网络安全考试题 联系客服

发布时间 : 星期六 文章网络安全考试题更新完毕开始阅读9bb1ce07376baf1ffc4fadb9

81. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是

A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件 D.与财务系统的服务器PPP连接 (标准答案:B)

82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性 (标准答案:A) 83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息 A.隧道模式 B.管道模式 C.传输模式 D.安全模式 (标准答案:A)

84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTP B.L2TP C.SOCKS v5 D.Ipsec (标准答案:D) 85. Firewall –1 是一种

A.防病毒产品 B.扫描产品 C.入侵检测产品 D.防火墙产品 (标准答案:D) 86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程 1. 请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)

87. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原 A.明文 B.密文 C.算法 D.密钥 (标准答案:D)

88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,

就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做

A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 (标准答案:C) 89. 关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤 B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成

D.包过滤技术某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C) 90. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法

A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计 (标准答案:A) 91. 以下对于反病毒技术的概念描述正确的是

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统代码和行为,允许病毒取得系统控制权 (标准答案:A) 92. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是

A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 (标准答案:B) 93. 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒 A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (标准答案:C) 94. 有记录在线离线刻录特征的木马属于哪种特洛伊木马

A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马 (标准答案:B) 95. 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行

发送的

A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送

C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送 (标准答案:A) 96. 网络钓鱼使用的最主要的欺骗技术是什么

A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (标准答案:B) 97. 信息安全存储中最主要的弱点表现在哪方面 A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗

B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理 (标准答案:A) 98. 文件型病毒传染的对象主要是_____类文件.

A..EXE和.WPS B..COM和.EXE C..WPS D..DBF (标准答案:B) 99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示 A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 (标准答案:C) 100.

一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。

其中在节点处信息以明文出现的是

A.链路加密方式 B.端对端加密方式 C.节点加密 D.都以明文出现 E.都不以明文出现 (标准答案:A) 101.

网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议

A.网络层 B.数据链路层 C.应用层 D.会话层 (标准答案:A) 102.

现存的计算机平台中,哪些系统目前还没有发现被病毒感染

A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (标准答案:E)

103. 初始化硬件检测状态时,计算机会读取哪个文件

A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos (标准答案:C) 104.

一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫

lsass.exe的进程,请问该进程是否为系统的正常进程 A.是 B.不是 (标准答案:A) 105.

以下算法中属于非对称算法的是

A、Hash算法 B RSA算法 C、IDEA D、三重DES (标准答案:B) 106.

指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN

A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:C) 107.

什么是SSL VPN

A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。 B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术(标准答案:D) 108.

哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描

A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:B) 109.

如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方

式适用于

A.文件型病毒的清除 B.引导型病毒的清除 C.内存杀毒 D.压缩文件病毒的检测和清除 E.以上都正确 (标准答案:A) 110.

计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的

A.查病毒文件名称; B.执行病毒文件; C.查计算机病毒代码; D.拷病毒程序(标准答案:B)