网络安全测试题1、非对称密钥的密码技术具有很多优点,其中不包括:()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源(正确答案)C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少2、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性(正确答案)D、完整性和机密性,完整性,机密性3、以下哪一项是基于一个大的整数很难分解成两个素数因数?()A、ECCB、RSA(正确答案)C、DESD、D-H4、电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密5、一名攻击者试图通过暴力攻击来获取?()A、加密密钥(正确答案)B、加密算法C、公钥D、密文6、以下关于RSA算法的说法,正确的是:()A. RSA不能用于数据加密B. RSA只能用于数字签名C. RSA只能用于密钥交换D. RSA可用于加密,数字签名和密钥交换体制(正确答案)7、Hash算法的碰撞是指:()A. 两个不同的消息,得到相同的消息摘要(正确答案)B. 两个相同的消息,得到不同的消息摘要C. 消息摘要和消息的长度相同D. 消息摘要比消息的长度更长8、下列哪种算法通常不被用于保证机密性?()A. AESB. RC4C. RSAD. MD5(正确答案)9、公钥密码的应用不包括:()A. 数字签名B. 非安全信道的密钥交换C. 消息认证码(正确答案)D. 身份认证10、公钥密码算法和对称密码算法相比,在应用上的优势是:()A. 密钥长度更长B. 加密速度更快C. 安全性更高(正确答案)D.密钥管理更方便11、以下哪一个密码学手段不需要共享密钥?()A.消息认证B.消息摘要(正确答案)C.加密解密D.数字签名12、下列哪种算法通常不被用户保证保密性?()A. AESB. RC4C. RSAD. MD5(正确答案)13、关于加密算法的应用范围,说话正确的有()A.DSS用于数字签名,RSA用于加密和签名(正确答案)B.DSS用于密钥交换,IDEA用于加密和签名C.DSS用于数字签名,MD5用于加密和签名D.DSS用于加密和签名,MD5用于完整性效验14、电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密15、数字证书的功能不包括:()A. 加密B. 数字签名C. 身份认证D. 消息摘要(正确答案)16、下列哪一项是注册机构RA的职责?()A. 证书发放B. 证书注销C. 提供目录服务让用户查询D. 审核申请人信息(正确答案)17、下列关于IKE描述不正确的是:()A. IKE可以为IPsec协商关联B. IKE可以为RIPV2\OSPPV2等要求保密的协议协商安全参数C. IKE可以为L2TP协商安全关联(正确答案)D. IKE可以为SNMPv3等要求保密的协议协调安全参数18、认证中心CA的核心职责是()。
A. 签发和管理数字证书(正确答案)B. 验证信息C. 公布黑名单D. 撤销用户的证书19.以下哪个命令可以查看端口对应的PID:()stat -ano(正确答案)B.ipconfig /allC.tracertsh20.用于跟踪路由的命令是()A.nestatB.regeditC.systeminfoD.tracert(正确答案)21.在加固数据库时,以下哪个是数据库加固最需要考虑的?()A.修改默认配置(正确答案)B.规范数据库所有的表空间C.存储数据被加密D.修改数据库服务的服务端口22.数据库管理员执行以下那个动作可能会产生风险? ()A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新(正确答案)C.排列表空间并考虑表合并的限制D.执行备份和恢复流程23.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A.cat /var/log/secure(正确答案)B.whoC.whoamiD.cat /etc/security/access.log24.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码? ()A.删除敏感的配置文件B.注释gruconf 文件中的启动项C.在对应的启动title上配置进入单用户的密码(正确答案)D.将GRUB程序使用非对称秘钥加密25.以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件(正确答案)B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址26.以下哪项行为可能使用嗅探泄露系统的管理员密码?()A.使用root用户访问FTP程序(正确答案)B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录27.以下不属于Linux安全加固的内容是什么?(D)• A.配置iptables• B.配置Tcpwapper• C.启用Selinux• D.修改root的UID(正确答案)28.以下描述中不属于SSH用途的为?()A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性(正确答案)D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障29.对于Linux的安全加固项说法错误的是哪项?()A.使用uname –r 确认其内核是否有漏洞B.检查系统是否有重复的UID用户(正确答案)C.查看login.defs文件对于密码的限制D.查看hosts文件确保Tcpwapper生效30.对于Linux操作系统中shadow文件说法不正确的是?()A.shadow文件可以指定用户的目录(正确答案)B.shadow文件中定义了密码的使用期限C.读取shadow文件能够发现秘钥的加密方法D.shadow文件对于任何人是不可以读取的31.在Unix系统中,/etc/service文件记录了什么内容?()A.记录一些常用的接口及其所提供的服务的对应关系(正确答案)B.决定inetd启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什么D. 包含了系统的一些启动脚本32.以下对windows账号的描述,正确的是()A.windows系统是采用SID安全标识符来标识用户对文件或文件夹的权限B.windows系统是采用用户名来标识用户对文件或文件夹的权限C.windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D.windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除(正确答案)33.以下哪一项不是IIS服务器支持的访问控制过滤类型?()A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤(正确答案)34.以下windows服务的说法错误的是()A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC.windows服务只有在用户成功登陆系统后才能运行(正确答案)D.windows服务通常是以管理员的身份运行的35.Linux系统格式化用哪个命令:()A.fdiskB.mvC.mkfs.(正确答案)D.df36.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:()A.DHCPB.NFSC.SAMBA(正确答案)D.SSH37.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做? ()A.在”本地安全设置”中对”密码策略”进行设置B.在”本地安全设置”中对”用户锁定策略”进行设置(正确答案)C.在”本地安全设置”中对”审核策略”进行设置D.在”本地安全设置”中对”用户权利措施”进行设置38.以下关于Linux用户和组的描述不正确的是:()A.在linux中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组(正确答案)D.Root是系统的超级用户,无论是否文件和程序的所有者都且有访问权限39.以下关于linux超级权限的说明,不正确的是:()A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B. 普通用户可以通过su和sudo来获取系统的超级权限C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行(正确答案)D. Root是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限40.Windows服务说法错误的是()A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在SvchostC.Windows服务只有在用户成功登录系统后才能运行(正确答案)D.Windows服务通常是以管理员的身份运行的41.在linux系统中配置文件通常存放在什么目录下?()A./bootB./etc(正确答案)C./devD./lib42.以下对WINDOWS系统日志的描述错误的是:()A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。
C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等(正确答案)43.以下关于windowsSAM安全账户管理器的说法错误的是:()A. 安全账户管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB. 安全账户管理器(SAM)存储的账号信息是存储在注册表中C. 安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的(正确答案)D. 安全账户管理器(SAM)是windows的用户数据库,系统进程通过Security Accounts Manager服务进行访问和操作44、以下哪个不是应用层防火墙的特点()A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明(正确答案)D、比较容易进行审计45、下列哪个协议可以防止局域网的数据链路层的桥接环路()A、HSRPB、STP(正确答案)C、VRRPD、OSPF46、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?()A、应用层B、物理层C、会话层(正确答案)D、网络层47、OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密(正确答案)C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性48、以下哪种无线加密标准中哪一项的安全性最弱?()A.Wep(正确答案)B.wpaC.wpa2D.wapi49、路由器的标准访问控制列表以什么作为判别条件?()A. 数据包的大小B. 数据包的源地址(正确答案)C. 数据包的端口号D. 数据包的目的地址50、通常在设计VLAN时,以下哪一项不是VIAN规划方法?()A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书(正确答案)51、防火墙中网络地址转换MAT的主要作用是:()A.提供代理服务B.隐藏内部网络地址(正确答案)C.进行入侵检测D.防止病毒入侵52、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?()A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙(正确答案)D.以上都不能53、以下哪一项不属于入侵检测系统的功能?()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(正确答案)54、下面哪一项不是通用IDS模型的组成部分: ()A.传感器B.过滤器(正确答案)C.分析器D.管理器55、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?()A.数据完整性B.数据保密性C.数字签名(正确答案)D.抗抵赖56、以下哪种方法不能有效保障WLAN的安全性()A.禁止默认的服务 SSIDB.禁止SSID广播C.启用终端与AP的双面认证D.启用无线AP的认证测试(正确答案)57、简单包过滤防火墙主要工作在:()A.链接层/网络层B.网络层/传输层(正确答案)C.应用层D.会话层58、以下哪一项不是应用层防火墙的特点?()A.更有效的阻止应用层攻击B.工作在OSI模型的第七层C.速度快且对用户透明(正确答案)D.比较容易进行审计59、下面哪一项不是IDS的主要功能?()A.监控和分析用户系统活动B.统计分析异常活动模式C.对被破坏的数据进行修复(正确答案)D.识别活动模式以反映已知攻击60、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX 来发现入侵事件,这种机制称作:()A.异常检测(正确答案)B.特征检测C.差距分析D.比对分析61、WAPI采用的是什么加密算法?()A.我国自主研发的公开密钥体制的椭圆曲线密码算法(正确答案)B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法62、以下哪个不是防火墙具备的功能?()A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B.它是不同网络(安全域)之间的唯一出入口C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D.防止来源于内部的威胁和攻击(正确答案)63、下面哪一个描术错误的()A.TCP是面向连接可靠的传输控制协议B.UDP是无连接用户数据报协议C.UDP相比TCP的优点是速度快D.TCP/IP协议本身具有安全特性(正确答案)64、在数据链路层中MAC子层主要实现的功能是()A.介质访问控制(正确答案)B.物理地址识别C.通信协议产生D.数据编码65、路由器工作在OSI的哪一层()A.传输层B.数据链路层C.网络层(正确答案)D.应用层66、在TCP中的六个控制位哪一个是用来请求同步的()A.SYN(正确答案)B.ACKC.FIND.RST67、在TCP中的六个控制位哪一个是用来请求结束会话的()A.SYNB.ACKC.FIN(正确答案)D.RST68、以下哪一个是包过滤防火墙的优点?()A可以与认证、授权等安全手段方便的集成。