、策略答案:BD.下列安全技術(shù)中,可用于檢測(cè)網(wǎng)絡(luò)攻擊的有()。A、防火墻B、VPNC入侵檢測(cè)系統(tǒng)D、蜜網(wǎng)答案:CD.殺毒軟件為了防止惡意代碼侵入計(jì)算機(jī),通常要監(jiān)控Windows系統(tǒng)中的()oA
41、、注冊(cè)表B、系統(tǒng)文件C、用戶的文本文件D、Office 文檔答案:ABD.數(shù)字簽名可以用于解決通信雙方發(fā)生()時(shí)引發(fā)的爭(zhēng)端。A、發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文B、接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方C、網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶發(fā)送報(bào)文D、接收方對(duì)收到的帶有簽名的信息進(jìn)行篡改答案:ABCD10元安全屬性“可鑒別性”主要包括以下安全屬性()。A、完整性B、真實(shí)性C、不可抵賴性D、穩(wěn)定性答案:ABC.以保護(hù)信息系統(tǒng)為主的安全元屬性包括()。A、機(jī)密性B、可控性C、可鑒別性D、可用性 答案:BD.散列碼經(jīng)常被應(yīng)用于()等網(wǎng)絡(luò)安全應(yīng)用中。A、數(shù)字證書B、正版軟件檢測(cè)C、用戶口令保護(hù)D、惡意代
42、碼檢測(cè)答案:ABCD.評(píng)價(jià)入侵檢測(cè)系統(tǒng)性能的最重要的兩個(gè)指標(biāo)是()。A、吞吐率B、漏報(bào)率C、速率D、誤報(bào)率答案:BD.下列系統(tǒng)或設(shè)備中,()采用訪問控制機(jī)制來實(shí)現(xiàn)對(duì)資源的安全訪問。A、加密系統(tǒng)B、防火墻C、操作系統(tǒng)D、數(shù)據(jù)庫(kù)答案:BCD.近幾年,物聯(lián)網(wǎng)設(shè)備大量被攻擊者控制,成為僵尸網(wǎng)絡(luò)的一部分。從攻擊者的 角度來看,選擇物聯(lián)網(wǎng)設(shè)備作為控制對(duì)象的主要因素包括0。A、物聯(lián)網(wǎng)設(shè)備數(shù)量大B、物聯(lián)網(wǎng)設(shè)備安全防護(hù)弱C、物聯(lián)網(wǎng)設(shè)備計(jì)算能力弱D、物聯(lián)網(wǎng)設(shè)備安全漏洞多答案:ABD.下列安全機(jī)制中,可用于機(jī)密性保護(hù)的有()。A、加密B、防火墻C、入侵檢;則D、數(shù)字簽名答案:AB.下列選項(xiàng)中,可用于檢測(cè)拒絕服務(wù)攻擊
43、的有()oA、DoS攻擊工具的特征B、網(wǎng)絡(luò)異常流量特征C、源IP地址D、目的地址答案:AB.防火墻的安全漏洞可能存在于()。Av設(shè)計(jì)上B、安全策略的配置上C、防火墻軟件的實(shí)現(xiàn)上D、硬件平臺(tái) 答案:ABCD.數(shù)字簽名可保護(hù)的安全屬性包括()。A、真實(shí)性B、不可抵賴性C、機(jī)密性D、完整性答案:ABD.下列數(shù)據(jù)中,可用于判斷計(jì)算機(jī)是否被入侵的有()。A、操作系統(tǒng)日志B、網(wǎng)絡(luò)數(shù)據(jù)C、應(yīng)用程序日志D、注冊(cè)表記錄答案:ABCD.數(shù)據(jù)源認(rèn)證服務(wù)需要使用的安全機(jī)制包括()。A、加密B、數(shù)字簽名C、訪問控制D、認(rèn)證交換答案:AB.配置防火墻時(shí),錯(cuò)誤的原則是()。A、允許從內(nèi)部站點(diǎn)訪問Internet而不允許從I
44、rrternet訪問內(nèi)部站點(diǎn)B、沒有明確允許的就是禁止的C、防火墻過濾規(guī)則的順序與安全密切相關(guān)D、可以不考慮防火墻過濾規(guī)則的順序答案:AD.下列選項(xiàng)中,屬于數(shù)據(jù)層欺騙技術(shù)的是()A、 HoneywordsB、協(xié)議指紋混淆C、誘餌文檔D、設(shè)置大量虛假主機(jī)答案:ABCD.木馬為了提高通信的隱蔽能力,通常不會(huì)采取的策略是0。A、快速將竊取的數(shù)據(jù)傳回來B、少量多次回傳竊取的數(shù)據(jù)C、將被控主機(jī)上所有文件全部打包回傳D、明文傳輸答案:ACD.反射型拒絕服務(wù)攻擊在選擇用作攻擊流量的網(wǎng)絡(luò)協(xié)議時(shí),通常依據(jù)以下原則OoA、互聯(lián)網(wǎng)上有很多可探測(cè)到的支持該協(xié)議的服務(wù)器B、部分協(xié)議的請(qǐng)求報(bào)文大小遠(yuǎn)小于響應(yīng)報(bào)文的大小C、
45、協(xié)議具有無連接特性D、協(xié)議具有有連接特性 答案:ABC.單位網(wǎng)絡(luò)邊界處已配置了網(wǎng)絡(luò)防火墻,在內(nèi)網(wǎng)中再配置入侵檢測(cè)系統(tǒng)的主要 原因包括()。A、防火墻并不能阻止所有的網(wǎng)絡(luò)攻擊B、防火墻自身可能存在安全漏洞導(dǎo)致攻擊者可以繞過防火墻C、如果防火墻配置不當(dāng),可能會(huì)起不到預(yù)期的防護(hù)作用D、攻擊流量不經(jīng)過防火墻,而是通過無線接入單位內(nèi)網(wǎng),防火墻無法進(jìn)行控制答案:ABCD.可能會(huì)被計(jì)算機(jī)木馬用作遠(yuǎn)程回傳信息的方法有()。A、網(wǎng)盤B、電子郵件C、人工拷貝D、與木馬控制端直接建立TCP連接答案:ABD.網(wǎng)絡(luò)釣魚郵件附件中常用來攜帶木馬的文檔文件類型有()。DOC/DOCXPPT/PPTXXLS/XLSXD、PD
46、F答案:ABCD.很多單位的網(wǎng)絡(luò)安全管理員在配置網(wǎng)絡(luò)防火墻時(shí),會(huì)阻止ICMP協(xié)議通過,這 樣做的主要目的是防止攻擊者對(duì)單位網(wǎng)絡(luò)實(shí)施0。A、木馬傳播B、主機(jī)掃描C、端口掃描D、拒絕服務(wù)攻擊答案:BD. DNS經(jīng)常被用作反射式DDoS攻擊的反射源,主要原因包括()。A、DNS查詢的響應(yīng)包遠(yuǎn)大于請(qǐng)求包B、DNS報(bào)文比較短C、區(qū)傳送或遞歸查詢過程中DNS響應(yīng)報(bào)文數(shù)量遠(yuǎn)大于請(qǐng)求報(bào)文數(shù)量D、因特網(wǎng)上有很多DNS服務(wù)器答案:ACD.當(dāng)拒絕服務(wù)攻擊發(fā)生時(shí),被攻擊目標(biāo)的網(wǎng)絡(luò)安全人員通??刹扇〉拇胧┌?oA、用流量清洗設(shè)備對(duì)攻擊流量進(jìn)行清洗B、斷開網(wǎng)絡(luò),待攻擊停止后再連通C、關(guān)機(jī)D、不采取任何措施答案:AB.計(jì)
47、算機(jī)木馬可通過()進(jìn)行傳播。A、移動(dòng)存儲(chǔ)設(shè)備B、電子郵件C、Office 文檔D、Web網(wǎng)頁(yè)D、512答案:D. SSL不提供Web瀏覽器和Web服務(wù)器之間的通信的()。A、機(jī)密性B、完整性C、可用性D、不可否認(rèn)性答案:C.為提高Cook i e的安全性,不建議采取的策略是0。A、在Cook i e中設(shè)置secure屬性B、在Cookie中不設(shè)置domain屬性C、在Cook i e中設(shè)置doma i n屬性D、將Cookie的生存周期設(shè)置為0或負(fù)值答案:C.“公開密鑰密碼體制”的含義是()A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個(gè)密鑰相同答案:
48、C.對(duì)I Pv4協(xié)議,AH協(xié)議的隧道模式SA的認(rèn)證對(duì)象包括()oA、僅整個(gè)內(nèi)部IP包答案:ABCD.下列安全技術(shù)中,采用網(wǎng)絡(luò)欺騙技術(shù)的是()。A、防火墻B、入侵檢測(cè)C、蜜罐D(zhuǎn)、蜜網(wǎng)答案:CD.下列機(jī)制可作現(xiàn)時(shí)(Nonce)的有()。A、真隨機(jī)數(shù)B、時(shí)間戳C、序號(hào)D、偽隨機(jī)數(shù)答案:ABCD.下列關(guān)于防火墻的說法中,正確的是()。A、防火墻并不能阻止所有的網(wǎng)絡(luò)攻擊B、防火墻自身可能存在安全漏洞導(dǎo)致攻擊者可以繞過防火墻C、如果防火墻配置不當(dāng),可能會(huì)起不到預(yù)期的防護(hù)作用D、攻擊流量不經(jīng)過防火墻,而是通過無線接入單位內(nèi)網(wǎng),防火墻無法進(jìn)行控制答案:ABCD.如果要進(jìn)行未知攻擊檢測(cè),則應(yīng)選擇()。A、聚類分析B、人工免疫C神經(jīng)網(wǎng)絡(luò)D、模式匹配答案:ABC.常用的木馬啟動(dòng)方式包括()。A、開機(jī)自啟動(dòng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度柴油油品研發(fā)與生產(chǎn)技術(shù)合作合同4篇
- 二零二五餐飲企業(yè)品牌重塑合同協(xié)議2篇
- 2025年度購(gòu)物中心戶外攤位租賃合同4篇
- 2025年度版股東與物流企業(yè)長(zhǎng)期租賃土地合同(年限及倉(cāng)儲(chǔ)服務(wù))
- 2025年度法院拍賣合同樣本:知識(shí)產(chǎn)權(quán)拍賣代理協(xié)議
- 2025年度新能源汽車儲(chǔ)能技術(shù)股權(quán)投資合同
- 二零二五年度集體合同生效流程與企業(yè)文化傳承與創(chuàng)新發(fā)展協(xié)議
- 二零二五年度車庫(kù)智能化改造抵押貸款合同
- 重慶合川區(qū)南屏中學(xué)2025屆中考生物考試模擬沖刺卷含解析
- 南京理工大學(xué)泰州科技學(xué)院《植保案例》2023-2024學(xué)年第一學(xué)期期末試卷
- 農(nóng)民工工資表格
- 【寒假預(yù)習(xí)】專題04 閱讀理解 20篇 集訓(xùn)-2025年人教版(PEP)六年級(jí)英語(yǔ)下冊(cè)寒假提前學(xué)(含答案)
- 2024年突發(fā)事件新聞發(fā)布與輿論引導(dǎo)合同
- 地方政府信訪人員穩(wěn)控實(shí)施方案
- 小紅書推廣合同范例
- 商業(yè)咨詢報(bào)告范文模板
- 2024年智能監(jiān)獄安防監(jiān)控工程合同3篇
- 幼兒園籃球課培訓(xùn)
- AQ 6111-2023個(gè)體防護(hù)裝備安全管理規(guī)范知識(shí)培訓(xùn)
- 老干工作業(yè)務(wù)培訓(xùn)
- 基底節(jié)腦出血護(hù)理查房
評(píng)論
0/150
提交評(píng)論