信息安全考試鑒定知識復(fù)習(xí)題庫_第1頁
信息安全考試鑒定知識復(fù)習(xí)題庫_第2頁
信息安全考試鑒定知識復(fù)習(xí)題庫_第3頁
信息安全考試鑒定知識復(fù)習(xí)題庫_第4頁
信息安全考試鑒定知識復(fù)習(xí)題庫_第5頁
已閱讀5頁,還剩151頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全考試題庫理論題單選題(第一部分200題)1、SSL協(xié)議工作在哪一層(B)(A)應(yīng)用層(B)應(yīng)用層與傳輸層之間(C)傳輸層(D)傳輸層與網(wǎng)絡(luò)層之間2、下面不屬于SSL握手層功能的是(B)(A)驗證實體身份(B)應(yīng)用層數(shù)據(jù)實施加解密(C)協(xié)商密鑰交換算法(D)生成及交換密鑰3、一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于(A)原則。(A)最小特權(quán)(B)阻塞點(C)失效保護狀態(tài)(D)防御多樣化4、案例分析(Windows系統(tǒng)環(huán)境)以Administrator用戶登錄系統(tǒng),新建common用戶,默認隸屬Users用戶組;在本地磁盤C中新建名為test的文件夾,設(shè)置其對common用戶只有讀取和執(zhí)行權(quán)限;在test目錄下新建子文件夾subtest,設(shè)置其對common用戶只有寫權(quán)限。以common用戶登錄系統(tǒng),其對c:\test\subtest目錄擁有的權(quán)限是(C)。(A)僅寫權(quán)限(B)僅讀取和執(zhí)行權(quán)限(C)讀取、寫和執(zhí)行權(quán)限(D)Users組默認權(quán)限5、不屬于安全策略所涉及的方面是(D)(A)物理安全策略(B)訪問控制策略(C)信息加密策略(D)防火墻策略6、Windows主機推薦使用(C)格式(A)FAT32(B)EXT3(C)NTFS(D)FAT7、Linux2.6內(nèi)核將系統(tǒng)用戶的加密口令存儲在(B)文件中(A)/etc/passwd(B)/etc/shadow(C)/etc/group(D)/etc/hosts8、按照TCSEC(由美國國防部提出的可信計算機系統(tǒng)評測標(biāo)準(zhǔn))標(biāo)準(zhǔn),WindowsServer2003系統(tǒng)的安全級別是(D),未啟用SELinux保護的Linux系統(tǒng)的安全級別是(D),啟用SELinux保護的Linux系統(tǒng)的安全級別是(B)(A)A級(B)B1級(C)B2級(D)C2級9、使用shell命令umask重新為文件分配默認權(quán)限為rwxr—r--,umask的作用代碼(A)(A)033(B)744(C)022(D)72210、在LinuxFC5系統(tǒng)環(huán)境中,SELinux配置文件(D)(A)/etc/sysconfig/selinux/config(B)/usr/etc/selinux/config(C)/usr/share/selinux/config(D)/etc/selinux/config11、在HTTP錯誤消息中,表示訪問被拒絕的代碼是(C)(A)400(B)401(C)403(D)40412、在FTP應(yīng)答消息中,表示命令正常執(zhí)行的代碼是(A)(A)200(B)220(C)331(D)50013、案例分析運行網(wǎng)絡(luò)審計工具的主機系統(tǒng)與企業(yè)發(fā)布信息的Web、FTP、MySQL服務(wù)器位于同一網(wǎng)段。分析審計日志,發(fā)現(xiàn)在某一時間段,網(wǎng)絡(luò)中有大量包含“GET”負載的數(shù)據(jù)流入本網(wǎng)段。假設(shè)在此時間段,網(wǎng)絡(luò)中發(fā)生了異常的網(wǎng)絡(luò)行為,則此種異常行為最可能是(B)。(A)SQL注入攻擊(B)Web漏洞掃描(C)FTP弱口令掃描(D)Flood攻擊14、案例分析運行網(wǎng)絡(luò)審計工具的主機系統(tǒng)與企業(yè)發(fā)布信息的Web、FTP、MySQL服務(wù)器位于同一網(wǎng)段。分析審計日志,發(fā)現(xiàn)在某一時間段,網(wǎng)絡(luò)中有大量包含“USER”、“PASS”負載的數(shù)據(jù)流入本網(wǎng)段。假設(shè)在此時間段,網(wǎng)絡(luò)中發(fā)生了異常的網(wǎng)絡(luò)行為,則此種異常行為最可能是(C)。(A)SQL注入攻擊(B)Web漏洞掃描(C)FTP弱口令掃描(D)Flood攻擊15、下列措施中不能增強DNS安全的是(C)(A)使用最新的BIND工具(B)雙反向查找(C)更改DNS的端口號(D)不要讓HINFO記錄被外界看到16、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)(A)采用物理傳輸(非網(wǎng)絡(luò))(B)信息加密(C)無線網(wǎng)(D)使用專線傳輸17、IPSec認證報頭(AH)不提供的功能(A)(A)數(shù)據(jù)機密性(B)數(shù)據(jù)源認證(C)抗重播保護(D)數(shù)據(jù)完整性18、IPSec傳輸模式下,針對IPv4數(shù)據(jù)包,AH不進行驗證保護的數(shù)據(jù)是(C)(A)原始IP頭(B)AH報頭(C)封裝后IP頭(D)上層負載數(shù)據(jù)19、Windows2003SAM存放在(C)(A)WINDOWS(B)WINDOWS\system32(C)WINDOWS\system32\config(D)WINDOWS\system20、TCP端口全掃描方式,掃描、被掃描端口(開放)間的會話過程(A)(A)SYN->SYN+ACK->ACK->ACK+FIN(B)SYN->SYN+ACK->RST(C)SYN->ACK+RST(D)SYN->SYN+ACK->ACK+FIN21、TCP端口半掃描方式,掃描、被掃描端口(開放)間的會話過程(B)(A)SYN->SYN+ACK->ACK->ACK+FIN(B)SYN->SYN+ACK->RST(C)SYN->ACK+RST(D)SYN->SYN+ACK->ACK+FIN22、TCP端口半掃描方式,掃描、被掃描端口(關(guān)閉)間的會話過程(C)(A)SYN->SYN+ACK->ACK->ACK+FIN(B)SYN->SYN+ACK->RST(C)SYN->ACK+RST(D)SYN->SYN+ACK->ACK+FIN23、FTP弱口令掃描時,被掃描主機響應(yīng)代碼331,表示(D),被掃描主機響應(yīng)代碼230,表示(B)(A)用戶不存在(B)掃描成功(C)口令失?。―)要求輸入用戶密碼24、利用socket開發(fā)基于原始套接字的網(wǎng)絡(luò)嗅探器時,需創(chuàng)建的socket類型是(D)(A)SOCK_DGRAM(B)SOCK_STREAM(C)SOCK_ALL(D)SOCK_RAW25、TCP/IP協(xié)議是(A)的,數(shù)據(jù)包在網(wǎng)絡(luò)上通常是(D),容易被(B)(A)開放的(B)竊聽和欺騙(C)加密傳輸(D)明文傳輸26、安全漏洞產(chǎn)生的原因很多,其中口令過于簡單,很容易被黑客猜中屬于(A)(A)配置管理和使用不當(dāng)(B)系統(tǒng)和軟件設(shè)計存在缺陷(C)技術(shù)實現(xiàn)不充分(D)通信協(xié)議不完備27、以下(C)方法主要通過查證文件或者對象是否被修改過,從而判斷是否遭到入侵(A)簽名分析(B)統(tǒng)計分析(C)數(shù)據(jù)完整性分析(D)水印分析28、在一條地址消息的尾部添加一個字符串,而收信人可以根據(jù)這個字符串驗明發(fā)信人的身份,并可進行數(shù)據(jù)完整性檢查,稱為(B)(A)身份驗證(B)數(shù)字簽名(C)數(shù)據(jù)保密(D)數(shù)字證書29、向程序的緩沖區(qū)(堆、棧等)中寫入超出其長度的數(shù)據(jù)是(A)攻擊手段(A)緩沖區(qū)溢出(B)端口掃描(C)SQL注入(D)木馬植入30、不屬于黑客被動攻擊的是(B)(A)網(wǎng)頁木馬(B)緩沖區(qū)溢出(C)瀏覽惡意網(wǎng)頁(D)打開病毒附件31、案例分析閱讀如下C代碼片段(其中Y表示代碼指令地址):Y1:voidoverflow(char*pShellcode,intiLen)

{

charbuffer[8];

Y2: memcpy(buffer,pShellcode,dwLen);

Y3: ……

}

Y4: intmain()

{

Y5: ……

Y6: overflow("123456789123456789",18);

Y7: ……

}main主程序調(diào)用執(zhí)行overflow函數(shù)后,指令指針指向(D)(A)Y3(B)Y7(C)0x34353637(D)0x3736353432、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于(D)攻擊手段(A)IP欺騙(B)端口掃描(C)病毒傳播(D)拒絕服務(wù)33、案例分析(Linux系統(tǒng)環(huán)境)實現(xiàn)IP地址:52與MAC地址:00-0c-29-95-b5-e9綁定的命令是(C)(A)arp-s00:0c:29:95:b5:e952(B)arp-s00-0c-29-95-b5-e952(C)arp-s5200:0c:29:95:b5:e9(D)arp-s5200-0c-29-95-b5-e934、為防止企業(yè)內(nèi)部人員對網(wǎng)絡(luò)進行攻擊的最有效的手段是(A)(A)漏洞評估(B)防火墻(C)防水墻(D)安全審計35、(B)防火墻技術(shù)通過檢查網(wǎng)絡(luò)應(yīng)用程序信息,來判斷傳輸層TCP的端口是否需要臨時打開,且當(dāng)傳輸結(jié)束時,TCP端口馬上恢復(fù)為關(guān)閉狀態(tài),它從TCP連接的建立到終止全過程跟蹤檢測。(A)包過濾(B)狀態(tài)檢測(C)NAT(D)以上都是36、設(shè)置iptables防火墻策略,默認禁止與本地進程進行通信,以下語法正確的是(D)(A)iptables-tfilter-IINPUTACCEPT(B)iptables-tfilter-AINPUTACCEPT(C)iptables-tnat-AINPUTACCEPT(D)iptables-PINPUTDROP37、最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術(shù)稱為(C)(A)包過濾技術(shù)(B)狀態(tài)檢測技術(shù)(C)NAT技術(shù)(D)應(yīng)用代理技術(shù)38、下面關(guān)于入侵檢測(IDS)系統(tǒng)的說法,錯誤的是(D)(A)假如說防火墻是一幢大樓的門鎖,那么IDS就是這幢大樓里的監(jiān)視系統(tǒng)(B)IDS只能夠檢測并發(fā)現(xiàn)異常,并不能阻止異常(C)IDS報警存在誤報和漏報問題(D)IDS必須通過監(jiān)控網(wǎng)絡(luò)行為才能夠發(fā)現(xiàn)異常行為39、Snort是(B)系統(tǒng)(A)基于主機的入侵檢測系統(tǒng)(B)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(C)基于網(wǎng)絡(luò)的明文嗅探系統(tǒng)(D)基于網(wǎng)絡(luò)的安全審計系統(tǒng)40、可用于網(wǎng)絡(luò)入侵檢測系統(tǒng)開發(fā)的工具包是(A)(A)libnids(B)libdnet(C)libnet(D)libpcap41、在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡(luò)中傳播的技術(shù)是(C)(A)P2P(B)PKI(C)VPN(D)AAA42、下列不是隧道協(xié)議的是(A)(A)PPP(B)PPTP(C)L2TP(D)IPSec43、(D)屬于第三層隧道協(xié)議(A)PPP(B)PPTP(C)L2TP(D)IPSec44、(B)屬于第二層隧道協(xié)議(A)PPP(B)PPTP(C)GRE(D)IPSec45、除建立VPN隧道外,還可對內(nèi)部協(xié)議、私有地址進行封裝的隧道協(xié)議是(D)(A)PPTP(B)L2TP(C)IPSec(D)GRE46、PPTP數(shù)據(jù)隧道化過程采用了多層封裝方法,其中實現(xiàn)對原始數(shù)據(jù)(IP數(shù)據(jù)報、IPX數(shù)據(jù)報等)加密、壓縮的封裝報頭是(D)(A)數(shù)據(jù)鏈路層報頭(B)IP報頭(C)GRE報頭(D)PPP報頭47、(C)協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決Internet的案例問題。同時又是遠程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出案例通道來。(A)安全套接層協(xié)議(SSL)(B)傳輸層安全協(xié)議(TLS)(C)IP安全協(xié)議(IPSec)(D)公鑰基礎(chǔ)設(shè)施(PKI)48、關(guān)于OpenVPN下列說法正確的是(A)(A)主要特征包括跨平臺的可移植性、支持動態(tài)IP地址及NAT(B)可以使用Web瀏覽器作為OpenVPN客戶端(C)它只能對特定服務(wù)的應(yīng)用層數(shù)據(jù)流形成“隧道”(D)它與PPTP、L2TP或IPSec相兼容49、追蹤黑客蹤跡、分析黑客攻擊手段的最佳方案是(A)(A)蜜罐/蜜網(wǎng)(B)入侵檢測系統(tǒng)(C)安全審計系統(tǒng)(D)反木馬、反病毒軟件50、蜜罐的核心價值體現(xiàn)在(B)(A)它的防御手段(B)對異?;顒舆M行監(jiān)視、檢測和分析(C)形態(tài)多樣性(D)易部署51、蜜罐的劣勢在于(D)(A)容易遭受攻擊(B)部署位置受到嚴(yán)格限制(C)不限于解決某個具體問題(D)對非自動化攻擊無能為力52、下列哪項不屬于Windows自啟動機制(D)(A)自啟動文件和文件夾(B)注冊表Run設(shè)置(C)注冊表系統(tǒng)服務(wù)(D)系統(tǒng)環(huán)境變量53、下列哪項不是“灰鴿子”木馬具有的功能(B)(A)文件管理(B)感染局域網(wǎng)內(nèi)其它主機(C)Telnet(D)捕獲屏幕54、下列哪項是“灰鴿子”木馬的運行進程(C)(A)svchost.exe(B)winlogon.exe(C)IEXPLORE.exe(D)WINLOGON.exe55、反彈型木馬與傳統(tǒng)的木馬有何區(qū)別(A)(A)更容易突破防火墻的過濾(B)響應(yīng)時間短,執(zhí)行效率更高(C)不容易被殺毒軟件查殺(D)不產(chǎn)生服務(wù)端口56、哪一項不是文件型病毒的特點(C)(A)寄生文件中,依托文件的執(zhí)行動作而修改DOS的中斷向量,并常駐內(nèi)存(B)在潛伏期內(nèi),感染可感染文件,使之成為被感染的對象,直至發(fā)作(C)不能獨立運行,需要它的宿主程序的運行來激活它(D)根據(jù)激活條件,選擇發(fā)作時間57、下列敘述不正確的是(C)(A)JavaScript是面向?qū)ο蟮恼Z言,對象在程序中占有重要地位(B)對象是具有共同特征的集合體,由屬性和方法兩種基本元素組成(C)JavaScript語言需要編譯才能運行(D)JavaScript是客戶端腳本語言58、計算機蠕蟲的一般攻擊方式是(B)(A)掃描→復(fù)制→攻擊(B)掃描→攻擊→復(fù)制(C)復(fù)制→掃描→攻擊(D)復(fù)制→攻擊→掃描59、作為低交互度的蜜罐,BOF實現(xiàn)了對(A)進行模擬仿真(A)應(yīng)用服務(wù)(B)主機系統(tǒng)(C)網(wǎng)絡(luò)拓撲(D)以上都不是60、關(guān)于Honeyd下列說法正確的是(D)(A)Honeyd是一種虛擬蜜罐工具(B)Honeyd可以模擬服務(wù)、監(jiān)聽端口(C)Honeyd可以仿真主機與網(wǎng)絡(luò)(D)以上都對61、作為低交互度的蜜罐,Honeyd能夠仿真(C)(A)Honeyd所有主機系統(tǒng)(B)已存在的主機系統(tǒng)(C)不存在的主機系統(tǒng)(D)所有主機系統(tǒng)62、下列不屬于Honeyd配置語法的是(D)(A)create(B)set(C)add(D)run63、DES算法的明文分組、密文分組、密鑰分組的位數(shù)分別是(A)(A)64位、64位、64位(B)64位、32位、64位(C)32位、64位、32位(D)128位、64位、128位64、AES算法中每個S盒的輸入、輸出個數(shù)分別是(B)(A)8、6(B)8、8(C)6、6(D)6、865、DES算法的每一個密鑰分組分別經(jīng)過如下幾個過程,產(chǎn)生出16個子密鑰,供各次加密迭代使用,這幾個過程按照先后順序分別是(C)(A)子置換選擇2、循環(huán)左移、置換選擇1(B)循環(huán)左移、子置換選擇1、置換選擇2(C)子置換選擇1、循環(huán)左移、置換選擇2(D)循環(huán)左移、置換選擇2、子置換選擇166、SHA1算法對輸入按照一定的輸入位數(shù)進行分組,并以分組為單位進行處理,該輸入位數(shù)是(D)(A)64位(B)128位(C)256位(D)512位67、對于RSA的數(shù)字簽名,加密和簽名的順序如何才能保護安全性(B)(A)先簽名后加密(B)先加密后簽名(C)安全性與加密、簽名的先后順序無關(guān)68、AES算法中對于每個明文分組的加密過程按照如下順序進行(A)(A)將明文分組放入狀態(tài)矩陣中、AddRoundKey變換、10輪循環(huán)運算(B)AddRoundKey變換、將明文分組放入狀態(tài)矩陣中、10輪循環(huán)運算(C)10輪循環(huán)運算、AddRoundKey變換、將明文分組放入狀態(tài)矩陣中(D)AddRoundKey變換、10輪循環(huán)運算、將明文分組放入狀態(tài)矩陣中69、DES算法中對于每個明文分組的加密過程按照如下順序進行(C)(A)16輪循環(huán)運算、初始置換、終結(jié)置換(B)初始置換、終結(jié)置換、16輪循環(huán)運算(C)初始置換、16輪循環(huán)運算、終結(jié)運算(D)16輪循環(huán)運算、終結(jié)置換、初始置換70、按密鑰的使用方法劃分,下列屬于序列密碼的是(C)(A)DES(B)AES(C)RC4(D)RSA71、按密鑰加密體制分類,下列屬于公開密鑰密碼(非對稱密鑰加密機制)的是(D)(A)DES(B)AES(C)RC4(D)RSA72、下列哪一個密碼學(xué)算法可以用來驗證文件的完整性(B)(A)DES(B)MD5(C)RSA(D)ECC73、下列哪一個密碼學(xué)算法可用于數(shù)字簽名(C)(A)Kaiser(B)AES(C)RSA(D)SHA174、關(guān)于密碼學(xué)下列說法錯誤的是(A)(A)密碼的安全不僅依賴密鑰的保密,而且還依賴算法的保密(B)理論上絕對安全的密碼是存在的,即一次一密(C)理論上,任何實用的密碼都是可破的(D)所謂計算機上的安全,就是使用可利用的計算資源不能破譯75、關(guān)于DES加密算法下列說法錯誤的是(B)(A)明文、密文和密鑰的分組長度都是64位(B)加密與解密算法不同(C)能夠加解密任何形式的計算機數(shù)據(jù)(D)對稱密鑰加密算法76、關(guān)于AES加密算法下列說法錯誤的是(C)(A)明文長度128位,密文長度、密鑰長度可變(B)能夠加密任何形式的計算機數(shù)據(jù)(C)加密與解密算法相同(D)非對稱密鑰加密算法77、關(guān)于非對稱密鑰加密算法下列說法錯誤的是(B)(A)多數(shù)算法都是基于某個數(shù)學(xué)難題的(B)加密效率優(yōu)于對稱密鑰加密算法(C)收發(fā)雙方持有不同的密鑰(D)即可實現(xiàn)加密,也可實現(xiàn)數(shù)字簽名78、關(guān)于對稱密鑰加密算法下列說法錯誤的是(D)(A)算法可以被證明是安全的(B)算法綜合運用了置換、代替、代數(shù)等多種密碼技術(shù)(C)加密效率優(yōu)于非對稱密鑰加密算法(D)即可實現(xiàn)加密,也可實現(xiàn)數(shù)字簽名79、在WindowsServer2003系統(tǒng)里,具有容錯能力的卷集是(D)(A)簡單卷、跨區(qū)卷(B)鏡像卷、帶區(qū)卷(C)跨區(qū)卷、RAID-5卷(D)鏡像卷、RAID-5卷80、Linux操作系統(tǒng)下實現(xiàn)RAID1、RAID5和RAID0+5最少分別需要幾塊硬盤(D)(A)2塊、3塊、5塊(B)3塊、3塊、9塊(C)3塊、3塊、6塊(D)2塊、3塊、6塊81、為了確保通信安全,在正式傳送報文之前,應(yīng)首先認證通信是否在意定的站點之間進行,這一過程稱為(A)(A)站點認證(B)報文認證(C)身份認證(D)數(shù)字簽名82、(B)必須使通信方能夠驗證每份報文的發(fā)送方、接收方、內(nèi)容和時間性的真實性和完整性(A)站點認證(B)報文認證(C)身份認證(D)數(shù)字簽名83、(C)是程序的秘密入口點,它使得知情者可以繞開正常的安全訪問機制而直接訪問程序(A)邏輯炸彈(B)特洛伊木馬(C)后門(D)僵尸84、病毒將與其自身完全相同的副本植入其他程序或磁盤的某些系統(tǒng)區(qū)域,是屬于病毒生命周期中的(B)階段(A)睡眠(B)傳播(C)觸發(fā)(D)執(zhí)行85、(A)病毒感染主引導(dǎo)記錄(MBR)或者其他引導(dǎo)記錄,當(dāng)系統(tǒng)從包含這種病毒的磁盤啟動時,病毒將傳播開來(A)引導(dǎo)區(qū)病毒(B)文件型病毒(C)蠕蟲病毒(D)宏病毒86、(C)病毒可以自行復(fù)制,并通過網(wǎng)絡(luò)連接將病毒副本從一臺計算機發(fā)送到其他計算機中(A)引導(dǎo)區(qū)病毒(B)文件型病毒(C)蠕蟲病毒(D)宏病毒87、將一份需要保密的信息隱藏到另外一個可以公開的媒體之中的技術(shù)是(C)(A)信息簽名(B)信息捆綁(C)信息隱藏(D)信息封裝88、用信號處理的方法在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱藏的標(biāo)記的技術(shù)是(B)(A)數(shù)字簽名(B)數(shù)字水?。–)數(shù)字認證(D)數(shù)字加密89、在LinuxFC5系統(tǒng)中,更改/opt/target文件訪問權(quán)限為所有者可讀、寫、執(zhí)行,屬組可讀、執(zhí)行,其它人僅允許讀。執(zhí)行命令(C)(A)chmodu+r+w+xg+r+xo+r/opt/target(B)chmoda+ru+w+xg+x/opt/target(C)chmod754/opt/target(D)chmod023/opt/target90、在LinuxFC5系統(tǒng)中,更改/opt/target/目錄及其下全部子目錄和文件的所有者為tom,屬組為apache。執(zhí)行命令(B)(A)chgrptom-R/opt/target chownapache-R/opt/target(B)chowntom:apache-R/opt/target(C)chgrptom:apache-R/opt/target(D)chmodtom:apache-R/opt/target91、網(wǎng)絡(luò)安全中“安全”的含義(B)(A)security(安全)(B)security(安全)和safety(可靠)(C)safety(可靠)(D)risk(風(fēng)險)92、網(wǎng)絡(luò)安全中“安全”的含義(B)(A)security(安全)(B)security(安全)和safety(可靠)(C)safety(可靠)(D)risk(風(fēng)險)93、數(shù)字簽名是使用(A)(A)自己的私鑰簽名(B)自己的公鑰簽名(C)對方的私鑰簽名(D)對方的公鑰簽名94、PKI基于以下哪種方式保證網(wǎng)絡(luò)通訊安全(A)(A)公開密鑰加密算法(B)對稱加密算法(C)加密設(shè)備(D)其它95、下列對子網(wǎng)系統(tǒng)的防火墻的描述錯誤的是(D)(A)控制對系統(tǒng)的訪問(B)集中的安全管理(C)增強的保密性(D)防止內(nèi)部和外部的威脅96、特洛伊木馬攻擊的威脅類型屬于(B)(A)授權(quán)侵犯威脅(B)植入威脅(C)滲入威脅(D)旁路控制威脅97、如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為(C)(A)常規(guī)加密系統(tǒng)(B)單密鑰加密系統(tǒng)(C)公鑰加密系統(tǒng)(D)對稱加密系統(tǒng)98、用戶A通過計算機網(wǎng)絡(luò)向用戶B發(fā)消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發(fā)過該條消息。為了防止這種情況,應(yīng)采用(A)(A)數(shù)字簽名技術(shù)(B)消息認證技術(shù)(C)數(shù)據(jù)加密技術(shù)(D)身份認證技術(shù)99、通過發(fā)送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應(yīng)涌到目標(biāo)系統(tǒng),占據(jù)系統(tǒng)所有的資源。這種攻擊屬于以下哪種拒絕服務(wù)攻擊(D)(A)SYNflood(B)Teardrop(C)IP地址欺騙(D)Smurf100、在大多數(shù)情況下,病毒入侵計算機系統(tǒng)以后(D)(A)病毒程序?qū)⒘⒓雌茐恼麄€計算機軟件系統(tǒng)(B)計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務(wù)(C)文件操作有異常(D)一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞101、網(wǎng)絡(luò)信息探測中第一步要做的是什么工作(A)(A)掃描(B)Ping(C)隱藏自己(D)溢出102、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系統(tǒng)的密碼加密值(B)(A)windows(B)linux(C)unix(D)Aix103、下面哪個是流行的加殼鑒別工具(B)(A)superscan(B)peid(C)upxshell(D)Armadillo104、下面哪種不是殼對程序代碼的保護方法(D)(A)加密(B)指令加花(C)反跟蹤代碼(D)限制啟動次數(shù)105、請根據(jù)下面的shellcode代碼,選擇number正確的值完善shellcode代碼()/*shellcode.c*/

#include<windows.h>

#include<winbase.h>

Charshellcode[]={

0x8b,0xe5/*movesp,ebp*/

0x55,/*pushebp*/

0x8b,0xec,/*movebp,esp*/

0x83,0xec,0x0c,/*subesp,0000000c*/

0xb8,0x63,0x6f,0x6d,0x6d/*moveax,6d6d6f63*/

………..略

};

intmain()

{

int*ret;

LoadLibrary(“msvcrt,dll”);

ret=(int*)&ret+number;

(*ret)=(int)shellcode

}(A)1(B)2(C)3(D)4106、增加主機抵抗DoS攻擊能力的方法之一是()(A)縮短SYNTimeout時間(B)調(diào)整TCP窗口大?。–)增加SYNTimeout時間(D)IP-MAC綁定107、Linux系統(tǒng)日志文件通常是存放在(A)(A)/var/log(B)/usr/adm(C)/etc/(D)/var/run108、下面選項中關(guān)于交換機安全配置方法正確的是()(A)在MAC/CAM攻擊方式中,可采用增大CAM表來防止MAC被填滿。(B)防止交換機ARP欺騙可以采取打開snoopingbinding來防止。(C)當(dāng)交換機打開了SNMP后,只需將SNMP置為只讀就能防止SNMPSnarf攻擊。(D)對于IP/MAC欺騙對交換機進行攻擊,需要對交換機進行portsecurity配置。109、用一個特別打造的SYN數(shù)據(jù)包,它的原地址和目標(biāo)地址都被設(shè)置成某一個服務(wù)器地址。這樣將導(dǎo)致接收服務(wù)器向他自己的地址發(fā)送SYN-ACK信息,結(jié)果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務(wù)器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務(wù)攻擊是下列中的()(A)SYNFlooding攻擊(B)Teardrop攻擊(C)UDPStorm攻擊(D)Land攻擊110、下列方法中不能用來進行DNS欺騙的是()(A)緩存感染(B)DNS信息劫持(C)DNS重定向(D)路由重定向111、某網(wǎng)站管理后臺驗證文件內(nèi)容如下,則在不知道管理員用戶名與密碼的情況下,如何進入管理后臺()adminname=Request.form("username")

password=Request.Form("password")

setrs=server.createobject("adodb.recordset")

sql="select*fromtbl_administratorswherestrID='"&adminname&"'andstrPwd='"&password&"'"

rs.opensql,conn,1,1

ifnotrs.eofthen

session("hadmin")="uestcjccadmin"

response.redirect"admin_index.asp"

else

response.redirect"admin_login.asp?err=1"

endif(A)用戶名:admin密碼admin:(B)用戶名:’or‘1’=’1密碼:’or‘1’=’1(C)用戶名:adminname密碼:password(D)用戶名:admin密碼’or‘1’=’1112、屬于被動攻擊的惡意網(wǎng)絡(luò)行為是()(A)緩沖區(qū)溢出(B)網(wǎng)絡(luò)監(jiān)聽(C)端口掃描(D)IP欺騙113、保障信息安全最基本、最核心的技術(shù)是()(A)信息加密技術(shù)(B)信息確認技術(shù)(C)網(wǎng)絡(luò)控制技術(shù)(D)反病毒技術(shù)114、當(dāng)你感覺到你的Win2000運行速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()(A)特洛伊木馬(B)拒絕服務(wù)(C)欺騙(D)中間人攻擊115、向有限的空間輸入超長的字符串是哪一種攻擊手段?()(A)緩沖區(qū)溢出(B)網(wǎng)絡(luò)監(jiān)聽(C)拒絕服務(wù)(D)IP欺騙116、下列關(guān)于網(wǎng)絡(luò)嗅探技術(shù)說明錯誤的是()(A)嗅探技術(shù)對于已加密的數(shù)據(jù)無能為力(B)將網(wǎng)卡設(shè)為混雜模式來進行嗅探對于使用交換機且進行了端口和MAC綁定的局域網(wǎng)無能為力(C)將網(wǎng)卡設(shè)為混雜模式可以對任意局域網(wǎng)內(nèi)的數(shù)據(jù)包進行竊聽(D)可以通過配置交換機端口鏡像來實現(xiàn)對鏡像端口的數(shù)據(jù)包進行竊聽117、下列關(guān)于主機掃描說法正確的是()(A)主機掃描只適用于局域網(wǎng)內(nèi)部(B)主機掃描必須在對被掃描主機取得完全控制權(quán)以后才能進行(C)如果被掃描主機沒有回應(yīng),則說明其不存在或不在線(D)主機掃描本質(zhì)上仍然是通過對相應(yīng)主機的端口進行掃描,根據(jù)其回復(fù)來判斷相應(yīng)主機的在線情況118、下列關(guān)于口令破解,說法錯誤的是()(A)字典攻擊本質(zhì)上仍然是一種窮舉攻擊,其通過對字典中的條目進行逐一嘗試其是否是正確口令(B)在設(shè)置口令時,包含電話號碼、生日等個人信息對于口令安全沒有影響(C)將口令設(shè)置得位數(shù)多一些增加了破解難度,有利于口令安全(D)在口令設(shè)置時盡可能包括數(shù)字、大小寫英文字母以及特殊字符有助于提高口令的安全性119、下列關(guān)于網(wǎng)頁惡意代碼敘述錯誤的是()(A)網(wǎng)頁惡意代碼通常使用80端口進行通信,所以一般來講防火墻無法阻止其攻擊(B)網(wǎng)頁惡意代碼一般由JavaScript、VBScript等腳本所編寫,所以可以通過在瀏覽器中禁止執(zhí)行腳本來對其進行防范(C)網(wǎng)頁惡意代碼僅能對通過網(wǎng)絡(luò)傳輸?shù)挠脩粜畔⑦M行竊取,而無法操作主機上的各類用戶資源(D)網(wǎng)頁惡意代碼與普通可執(zhí)行程序的重要區(qū)別在于,其實解釋執(zhí)行的而不需要進行編譯120、下列關(guān)于加殼與脫殼說法正確的是()(A)對于執(zhí)行加了殼的應(yīng)用程序,首先運行的實際上是殼程序,然后才是用戶所執(zhí)行的應(yīng)用程序本身(B)由于加殼的原因,加殼后程序所占的存儲空間將會比原程序大上好幾倍(C)加過殼的程序無法直接運行,必須要先進行脫殼才能運行(D)對于加過殼的程序,可以對其進行反編譯,得到其源代碼進行分析,并進行脫殼>>121、下列關(guān)于ARP協(xié)議及ARP欺騙說法錯誤的是()(A)通過重建ARP表可以一勞永逸的解決ARP欺騙(B)ARP欺騙的一種方式是欺騙路由器或交換機等網(wǎng)絡(luò)設(shè)備,使得路由器或交換機等網(wǎng)絡(luò)設(shè)備將數(shù)據(jù)包發(fā)往錯誤的地址,造成被攻擊主機無法正確接收數(shù)據(jù)包。(C)除了攻擊網(wǎng)絡(luò)設(shè)備外,還可以偽造網(wǎng)關(guān),使本應(yīng)發(fā)往路由器或交換機的數(shù)據(jù)包發(fā)送到偽造的網(wǎng)關(guān),造成被攻擊主機無法上網(wǎng)。(D)ARP協(xié)議的作用是實現(xiàn)IP地址與物理地址之間的轉(zhuǎn)換122、下列關(guān)于拒絕服務(wù)攻擊說法錯誤的是()(A)帶寬消耗是拒絕服務(wù)攻擊的一種樣式(B)反射式拒絕服務(wù)攻擊是攻擊方直接向被攻擊方發(fā)送封包(C)拒絕服務(wù)攻擊的目的之一是使合法用戶無法正常訪問資源(D)分布式拒絕服務(wù)攻擊是同時利用大量的終端向目標(biāo)主機發(fā)動攻擊123、下列有關(guān)Windows日志說明錯誤的是()(A)可以通過管理工具中的事件查看器查看各類日志(B)Windows的日志包含了安全日志、系統(tǒng)日志、應(yīng)用程序日志等多種日志(C)為了保證安全日志、系統(tǒng)日志、應(yīng)用程序日志三類Windows自帶的系統(tǒng)日志文件的安全,其全部經(jīng)過加密再存放在相應(yīng)的文件夾中(D)可以自行設(shè)定相應(yīng)的審核規(guī)則(如:文件訪問),系統(tǒng)將會把符合規(guī)則的行為寫入日志文件124、下列關(guān)于Linux操作系統(tǒng)說明錯誤的是()(A)在Linux中,password文件中并未保存用戶密碼,而是將加密后的用戶密碼保存在shadow文件中(B)在Linux中,如果兩個用戶所設(shè)置的密碼相同,則其在密碼的密文也相同(C)在Linux中,文件或文件夾的屬性中保存了文件擁有者、所屬的用戶組及其它用戶對其的訪問權(quán)限(D)Linux與Windows的訪問控制一樣,都通過將合法用戶劃分為不同的用戶組,并明確其可以訪問的資源125、下面不屬于漏洞分析步驟的是()(A)shellcode定位(B)shellcode功能分析(C)漏洞觸發(fā)原因分析(D)匯編代碼編寫126、下列不是內(nèi)核調(diào)試器的是哪一個()(A)WinDBG(B)SyserDebugger(C)OllyDBG(D)SoftICE127、對PE結(jié)構(gòu)中節(jié)頭(Image_Section_Table)的節(jié)標(biāo)志(Characteristics),下列說法有誤的一項()(A)0x20000000,說明該節(jié)可執(zhí)行(B)0x40000000,說明該節(jié)可寫(C)0xC0000000,說明該節(jié)可讀、可寫(D)0xE0000000,說明該節(jié)可讀、可寫、可執(zhí)行128、下面那種方法不屬于對惡意程序的動態(tài)分析()(A)文件校驗,殺軟查殺(B)網(wǎng)絡(luò)監(jiān)聽和捕獲(C)基于注冊表,進程線程,替罪羊文件的監(jiān)控(D)代碼仿真和調(diào)試129、掃描工具()(A)只能作為攻擊工具(B)只能作為防范工具(C)既可作為攻擊工具也可以作為防范工具(D)既不能作為攻擊工具也不能作為防范工具130、可信計算機系統(tǒng)評估準(zhǔn)則(TrustedComputerSystemEvaluationCriteria,F(xiàn)CSEC)共分為()大類()級。(A)47(B)37(C)45(D)46131、()是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用以分隔被保護網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測的、潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口。(A)防火墻技術(shù)(B)密碼技術(shù)(C)訪問控制技術(shù)(D)VPN132、網(wǎng)絡(luò)監(jiān)聽是怎么回事?()(A)遠程觀察一個用戶的電腦(B)監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況(C)監(jiān)視PC系統(tǒng)運行情況(D)監(jiān)視一個網(wǎng)站的發(fā)展方向133、監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路(A)Ethernet(B)電話線(C)有線電視頻道(D)無線電134、下面那個命令可以顯示本機的路由信息()(A)Ping(B)Ipconfig(C)Tracert(D)Netstat135、計算機病毒的核心是()(A)引導(dǎo)模塊(B)傳染模塊(C)表現(xiàn)模塊(D)發(fā)作模塊136、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問題?()(A)系統(tǒng)管理員維護階段的失誤(B)微軟公司軟件的設(shè)計階段的失誤(C)最終用戶使用階段的失誤(D)微軟公司軟件的實現(xiàn)階段的失誤137、WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止()(A)木馬(B)暴力攻擊(C)IP欺騙(D)緩存溢出攻擊138、不會在堆棧中保存的數(shù)據(jù)是()(A)字符串常量(B)函數(shù)的參數(shù)(C)函數(shù)的返回地址(D)函數(shù)的局部變量139、下列說法有誤的是()(A)WinDBG調(diào)試器用到的符號文件為“*.pdb”(B)OllyDBG調(diào)試器可以導(dǎo)入“*.map”符號文件(C)手動脫殼時,使用“ImportREC”工具的目的是為了去找OEP(D)PEiD檢測到的關(guān)于殼的信息有些是不可信的140、在下面的調(diào)試工具中,用于靜態(tài)分析的是()(A)windbg(B)Softice(C)IDA(D)Ollydbg141、下列關(guān)于路由器敘述錯誤的是()(A)可以通過對用戶接入進行控制,來限制對路由器的訪問,從而加強路由器的安全(B)不合法的路由更新這種欺騙方式對于路由器沒有威脅(C)路由器也有自己的操作系統(tǒng),所以定期對其操作系統(tǒng)進行更新,堵住漏洞是非常重要的(D)可以通過禁用路由器上不必要的服務(wù)來減少安全隱患,提高安全性142、下列有關(guān)防火墻敘述正確的是()(A)包過濾防火墻僅根據(jù)包頭信息來對數(shù)據(jù)包進行處理,并不負責(zé)對數(shù)據(jù)包內(nèi)容進行檢查(B)防火墻也可以防范來自內(nèi)部網(wǎng)絡(luò)的安全威脅(C)防火墻與入侵檢測系統(tǒng)的區(qū)別在于防火墻對包頭信息進行檢測,而入侵檢測系統(tǒng)則對載荷內(nèi)容進行檢測(D)防火墻只能夠部署在路由器等網(wǎng)絡(luò)設(shè)備上143、在利用Serv-U提升權(quán)限中,默認的端口和用戶名為()(A)43958LocalAdministrator(B)43959LocalAdministrator(C)43958Administrator(D)43959Administrator144、WindowsNT/2000SAM存放在()(A)WINNT(B)WINNT/SYSTEM32(C)WINNT/SYSTEM(D)WINNT/SYSTEM32/config145、下列哪個是加殼程序()(A)resfixer(B)exeScope(C)aspack(D)7z146、NT系統(tǒng)的安全日志如何設(shè)置()(A)事件查看器(B)服務(wù)管理器(C)本地安全策略(D)網(wǎng)絡(luò)適配器里147、在IA32的架構(gòu)下,程序緩沖區(qū)溢出的原理是()(A)程序?qū)彌_區(qū)長度沒有進行檢查(B)定義緩沖區(qū)長度太?。–)內(nèi)存分配出錯了(D)函數(shù)調(diào)用地址在緩沖區(qū)的上方148、5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪兩部分組成()(A)NThash+LMhash(B)Md5hash+Lmhash(C)Md5hash+NThash(D)Md4hash+Md5hash149、以下不屬于非對稱加密算法的是()(A)DES(B)AES(C)RSA(D)DEA150、你有一個共享文件夾,你將它的NTFS權(quán)限設(shè)置為sam用戶可以修改,共享權(quán)限設(shè)置為sam用戶可以讀取,當(dāng)sam從網(wǎng)絡(luò)訪問這個共享文件夾的時候,他有什么樣的權(quán)限?()(A)讀?。˙)寫入(C)修改(D)完全控制151、在對目標(biāo)進行安全漏洞探測時,主要采用哪個手段(A)(A)工具掃描(B)人工判斷(C)端口判斷(D)命令查看152、\x32\x2E\x68\x74\x6D此加密是幾進制加密(D)(A)十進制(B)二進制(C)八進制(D)十六進制153、PE文件格式的開頭兩個字符是(D)(A)EX(B)PE(C)MS(D)MZ154、手動脫壓縮殼一般是用下列方法(C)(A)使用upx脫殼(B)使用fi掃描后,用unaspack脫殼(C)確定加殼類型后,ollyice調(diào)試脫殼(D)D.使用winhex工具脫殼155、請根據(jù)下面的shellcode代碼,選擇number正確的值完善shellcode代碼(B)/*shellcode.c*/

#include<windows.h>

#include<winbase.h>

Charshellcode[]={

0x8b,0xe5/*movesp,ebp*/

0x55,/*pushebp*/

0x8b,0xec,/*movebp,esp*/

0x83,0xec,0x0c,/*subesp,0000000c*/

0xb8,0x63,0x6f,0x6d,0x6d/*moveax,6d6d6f63*/

………..略

};

intmain()

{

int*ret;

LoadLibrary(“msvcrt,dll”);

ret=(int*)&ret+number;

(*ret)=(int)shellcode

}(A)1(B)2(C)3(D)4156、下面哪項不是防范ARP攻擊的有效方法(C)(A)IP-MAC靜態(tài)綁定(B)使用類似portsecurity的功能(C)加強用戶權(quán)限控制(D)DHCPSnooping+DAI技術(shù)157、DNS欺騙的核心是偽造什么(D)(A)TCP序列號(B)端口號(C)MAC地址(D)DNS標(biāo)識ID158、IP欺騙的核心是獲得(B)(A)DNS標(biāo)識ID(B)TCP序號(C)端口號(D)TCPpayload159、不屬于Dos攻擊的是(C)(A)SYNFLOOD(B)PingFLOOD(C)TCPsessionhijacking(D)Teardrop160、下面哪項不是SYN攻擊保護方法(D)(A)safereset(B)syncookie/synproxy(C)syn重傳(D)ICMPFilter161、windows2003中系統(tǒng)日志默認存放目錄users組用戶的權(quán)限為(B)(A)讀取和運行(B)列出文件夾目錄(C)修改(D)特別的權(quán)限162、下面的選項中關(guān)于路由器攻擊及防范的描述錯誤的是(B)(A)cisco啟用了PMTUD會導(dǎo)致ICMPDos攻擊,防范措施可以禁用PMTUD或者更新補丁。(B)cisco路由器需要對外部打開了至少一種管理方式(telnet、ssh、http)用于遠程管理,當(dāng)路由器被Dos字典攻擊時,可以采取更新補丁方式增強路由器的抗Dos能力來進行防范。(C)對于STUN(串行隧道)攻擊可以采用嚴(yán)格控制CON口的訪問來防范。(D)當(dāng)路由器受到ARP攻擊時,可以采取IP/MAC綁定的方法進行防范。163、(A)是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用以分隔被保護網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測的、潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口。(A)防火墻技術(shù)(B)密碼技術(shù)(C)訪問控制技術(shù)(D)VPN164、以下關(guān)于計算機病毒的描述中,只有(A)是對的。(A)計算機病毒是一段可執(zhí)行程序,一般不單獨存在(B)計算機病毒除了感染計算機系統(tǒng)外,還會傳染給操作者(C)良性計算機病毒就是不會使操作者感染的病毒(D)研制計算機病毒雖然不違法,但我們也不提倡165、防火墻中地址翻譯的主要作用是(B)(A)提供代理服務(wù)(B)隱藏內(nèi)部網(wǎng)絡(luò)地址(C)進行入侵檢測(D)防止病毒入侵166、以下關(guān)于Smurf攻擊的描述,那句話是錯誤的?(A)(A)攻擊者最終的目標(biāo)是在目標(biāo)計算機上獲得一個帳號(B)它使用ICMP的包進行攻擊(C)它依靠大量有安全漏洞的網(wǎng)絡(luò)作為放大器(D)它是一種拒絕服務(wù)形式的攻擊167、“[Microsoft][ODBCSQLServerDriver][SQLServer]將nvarchar值'XX'轉(zhuǎn)換為數(shù)據(jù)類型為int的列時發(fā)生語法錯誤?!边@句是由以下那句命令造成的(A)(A)anduser>0(B)And(Selectcount(*)fromXXX)<>0(C)and‘XX’=’XX’(D)D.groupbyXX1=1--168、00401064.CALLncrackme.00401230

00401069.TESTEAX,EAX

0040106B.PUSH0;/Style=MB_OK|MB_APPLMODAL

0040106D.PUSHncrackme.00405080;|Title="ncrackme"

00401072.JNZSHORTncrackme.0040108F;|

00401074.MOVEAX,DWORDPTRDS:[4056B8];|

00401079.PUSHncrackme.00405064;|Text="Registrationsuccessful."

0040107E.PUSHEAX

0040107F.CALLDWORDPTRDS:[<&USER32.MessageBoxA>>;\MessageBoxA

00401085.CALLncrackme.00401330

0040108A.XOREAX,EAX

0040108C.RETN10

0040108F.MOVECX,DWORDPTRDS:[4056B8];|

00401095.PUSHncrackme.00405050;|Text="Registrationfail."

0040109A.PUSHECX

0040109B.CALLDWORDPTRDS:[<&USER32.MessageBoxA>>;\MessageBoxA對于在破解過程中,經(jīng)過一系列的努力,我們找到了如上內(nèi)容,則要完成暴力破解,應(yīng)該修改的位置是(D)(A)00401079(B)00401095(C)0040109B(D)00401072169、windows2003中上傳文件默認的大小限制為(C)(A)、50K(B)、100K(C)、200K(D)、500K170、在一次安全檢測中,登錄頁面中進需要輸入密碼,其源代碼中驗證部分內(nèi)容如下,則以下判斷正確的是(C)VarWords="%0A%3CSCRIPT%3E%0A%0A%3CSCRIPT%20language%3DJavascript%3E%0A%0A%0A%0Afunction%20PassConfirm%28%29%20%7B%0A%0Avar%20ever%3Ddocument.password.pass.value%3B%0A%0Aif%20%28ever%3D%3D%22evil%u3000%22%29%20%7Balert%28%27%u606D%u559C%u8FC7%u5173%uFF0C%u8FDB%u5165%u7B2C%u4E8C%u5173%uFF01%27%29%3B%0A%0Awindow.open%28%22nextlvel.html%22%2C%22_self%22%29%20%7D%0A%0Aelse%20%7Bdocument.password.pass.value%3D%27%27%3Breturn%20false%3B%0A%0Awindow.open%28%22nextlevl.html%22%2C%22_self%22%29%20%7D"

functionSetNewWords()

{

varNewWords;

NewWords=unescape(Words);

document.write(NewWords);

}(A)密碼為:evil(B)密碼為:ever(C)登錄后頁面為:nextlvel.html(D)登錄后頁面為:nextlevl.html171、某主機遭受到拒絕服務(wù)攻擊后,其結(jié)果是(D)(A)信息不可用(B)應(yīng)用程序不可用(C)阻止通信(D)以上三項都是172、下列協(xié)議報文不是用IP數(shù)據(jù)報傳送的是(A)(A)ARP(B)UDP(C)TCP(D)ICMP173、計算機安全評估的第一個正式標(biāo)準(zhǔn)是(A)(A)TCSEC(B)ITSEC(C)CTCPEC(D)CC174、Linux系統(tǒng)中的帳號文件是(B)(A)/etc/passwd(B)/etc/shadow(C)/etc/password(D)/etc/gshadow175、小李在使用superscan對目標(biāo)網(wǎng)絡(luò)進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能是什么?(B)(A)文件服務(wù)器(B)郵件服務(wù)器(C)WEB服務(wù)器(D)DNS服務(wù)器176、假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?(B)(A)緩沖區(qū)溢出(B)地址欺騙(C)拒絕服務(wù)(D)暴力攻擊177、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)(A)緩存溢出攻擊(B)釣魚攻擊(C)暗門攻擊(D)DDOS攻擊178、下列關(guān)于在使用交換機的交換網(wǎng)絡(luò)中進行嗅探技術(shù)的說法錯誤的是(D)(A)如果交換機配置了端口和MAC地址映射,則無法通過簡單將網(wǎng)卡設(shè)為混雜模式來實現(xiàn)嗅探(B)如果交換機配置了端口和MAC地址映射,可以通過將MAC地址設(shè)置為局域網(wǎng)內(nèi)其它主機的MAC來實現(xiàn)對相應(yīng)主機的數(shù)據(jù)包的嗅探(C)如果交換機配置了端口和MAC地址映射,可以通過ARP欺騙來實現(xiàn)對局域網(wǎng)內(nèi)其它主機的數(shù)據(jù)包進行嗅探(D)如果交換機配置了端口和MAC地址映射,可以通過將IP偽裝成其它主機的IP來實現(xiàn)對局域網(wǎng)內(nèi)其它主機的數(shù)據(jù)包進行嗅探179、下列關(guān)于各類掃描技術(shù)說法錯誤的是(D)(A)可以通過ping進行網(wǎng)絡(luò)連通性測試,但是ping不通不代表網(wǎng)絡(luò)不通,有可能是路由器或者防火墻對ICMP包進行了屏蔽(B)域名掃描器的作用是查看相應(yīng)域名是否已經(jīng)被注冊等信息(C)端口掃描通過向特定的端口發(fā)送特定數(shù)據(jù)包來查看,相應(yīng)端口是否打開,是否運行著某種服務(wù)(D)whois服務(wù)是一個端口掃描的例子180、如果一條口令長度為10,則下列關(guān)于該口令說法正確的是(C)(A)如果該口令僅由數(shù)字構(gòu)成,則其所有可能組合為10(10-1)(B)如果該口令僅由數(shù)字構(gòu)成,則其所有可能組合為910(C)如果該口令由數(shù)字和大小寫英文字母所構(gòu)成,則其所有可能組合為6210(D)如果該口令由數(shù)字和大小寫英文字母所構(gòu)成,則其所有可能組合為62(10-1)181、下列關(guān)于各類惡意代碼說法錯誤的是(D)(A)蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復(fù)制(B)木馬可以對遠程主機實施控制(C)Rootkit即是可以取得Root權(quán)限的一類惡意工具的統(tǒng)稱(D)所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件182、下列關(guān)于操作系統(tǒng)漏洞說法錯誤的是(B)(A)操作系統(tǒng)漏洞是由于操作系統(tǒng)在設(shè)計與實現(xiàn)的時候產(chǎn)生的錯誤(B)在安裝了防火墻之后,操作系統(tǒng)的漏洞也就無法被攻擊者或者惡意軟件所利用了(C)操作系統(tǒng)漏洞可以能通過手動安裝補丁程序、操作系統(tǒng)系統(tǒng)自動更新或者各類自動打補丁的應(yīng)用程序來修補(D)著名的“沖擊波”病毒便是利用了RPC服務(wù)的漏洞進行傳播的183、下列關(guān)于各類協(xié)議欺騙說法錯誤的的是(D)(A)DNS欺騙是破壞了域名與IP之間的對應(yīng)關(guān)系(B)IP欺騙是利用IP與用戶身份之間的對應(yīng)關(guān)系,進而進行身份的欺騙(C)ARP欺騙是破壞了MAC地址與IP之間的對應(yīng)關(guān)系(D)通常說的MAC地址綁定,即將MAC地址與交換機的端口進行綁定,可以防范ARP攻擊184、下列關(guān)于各類拒絕服務(wù)攻擊樣式說法錯誤的是(D)(A)SYNFlood攻擊通過對TCP三次握手過程進行攻擊來達到消耗目標(biāo)資源的目的(B)pingofdeath利用ICMP協(xié)議在處理大于65535字節(jié)ICMP數(shù)據(jù)包時的缺陷進行攻擊(C)teardrop攻擊利用了TCP/IP協(xié)議在重組重疊的IP分組分段的缺陷進行攻擊(D)Land攻擊實質(zhì)上一種利用大量終端同時對目標(biāo)機進行攻擊的分布式拒絕服務(wù)攻擊185、下列有關(guān)Linux用戶登錄日志說明錯誤的是(D)Alastlog文件記錄了最近幾次成功登錄和最后一次不成功登錄的有關(guān)信息Butmp文件記錄了當(dāng)前登錄用戶的有關(guān)信息Cwtmp文件記錄了用戶登錄和退出的有關(guān)信息Dbtmp文件記錄了用戶成功登錄的有關(guān)信息186、下列關(guān)于windows操作系統(tǒng)安全策略說明錯誤的是(C)A可以通過禁用Guest賬戶來增強系統(tǒng)的安全性B可以通過啟用密碼最小長度、密碼復(fù)雜度等策略來加強系統(tǒng)的安全性C可以利用自帶的EFS加密對SAM數(shù)據(jù)庫加密來加強系統(tǒng)的安全性D可以通過對用戶登錄、文件訪問等設(shè)置審核策略來加強系統(tǒng)的安全性187、以下不會導(dǎo)致緩沖區(qū)溢出的函數(shù)是(D)(A)memcopy(B)memmove(C)strncpy(D)malloc188、在X86匯編代碼中,retn和ret的關(guān)系(B)(A)兩者是相同的(B)兩者不同,retn先進行esp加n操作,而ret沒有此項操作(C)兩者不同,retn先進行esp加n操作,而ret進行減esp減n操作(D)兩者不同,retn先進行esp減n操作,而ret沒有此項操作189、堆和棧的關(guān)系正確的是(D)(A)兩者是同一個概念的不同表述(B)棧和堆是用來存放局部變量的(C)棧溢出漏洞可以利用,而堆溢出漏洞不能被利用(D)堆和棧都是內(nèi)存片段190、對于OllyDBG斷點的說法,下列不正確的是(A)(A)只能有一個硬件斷點(B)可以有多個普通斷點(C)只能有一個內(nèi)存斷點(D)“bpGetProcAddress”,相當(dāng)于在函數(shù)GetProcAddress開始處下了一個普通斷點191、下列哪一種RootkitHook的技術(shù)不能同時在Ring3和Ring0層同時采用?(D)(A)IATHook(B)InlineHook(C)EATHook(D)DKOMHook192、Web網(wǎng)頁木馬就是木馬利用Web頁面?zhèn)鞑サ囊环N方式,Web網(wǎng)頁木馬的最典型特點的是(C)(A)系統(tǒng)無法響應(yīng)自帶的應(yīng)用程序。(B)進程加載變化,即一旦在用戶的計算機中加載成功,運行時也會占用一個進程。(C)瀏覽器長時間無法打開一個網(wǎng)頁,網(wǎng)頁木馬利用構(gòu)造大量數(shù)據(jù)溢出瀏覽器或組件的緩沖區(qū)來執(zhí)行攻擊代碼的,從而造成CPU占用率很高,瀏覽器窗口沒有響應(yīng),導(dǎo)致無法打開該網(wǎng)頁。(D)在訪問目標(biāo)網(wǎng)頁時,殺毒軟件會報警。193、在開始進入一輪DES時先要對密鑰進行分組、移位。56位密鑰被分成左右兩個部分,每部分為28位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移(A)(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位194、下面基于網(wǎng)絡(luò)鏈路層協(xié)議的攻擊是(A)(A)ARP欺騙(B)IP欺騙(C)會話劫持(D)DNS欺騙195、在網(wǎng)絡(luò)上監(jiān)聽別人口令通常采用(B)(A)蜜罐技術(shù)(B)嗅探技術(shù)(C)IP欺騙(D)拒絕服務(wù)196、TCP/IP協(xié)議中,負責(zé)尋址和路由功能的是哪一層?(D)(A)傳輸層(B)數(shù)據(jù)鏈路層(C)應(yīng)用層(D)網(wǎng)絡(luò)層197、你想發(fā)現(xiàn)到達目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令?(C)(A)ping(B)nslookup(C)tracert(D)ipconfig198、下列說法正確的是(C)(A)一張軟盤經(jīng)反病毒軟件檢測和清除后,該軟盤就成為沒有病毒的干凈盤(B)若發(fā)現(xiàn)軟盤帶有病毒,則應(yīng)立即將軟盤上的所有文件復(fù)制到一張干凈軟盤上,然后將原來的有病毒軟盤進行格式化(C)若軟盤上存放有文件和數(shù)據(jù),且沒有病毒,則只要將該軟盤寫保護就不會感染上病毒(D)如果一張軟盤上沒有可執(zhí)行文件,則不會感染上病毒199、計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,這些主要區(qū)別在于(A)(A)蠕蟲不利用文件來寄生(B)蠕蟲病毒的危害遠遠大于一般的計算機病毒(C)二者都是病毒,沒有什么區(qū)別(D)計算機病毒的危害大于蠕蟲病毒200、可以(C)(A)顯示目標(biāo)主機目錄(B)顯示文件內(nèi)容(C)刪除文件(D)復(fù)制文件的同時將該文件改名單選題(第二部分200題)1、計算機網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。(A)計算機(B)主從計算機(C)自主計算機(D)數(shù)字設(shè)備2、密碼學(xué)的目的是(C)(A)研究數(shù)據(jù)加密(B)研究數(shù)據(jù)解密(C)研究數(shù)據(jù)保密(D)研究信息安全3、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。(A)對稱加密技術(shù)(B)分組密碼技術(shù)(C)公鑰加密技術(shù)(D)單向函數(shù)密碼技術(shù)4、網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。(A)用戶的方便性(B)管理的復(fù)雜性(C)對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持(D)上面3項都是5、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。(A)KB公開(KA秘密(M'))(B)KA公開(KA公開(M'))(C)KA公開(KB秘密(M'))(D)KB秘密(KA秘密(M'))6、"公開密鑰密碼體制"的含義是(C)。(A)將所有密鑰公開(B)將私有密鑰公開,公開密鑰保密(C)將公開密鑰公開,私有密鑰保密(D)兩個密鑰相同7、信息安全的基本屬性是(D)。(A)機密性(B)可用性(C)完整性(D)上面3項都是8、"會話偵聽和劫持技術(shù)"是屬于(B)的技術(shù)。(A)密碼分析還原(B)協(xié)議漏洞滲透(C)應(yīng)用漏洞分析與滲透(D)DOS攻擊9、對攻擊可能性的分析在很大程度上帶有(B)。(A)客觀性(B)主觀性(C)盲目性(D)上面3項都不是10、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對(B)的攻擊。(A)機密性(B)可用性(C)完整性(D)真實性11、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對(A)的攻擊。(A)機密性(B)可用性(C)完整性(D)真實性12、從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。(A)阻止,檢測,阻止,檢測(B)檢測,阻止,檢測,阻止(C)檢測,阻止,阻止,檢測(D)上面3項都不是13、竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)被動,無須,主動,必須(B)主動,必須,被動,無須(C)主動,無須,被動,必須(D)被動,必須,主動,無須14、拒絕服務(wù)攻擊的后果是(D)。(A)信息不可用(B)應(yīng)用程序不可用(C)阻止通信(D)上面幾項都是15、機密性服務(wù)提供信息的保密,機密性服務(wù)包括(D)。(A)文件機密性(B)信息傳輸機密性(C)通信流的機密性(D)以上3項都是16、最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。(A)接入網(wǎng)(B)企業(yè)內(nèi)部網(wǎng)(C)公用IP網(wǎng)(D)個人網(wǎng)17、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(A)。(A)拒絕服務(wù)攻擊(B)地址欺騙攻擊(C)會話劫持(D)信號包探測程序攻擊18、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。(A)中間人攻擊(B)口令猜測器和字典攻擊(C)強力攻擊(D)回放攻擊19、網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)提供安全保護。(A)信息載體(B)信息的處理、傳輸(C)信息的存儲、訪問(D)上面3項都是20、ISO7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。(A)身份鑒別(B)數(shù)據(jù)報過濾(C)授權(quán)控制(D)數(shù)據(jù)完整性21、ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。(A)安全標(biāo)記機制(B)加密機制(C)數(shù)字簽名機制(D)訪問控制機制22、用于實現(xiàn)身份鑒別的安全機制是(A)。(A)加密機制和數(shù)字簽名機制(B)加密機制和訪問控制機制(C)數(shù)字簽名機制和路由控制機制(D)訪問控制機制和路由控制機制23、在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(A)。(A)數(shù)據(jù)可用性安全服務(wù)(B)數(shù)據(jù)保密性安全服務(wù)(C)訪問控制安全服務(wù)(D)數(shù)據(jù)完整性安全服務(wù)24、ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。(A)4(B)5(C)6(D)725、(D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。(A)通信業(yè)務(wù)填充機制(B)訪問控制機制(C)數(shù)字簽名機制(D)審計機制26、ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用(B)完成。(A)加密機制(B)數(shù)字簽名機制(C)訪問控制機制(D)數(shù)據(jù)完整性機制27、CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。(A)認證交換機制(B)通信業(yè)務(wù)填充機制(C)路由控制機制(D)公證機制28、數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。(A)數(shù)據(jù)完整性機制(B)數(shù)字簽名機制(C)訪問控制機制(D)加密機制29、可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。(A)假冒源地址或用戶的地址欺騙攻擊(B)抵賴做過信息的遞交行為(C)數(shù)據(jù)中途被攻擊者竊聽獲?。―)數(shù)據(jù)在途中被攻擊者篡改或破壞30、數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(C)。(A)多一道加密工序使密文更難破譯(B)提高密文的計算速度(C)縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度(D)保證密文能正確還原成明文31、Kerberos的設(shè)計目標(biāo)不包括(B)。(A)認證(B)授權(quán)(C)記賬(D)審計32、身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。(A)身份鑒別是授權(quán)控制的基礎(chǔ)(B)身份鑒別一般不用提供雙向的認證(C)目前一般采用基于對稱密鑰加密或公開密鑰加密的方法(D)數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制33、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(C)。(A)公鑰認證(B)零知識認證(C)共享密鑰認證(D)口令認證34、(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。(A)TACACS(B)RADIUS(C)Kerberos(D)PKI35、訪問控制是指確定(A)以及實施訪問權(quán)限的過程。(A)用戶權(quán)限(B)可給予哪些主體訪問權(quán)利(C)可被用戶訪問的資源(D)系統(tǒng)是否遭受入侵36、下列對訪問控制影響不大的是(D)。(A)主體身份(B)客體身份(C)訪問類型(D)主體與客體的類型37、為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。(A)分類組織成組(B)嚴(yán)格限制數(shù)量(C)按訪問時間排序,刪除長期沒有訪問的用戶(D)不作任何限制38、PKI支持的服務(wù)不包括(D)。(A)非對稱密鑰技術(shù)及證書管理(B)目錄服務(wù)(C)對稱密鑰的產(chǎn)生和分發(fā)(D)訪問控制服務(wù)39、PKI的主要組成不包括(B)。(A)證書授權(quán)CA(B)SSL(C)注冊授權(quán)RA(D)證書存儲庫CR40、PKI管理對象不包括(A)。(A)ID和口令(B)證書(C)密鑰(D)證書撤消41、下面不屬于PKI組成部分的是(D)。(A)證書主體(B)使用證書的應(yīng)用和系統(tǒng)(C)證書權(quán)威機構(gòu)(D)AS42、PKI能夠執(zhí)行的功能是(A)和(C)。(A)鑒別計算機消息的始發(fā)者(B)確認計算機的物理位置(C)保守消息的機密(D)確認用戶具有的安全性特權(quán)43、SSL產(chǎn)生會話密鑰的方式是(C)。(A)從密鑰管理數(shù)據(jù)庫中請求獲得(B)每一臺客戶機分配一個密鑰的方式(C)隨機由客戶機產(chǎn)生并加密后通知服務(wù)器(D)由服務(wù)器產(chǎn)生并分配給客戶機44、(C)屬于Web中使用的安全協(xié)議。(A)PEM、SSL(B)S-HTTP、S/MIME(C)SSL、S-HTTP(D)S/MIME、SSL45、傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)。(A)可靠的傳輸服務(wù),安全套接字層SSL協(xié)議(B)不可靠的傳輸服務(wù),S-HTTP協(xié)議(C)可靠的傳輸服務(wù),S-HTTP協(xié)議(D)不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議46、一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(C)。(A)內(nèi)部子網(wǎng)之間傳送信息的中樞(B)每個子網(wǎng)的內(nèi)部(C)內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(D)部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處47、包過濾型防火墻原理上是基于(C)進行分析的技術(shù)。(A)物理層(B)數(shù)據(jù)鏈路層(C)網(wǎng)絡(luò)層(D)應(yīng)用層48、為了降低風(fēng)險,不建議使用的Internet服務(wù)是(D)。(A)Web服務(wù)(B)外部訪問內(nèi)部系統(tǒng)(C)內(nèi)部訪問Internet(D)FTP服務(wù)49、對非軍事DMZ而言,正確的解釋是(D)。(A)DMZ是一個真正可信的網(wǎng)絡(luò)部分(B)DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信(C)允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù)(D)以上3項都是50、對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。(A)將很多內(nèi)部地址映射到單個真實地址(B)外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射(C)最多可有64000個同時的動態(tài)NAT連接(D)每個連接使用一個端口51、以下(D)不是包過濾防火墻主要過濾的信息?(A)源IP地址(B)目的IP地址(C)TCP源端口和目的端口(D)時間52、防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。(A)是防止Internet火災(zāi)的硬件設(shè)施(B)是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施(C)是保護線路不受破壞的軟件和硬件設(shè)施(D)是起抗電磁干擾作用的硬件設(shè)施53、通常所說的移動VPN是指(A)。(A)AccessVPN(B)IntranetVPN(C)ExtranetVPN(D)以上皆不是54、屬于第二層的VPN隧道協(xié)議有(B)。(A)IPSec(B)PPTP(C)GRE(D)以上皆不是55、GRE協(xié)議的乘載協(xié)議是(D)。(A)IP(B)IPX(C)AppleTalk(D)上述皆可56、VPN的加密手段為(C)。(A)具有加密功能的防火墻(B)具有加密功能的路由器(C)VPN內(nèi)的各臺主機對各自的信息進行相應(yīng)的加密(D)單獨的加密設(shè)備57、將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B)。(A)內(nèi)聯(lián)網(wǎng)VPN(B)外聯(lián)網(wǎng)VPN(C)遠程接入VPN(D)無線VPN58、PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。(A)第一層隧道(B)第二層隧道(C)第三層隧道(D)第四層隧道59、不屬于隧道協(xié)議的是(C)。(A)PPTP(B)L2TP(C)TCP/IP(D)IPSec60、不屬于VPN的核心技術(shù)是(C)。(A)隧道技術(shù)(B)身份認證(C)日志記錄(D)訪問控制61、目前,VPN使用了(A)技術(shù)保證了通信的安全性。(A)隧道協(xié)議、身份認證和數(shù)據(jù)加密(B)身份認證、數(shù)據(jù)加密(C)隧道協(xié)議、身份認證(D)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論