2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项
A、不可否认性 B、认证性 C、可用性 D、完整性 我的答案:A
3.下列哪项属于网络协议和服务的脆弱性
A、操作系统不安全 B、RAM被复制且不留下痕迹 C、www服务、pop、ftp、dns服务漏洞 D、搭线侦听电子干扰 我的答案:C
是对付嗅探器的最好手段。
A、数字签名技术 B、加密算法 C、三次握手 D、hash算法答案:B
5.对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:
A、风险规避 B、风险承担 C、风险转移 D、风险最小化 答案:D
6.网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET等。
1
第一空:UDP第二空:TCP第三空:端口号
简述黑客攻击的一般过程。
我的答案:踩点→扫描→查点→获取访问权→权限提升→获取攻击成果→掩盖踪迹→创建后门
黑客侵入Web站点的目的何在
我的答案:答:1、为了得到物质利益; 2、为了满足精神需求。
分析扫描器的工作原理.
我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中。
分析缓冲区溢出的工作原理
我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。
IP欺骗的原理和步骤是什么.
我的答案:答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何的口令验证。
2
步骤:1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;
2、连接到目标机的某个端口来猜测SN基值和增加规律;
3、把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接;
4、等待目标机发送SYN+ACK包给已经瘫痪的主机;
5、再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目标主机的ISN+1;
6、连接建立,发送命令请求。
以下哪个算法不是对称密码算法
A、DES B、RSA C、AES D、RC2 正确答案: B
A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息
A、A的公钥 B、A的私钥C、B的公钥 D、B的私钥 正确答案: C
DES的有效密钥长度是多少
A、56比特 B、112比特 C、128比特 D、168比特 正确答案: A
下面哪种情况最适合使用非对称密钥系统
3
A、公司电子邮件系统 B、点到点的VPN系统 C、证书认证机构 D、Web站点认证 正确答案: C
非对称秘钥容易遭受哪种攻击
A、中间人攻击 B、ARP欺骗 C、DDos攻击 D、SQL注入 答案: A
密码系统的基本组成部分不包括
A、明文 B、密文 C、秘钥 D、消息摘要 正确答案: D
Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名
A、Joe的公钥 B、Joe的私钥 C、Grace的公钥 D、Grace的私钥
正确答案: C
非对称密码算法可能会遇到什么问题
A、速度快慢不一,可能会受到中间人攻击 B、速度较慢,可能会受到中间人攻击 速度快慢不一,可能会受到拒绝服务攻击
D、速度较慢,可能会受到拒绝服务攻击 正确答案: B
下面_____不属于口令认证
4
C、 A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证 我的答案:C
公钥认证不包括下列哪一项
A、SSL认证 B、Kerberos认证 C、安全RPC认证 D、MD5认证 答案:C
Kerberos的设计目标不包括____
A、认证 B、授权 C、记账 D、审计 我的答案:B
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
我的答案:B
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____
5
A、公钥认证 B、零知识认证 C、共享密钥认证D、口令认证答案:C
__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A、TACACS B、RADIUS C、Kerberos D、PKI 我的答案:C
在TCP/IP协议安全中,下列哪一项属于应用层安全
A、VPNs B、PPP C、Kerberos D、SSL 答案:C
IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项
A、SA B、AH C、CA D、ESP 答案:C
以下哪一项不属于恶意代码
A、病毒 B、特洛伊木马 C、系统漏洞 D、蠕虫 答案:C
使授权用户泄露安全数据或允许分授权访问的攻击方式称作
A、拒绝服务攻击 B、中间人攻击 C、社会工程学 D、后门攻击 答案:D
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击
A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、字典攻击 答案:B
6
以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移
A、状态机模型 B、Bell-LaPadula模型 C、Clark-Wilson模型 D、Noninterference模型 答案:A
常见类型的防火墙拓补结构是以下哪一项
A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火墙 正确答案: D
一般而言,Internet防火墙建立在一个网络的
A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处
正确答案: C
对DMZ区而言,正确的解释是
A、 DMZ是一个真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是 正确答案: D
7
以下_____不是包过滤防火墙主要过滤的信息
A、源IP地址 B、目的IP地址 C、TCP源端口和目的端口 D、时间 正确答案: D
包过滤型防火墙原理上是基于______进行分析的技术
A、物理层 B、数据链路层 C、网络层 D、应用层 正确答案: C
对网络层数据包进行过滤和控制的信息安全技术机制是____
A、防火墙 B、 IDS C、Sniffer D、IPSec 正确答案: A
下列关于防火墙的错误说法是______
A、防火墙工作在网络层 B、对IP数据包进行分析和过滤 C、重要的边界保护机制 D、部署防火墙,就解决了网络安全问题 正确答案: D
防火墙能够____
A、防范恶意的知情者 B、防范通过它的恶意连接 C、防备新的网络安全问题 D、完全防止传送已被病毒感染的软件和文件 答案: B
防火墙用于将Internet和内部网络隔离______
A、是防止Internet火灾的硬件设施
8
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施 正确答案: B
防火墙提供的接入模式不包括_____
A、网关模式 B、透明模式 C、混合模式 D、旁路接入模式 答案: D
不属于隧道协议的是_____
A、PPTP B、L2TP C、 TCP/IP D、 IPSec 正确答案: C
VPN的加密手段为______
A、具有加密功能的防火墙 B、有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备 正确答案: C
对于一个入侵,下列最适合的描述是:
A、与安全事故类似 B、各种试图超越权限设置的恶意使用
9
C、任何侵犯或试图侵犯你的安全策略的行为 D、任何使用或试图使用系统资源用于犯罪目的的行为 正确答案: B
下列哪种安全策略可用于最小特权原则的理念
A、白名单 B、严格禁止 C、宽松的控制 D、黑名单 答案: A
如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误
A、误报 B、漏报 C、混合式错误 D、版本错误 正确答案: A
哪种入侵者是最危险的,为什么
A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B、内部入侵者,因为他们掌握更多关于系统的信息。
C、外部入侵者,因为大部分入侵者都在外部
D、内部入侵者,因为很多外部入侵者都是新手。 正确答案: B
对于有特征的入侵行为,哪种类型的入侵检测更适用:
A、误用检测 B、异常检测 C、恶意检测 D、外部检测 答案: A
IDS规则的目的是什么:
10
A、告诉IDS检测哪些端口 B、限制系统行为,如果违反了,就触发报警 C、告诉IDS哪些包需要被检测,并在包中检测什么内容 D、告诉防火墙哪些数据包可以穿过IDS 正确答案: C
什么软件可以阅读其所在网络的数据: A、特征数据库 B、包嗅探器 C、数据包分析引擎 D、网络扫描 答案:C
哪种IDS可以检测特定网段的所有流量: A、基于网络的IDS B、基于特征的IDS C、基于主机的IDS D、基于知识的IDS 正确答案: A
哪种类型的IDS可以用来标识外来攻击 A、在DMZ区的HIDS B、在防火墙与内部网络之间的NIDS C、在外部网络与防火墙之间的NIDS D、在DMZ区的NIDS 正确答案: C
当选择IDS时,哪些因素是你要考虑的 A、价格 B、配置与维护IDS所需的知识与人力 C、互联网类型 D、你所在的组织的安全策略 E、以上全部 正确答案: E
Telent命令的默认端口号什么 A、80 B、8080 C、21 D、23 正确答案: D
在Windows操作系统中,端口号9提供什么服务
A、给出当前日期 B、丢弃收到的所有东西 C、对收到的所有通信进行响应 D、提供系统日期和时间 正确答案: B
windows远程桌面默认端口号是:
11
A、80 B、8080 C、3389 D、22 正确答案: C
ftp服务默认端口号是
A、22 B、21 C、23 D、80 正确答案: B
内容过滤技术的含义不包括
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容 正确答案: D
以下不会帮助减少收到的垃圾邮件数量的是
A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报 正确答案: C
可以导致软件运行故障的因素不包括下列哪一项
A、复杂性 B、健壮性 C、测试困难 D、软件升级 正确答案: B
信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算
A、MD5 B、Scheier C、Hash D、Se4curity Assessment 答案: B
12
下列哪一项不属于发生在本地的中级别灾难
A、病毒攻击 B、长时间的停电 C、服务出错 D、服务器故障 正确答案: C
以下哪一项不属于系统灾难恢复的准备工作
A、Internet信息服务 B、风险评估 C、备份介质数据 D、应付灾难准备 正确答案: A
犯罪侦查三个核心元素不包括下列哪一项
A、与案件有关的材料 B、案件材料的合法性 C、案件材料的逻辑性 D、线索材料 正确答案: C
Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______
A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号
正确答案: A
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。
A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号
正确答案: C
13
注册表中,举止访问特定驱动器内容的键值是下列哪一项
A、NoViewOnDrive B、RestrictRun C、DisableRegistryTools D、NoClose 正确答案: A
以下Windows用户系统常见服务中,哪项是不能关闭的
A、Internet信息服务 B、远程登录 C、远程注册
D、注册表访问 正确答案: D
以下哪项为IE的相关安全配置
A、管理Cookie B、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件 C、经常清除已浏览网址 D、以上全部 正确答案: D
以下哪个方面不是检验表的主要用途
A、远程检测表 B、漏洞检测表 C、设置检测表 D、审计检测表 正确答案: A
Web服务架构的3个基本操作不包括下列哪一项
A、发布(publish) B、绑定(bind) C、请求(request)
D、查找(find) 正确答案: C
14
常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项
A、物理安全策略 B、人员安全策略 C、区域安全策略 D、模糊安全策略 正确答案: D
数据管理策略不包括下列哪一项
A、最长保管时间 B、最短保管时间 C、数据安全
D、数据类型 正确答案: C
常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项
A、前期培训 B、桌面练习 C、初始训练 D、复习训练 正确答案: B
灾难恢复的三种主要替换处理设施不包括下列哪一项
A、热门地点 B、冷门地点 C、安全地点 D、一般地点 正确答案: C
简述客户端和服务器进行通信时的三次握手过程
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;
SYN:同步序列编号(Synchronize Sequence Numbers)
15
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手.
16
因篇幅问题不能全部显示,请点此查看更多更全内容