486. DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
A 32位; B 64位; C 128位; D 256位
487. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于什么攻击类型? A 拒绝服务 B 文件共享
C BIND漏洞、远程过程调用
488. 为了防御网络监听,最常用的方法是:
A 采用物理传输 B 信息加密 C 无线网 D 使用专线传输
489. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?
A协议的设计阶段 B软件的实现阶段 C用户的使用阶段 D管理员维护阶段
490. 以下那个不是IPv6 的目标?
A 地址空间的可扩展性 B 网络层的安全性 C 服务质量控制 D 更高的网络带宽
491. 以下关于Smurf 攻击的描述,那句话是错误的?
A 它是一种拒绝服务形式的攻击
B 它依靠大量有安全漏洞的网络作为放大器 C 它使用ICMP的包进行攻击
D 攻击者最终的目标是在目标计算机上获得一个帐号
492. 风险评估的三个要素
A 政策,结构和技术 B 组织,技术和信息 C 硬件,软件和人 D 资产,威胁和脆弱性
493. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A 可用性的攻击 B 保密性的攻击 C 完整性的攻击 D 真实性的攻击
494. 打开记事本,输入以下内容:Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] \
保存为1.reg 双击运行该文件,则此文件的效果是? ( ) A 立即运行Game.exe B Game服务注册 C Game.exe开机时运行 D 安装Game.exe
495. 下面关于windows系统提供的计算机安全措施那个是错误的?
A 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 B 更加安全的联机体验
C 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 D 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。
496. 关于防火墙的描述不正确的是:
A 防火墙不能防止内部攻击。
B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。
497. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
A 10分钟; B 15分钟; C 20分钟; D 30分钟。
498. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
A 注销/etc/default/login文件中console=/dev/console;
B 保留/etc/default/login文件中console=/dev/console C 在文件/etc/hosts.equiv中删除远端主机名; D 在文件/.rhosts中删除远端主机名
499. MAC地址是____ bit的二进制地址。
A 12 B 36 C 48 D 64
500. 关于SET协议和SSL协议,以下哪种说法是正确的?
A SET和SSL都需要CA系统的支持 B SET需要CA系统的支持,但SSL不需要 C SSL需要CA系统的支持,但SET不需要 D SET和SSL都不需要CA系统的支持
501. 配置设备的管理员帐号时,应
A 多人共用同一帐号 B 多人共用多个帐号 C 一人对应单独帐号 D 一人对应多个帐号
502. RIP协议支持认证的版本是
A RIP-V1 B RIP-V2
C RIP-V1和RIP-V2都支持 D RIP-V1和RIP-V2都不支持
503. Cisco路由应禁止BOOTP服务,命令行是()
A ip bootp server B no ip bootp C no ip bootp server D ip bootp
504. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
A TCP1434 B TCP 1521 C TCP 1433 D TCP 1522
505. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?
A HSRP B HDLC C H232 D HTTP
506. 以下哪一项对非对称密码系统的描述是错误的?
A 处理速度比对称密码系统要快 B 使用可变长密钥 C 提供鉴权和不可抵赖功能
D 一方使用公钥,另外一方使用私钥进行处理
507. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?
A Dictionary attack B Hijacking attack C Illicit server attack D Virus attack
508. 下面哪种攻击特别在使用packet spoofing?
A Crack B Smurf C Flood D Worm
509. 下列那一种攻击方式不属于拒绝服务攻击:
A L0phtCrack B Synflood C Smurf D Ping of Death
510. TCSEC的中文全称是什么
A 《计算机安全评估准则》
B 《可信计算机系统评估准则》即桔皮书 C 计算机防火墙标准
511. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(的宏中的计算机病毒。
A 应用程序 B 文档或模板 C 文件夹 D 具有“隐藏”属性的文件
512. 如何禁止Internet用户通过\\\\IP的方式访问主机?
A 过滤135端口 B 采用加密技术
)
C 禁止TCP/IP上的Netbios D 禁止匿名
513. 加密技术不能提供下列哪种服务?
A 身份认证 B 访问控制 C 身份认证 D 数据完整性
514. 一般的防火墙不能实现以下哪项功能?
A 隔离公司网络和不可信的网络 B 防止病毒和特络依木马程序 C 隔离内网 D 提供对单点的监控
515. SSL工作在OSI/RM的哪一层?
A 传输层 B 应用层 C 会话层 D 传输层与应用层之间
516. 关闭系统多余的服务有什么安全方面的好处?
A 使黑客选择攻击的余地更小 B 关闭多余的服务以节省系统资源 C 使系统进程信息简单,易于管理 D 没有任何好处
517. 在Windows NTFS分区中,将C:\\123文件XXXS到D盘下,其权限变化为
A 保留原有权限 B 继承目标权限 C 丢失所有权限 D everyone完全控制
二、 多选题
1. 保护网络安全的常用技术手段有哪些?
A 用备份技术 B 防病毒 C 补丁程序 D 提高物理环境安全 E 安装防火墙 F 加密。
2. DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?
A Smurf B SYN Flood C Fraggle
3. 加密技术是最常用的安全保密手段,它包含那方面要素?
A 算法 B 加密 C 密钥 D 补丁
4. 以下哪些属于网络欺骗方式:
A IP欺骗 B ARP欺骗 C DNS欺骗 D Web欺骗 E 电子邮件欺骗 F 源路由欺骗