首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

2020年网络与信息安全技术期末考试题(二)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共40题,共0分)
1.

PKI 在验证一个数字证书时需要查看来确认该证书是否已经作废

  • A.ARL
  • B.CSS
  • C.KMS
  • D.CRL
2.

下列对蜜网关键技术描述不正确的是

  • A.数据捕获技术能够检测并审计黑客攻击的所有行为数据
  • B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及 其意图
  • C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
  • D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
3.

以下哪一项是和电子系统无关的?

  • A.PEM (Privacy enhanced mail )
  • B.PGP (Pretty good privacy )
  • C.X.500
  • D.X.400
4.

DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述

  • A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致
  • B.将交换机端口划分信任端口,非信任端口两类
  • C.限制端口被允许访问的 MAC地址的最大数目
  • D.对端口的 DHCP报文进行限速
5.

事务日志用于保存什么信息?

  • A.程序运行过程
  • B.数据的查询操作
  • C.程序的执行过程
  • D.对数据的更新
6.

以下关于代替密码的说法正确的是

  • A.明文根据密钥被不同的密文字母代替
  • B.明文字母不变,仅仅是位置根据密钥发生改变
  • C.明文和密钥的每个 bit 异或
  • D.明文根据密钥作了移位
7.

电子客户端通常需要用 协议来发送

  • A.仅 SMTP (发)
  • B.仅 POP ( pop 服务器是用来收信的)
  • C.SMTP和 POP
  • D.以上都不正确
8.

WAPI采用的是什么加密算法?

  • A.我国自主研发的公开密钥体制的椭圆曲线密码算法
  • B.国际上通行的商用加密标准
  • C.国家密码管理委员会办公室批准的流加密标准
  • D.国际通行的哈希算法
9.

以下哪个不是 SDL的思想之一?

  • A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
  • B.SDL要将安全思想和意识嵌入到软件团队和企业文化中
  • C.SDL要实现安全的可度量性
  • D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足
10.

下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令

  • A.Nmap
  • B.Nslookup
  • C.LC
  • D.Xscan
11.

视窗操作系统( Windows)从哪个版本开始引入安全中心的概念

  • A.WinNT SP6
  • B.Win2000 SP4
  • C.WinXP SP2
  • D.Win2003 SP1
12.

以下哪一项不是 IIS 服务器支持的访问控制过滤类型?

  • A.网络地址访问控制
  • B.web服务器许可
  • C.NTFS许可
  • D.异常行为过滤
13.

桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括

  • A.不需要对原有的网络配置进行修改
  • B.性能比较高
  • C.防火墙本身不容易受到攻击
  • D.易于在防火墙上实现 NAT
14.

下面对于 cookie 的说法错误的是

  • A.cookie 是一小段存储在浏览器端文本信息, web应用程序可以读取 cookie 包含的信息
  • B.cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
  • C.通过 cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie 欺骗
  • D.防 cookie 欺骗的一个有效方法是不使用 cookie 验证方法,而使用 session 验证方法
15.

Windows系统下,哪项不是有效进行共享安全的防护措施?

  • A.使用 net share\127.0.0.1c$ /delete 命令,删除系统中的 c$等管理共享,并重启系统
  • B.确保所有的共享都有高强度的密码防护
  • C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
  • D.安装软件防火墙阻止外面对共享目录的连接
16.

TACACS+协议提供了下列哪一种访问控制机制?

  • A.强制访问控制
  • B.自主访问控制
  • C.分布式访问控制
  • D.集中式访问控制
17.

确保信息没有非授权泄密, 即确保信息不泄露给非授权的个人、实体或进程, 不为其所用,是指( )

  • A.完整性
  • B.可用性
  • C.保密性
  • D.抗抵赖性
18.

Chmod 744 test 命令执行的结果是

  • A.test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
  • B.test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限
  • C.test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
  • D.test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
19.

电子商务交易必须具备抗抵赖性,目的在于防止。

  • A.一个实体假装另一个实体
  • B.参与此交易的一方否认曾经发生过此次交易
  • C.他人对数据进行非授权的修改、破坏
  • D.信息从被监视的通信过程中泄露出去
20.

下列对 Kerberos 协议特点描述不正确的是

  • A.协议采用单点登录技术,无法实现分布式网络环境下的认证
  • B.协议与授权机制相结合,支持双向的身份认证
  • C.只要用户拿到了 TGT并且该 TGT没有过期,就可以使用该 TGT通过 TGS完成到任一个服 务器的认证而不必重新输入密码
  • D.AS 和 TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS和 TGS的 性能和安全
21.

下列哪一种非对称加密算法的速度最快?

  • A.RSA 非对称
  • B.ECC 非对称
  • C.Blowfish 对称
  • D.IDEA 对称
22.

为了增强电子的安全性,人们经常使用 PGP,它是

  • A.一种基于 RSA的加密软件
  • B.一种基于白的反垃圾软件
  • C.基于 SSL的 VPN技术
  • D.安全的电子
23.

下面对于 SSL工作过程的说法错误的是?

  • A.加密过程使用的加密算法是通过握手协议确定的
  • B.通信双方的身份认证是通过记录协议实现的
  • C.警告协议用于指示在什么时候发生了错误
  • D.通信双方的身份认证需要借助于 PKI/CA
24.

基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

  • A.错误拒绝率
  • B.错误监测率
  • C.交叉错判率
  • D.错误接受率网络安全
25.

以下哪一项不是应用层防火墙的特点?

  • A.更有效的阻止应用层攻击
  • B.工作在 OSI 模型的第七层
  • C.速度快且对用户透明
  • D.比较容易进行审计
26.

以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?

  • A.大整数分解
  • B.离散对数问题
  • C.背包问题
  • D.伪随机数发生器
27.

下面对漏洞出现在软件开发的各个阶段的说法中错误的是

  • A.漏洞可以在设计阶段产生
  • B.漏洞可以在实现过程中产生
  • C.漏洞可以在运行过程中能力级产生
  • D.漏洞可以在验收过程中产生
28.

以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

  • A.DSS
  • B.Diffie — Hellman
  • C.RSA
  • D.AES
29.

域名注册信息可在哪里找到?

  • A.路由器
  • B.DNS记录
  • C.Whois 数据库
  • D.MIBs 库
30.

下列哪一项准确地描述了可信计算基( TCB)?

  • A.TCB只作用于固件( Firmware )
  • B.TCB描述了一个系统提供的安全级别
  • C.TCB描述了一个系统部的保护机制
  • D.TCB通过安全标签来表示数据的敏感性
31.

以下哪一项是对信息系统经常不能满足用户需求的最好解释

  • A.没有适当的质量管理工具
  • B.经常变化的用户需求
  • C.用户参与需求挖掘不够
  • D.项目管理能力不强
32.

以下对 kerberos 协议过程说法正确的是

  • A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
  • B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
  • C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许 可票据
  • D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服 务
33.

下面哪一项是对 IDS 的正确描述?

  • A.基于特征( Signature-based )的系统可以检测新的攻击类型
  • B.基于特征( Signature-based )的系统比基于行为( behavior-based )的系统产生更多的 误报
  • C.基于行为( behavior-based )的系统维护状态数据库来与数据包和攻击相匹配
  • D.基于行为( behavior-based )的系统比基于特征( Signature-based )的系统有更高的误 报
34.

IP 欺骗问题发生在

  • A.数据包被发送时
  • B.数据包在传输过程中
  • C.数据包被接收时
  • D.数据包中的数据进行重组时
35.

哪一类防火墙具有根据传输信息的容 (如关键字、文件类型) 来控制访问的能力?

  • A.包过滤防火墙
  • B.状态检测防火墙
  • C.应用网关防火墙
  • D.以上都不能
36.

以下对于网络中欺骗攻击的描述哪个是不正确的?

  • A.欺骗攻击是一种非常容易实现的攻击方式
  • B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
  • C.欺骗攻击是一种非常复杂的攻击技术
  • D.欺骗攻击是一种间接攻击方式
37.

组成 IPSec 的主要安全协议不包括以下哪一项?

  • A.ESP
  • B.DSS
  • C.IKE
  • D.AH
38.

防火墙中网络地址转换( NAT)的主要作用是

  • A.提供代理服务
  • B.隐藏部网络地址
  • C.进行入侵检测
  • D.防止病毒入侵
39.

对攻击面( Attack surface )的正确定义是

  • A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
  • B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
  • C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险 也越大
  • D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风 险也越大
40.

电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

  • A.电子认证服务提供者名称,证书持有人名称
  • B.证书序列号、证书有效期
  • C.证书使用围
  • D.电子认证服务提供者的电子签名
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40