信息安全考试鉴定题库

更新时间:2024-06-26 16:59:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息安全考试题库

理论题

单选题(第一部分200题)

1、SSL协议工作在哪一层(B) (A)应用层

(B)应用层与传输层之间 (C)传输层

(D)传输层与网络层之间

2、下面不属于SSL握手层功能的是(B) (A)验证实体身份

(B)应用层数据实施加解密 (C)协商密钥交换算法 (D)生成及交换密钥

3、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)原则。 (A)最小特权 (B)阻塞点

(C)失效保护状态 (D)防御多样化

4、案例分析(Windows系统环境)

以Administrator用户登录系统,新建common用户,默认隶属Users用户组;在本地磁盘C 中新建名为test的文件夹,设置其对common用户只有读取和执行权限;在test目录下新建子文件夹subtest,设置其对common用户只有写权限。以common用户登录系统,其对c:\\test\\subtest目录拥有的权限是(C)。 (A)仅写权限

(B)仅读取和执行权限 (C)读取、写和执行权限 (D)Users组默认权限

1

5、不属于安全策略所涉及的方面是(D) (A)物理安全策略 (B)访问控制策略 (C)信息加密策略 (D)防火墙策略

6、Windows主机推荐使用(C)格式 (A)FAT32 (B)EXT3 (C)NTFS (D)FAT

7、Linux2.6内核将系统用户的加密口令存储在(B)文件中 (A)/etc/passwd (B)/etc/shadow (C)/etc/group (D)/etc/hosts

8、按照TCSEC(由美国国防部提出的可信计算机系统评测标准)标准,Windows Server 2003系统的安全级别是(D),未启用SELinux保护的Linux系统的安全级别是(D),启用SELinux保护的Linux系统的安全级别是(B) (A)A级 (B)B1级 (C)B2级 (D)C2级

9、使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码(A) (A)033 (B)744 (C)022 (D)722

10、在Linux FC5系统环境中,SELinux配置文件(D) (A)/etc/sysconfig/selinux/config (B)/usr/etc/selinux/config (C)/usr/share/selinux/config (D)/etc/selinux/config

11、在HTTP错误消息中,表示访问被拒绝的代码是(C) (A)400 (B)401 (C)403

2

(D)404

12、在FTP应答消息中,表示命令正常执行的代码是(A) (A)200 (B)220 (C)331 (D)500

13、案例分析

运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“GET”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是(B)。 (A)SQL注入攻击 (B)Web漏洞扫描 (C)FTP弱口令扫描 (D)Flood攻击

14、案例分析

运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“USER”、“PASS”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是(C)。

(A)SQL注入攻击 (B)Web漏洞扫描 (C)FTP弱口令扫描 (D)Flood攻击

15、下列措施中不能增强DNS安全的是(C) (A)使用最新的BIND工具 (B)双反向查找

(C)更改DNS的端口号

(D)不要让HINFO记录被外界看到

16、为了防御网络监听,最常用的方法是(B) (A)采用物理传输(非网络) (B)信息加密 (C)无线网

(D)使用专线传输

17、IPSec认证报头(AH)不提供的功能(A) (A)数据机密性 (B)数据源认证

3

(C)抗重播保护 (D)数据完整性

18、IPSec传输模式下,针对IPv4数据包,AH不进行验证保护的数据是(C) (A)原始IP头 (B)AH报头

(C)封装后IP头 (D)上层负载数据

19、Windows 2003 SAM存放在(C) (A)WINDOWS

(B)WINDOWS\\system32

(C)WINDOWS\\system32\\config (D)WINDOWS\\system

20、TCP端口全扫描方式,扫描、被扫描端口(开放)间的会话过程(A) (A)SYN->SYN+ACK->ACK->ACK+FIN (B)SYN->SYN+ACK->RST (C)SYN->ACK+RST

(D)SYN->SYN+ACK->ACK+FIN

21、TCP端口半扫描方式,扫描、被扫描端口(开放)间的会话过程(B) (A)SYN->SYN+ACK->ACK->ACK+FIN (B)SYN->SYN+ACK->RST (C)SYN->ACK+RST

(D)SYN->SYN+ACK->ACK+FIN

22、TCP端口半扫描方式,扫描、被扫描端口(关闭)间的会话过程(C) (A)SYN->SYN+ACK->ACK->ACK+FIN (B)SYN->SYN+ACK->RST (C)SYN->ACK+RST

(D)SYN->SYN+ACK->ACK+FIN

23、FTP弱口令扫描时,被扫描主机响应代码331,表示(D),被扫描主机响应代码230,表示(B)

(A)用户不存在 (B)扫描成功 (C)口令失败

(D)要求输入用户密码

24、利用socket开发基于原始套接字的网络嗅探器时,需创建的socket类型是(D) (A)SOCK_DGRAM

4

(B)SOCK_STREAM (C)SOCK_ALL (D)SOCK_RAW

25、TCP/IP协议是(A)的,数据包在网络上通常是(D),容易被(B) (A)开放的 (B)窃听和欺骗 (C)加密传输 (D)明文传输

26、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于(A) (A)配置管理和使用不当 (B)系统和软件设计存在缺陷 (C)技术实现不充分 (D)通信协议不完备

27、以下(C)方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵 (A)签名分析 (B)统计分析

(C)数据完整性分析 (D)水印分析

28、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为(B) (A)身份验证 (B)数字签名 (C)数据保密 (D)数字证书

29、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是(A)攻击手段 (A)缓冲区溢出 (B)端口扫描 (C)SQL注入 (D)木马植入

30、不属于黑客被动攻击的是(B) (A)网页木马 (B)缓冲区溢出 (C)浏览恶意网页 (D)打开病毒附件 31、案例分析

5

阅读如下C代码片段(其中Y表示代码指令地址):

Y1:void overflow(char* pShellcode, int iLen) { char buffer[8];

Y2: memcpy(buffer, pShellcode, dwLen); Y3: ?? }

Y4: int main() {

Y5: ??

Y6: overflow(\); Y7: ?? }

main主程序调用执行overflow函数后,指令指针指向(D) (A)Y3 (B)Y7

(C)0x34353637 (D)0x37363534

32、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(D)攻击手段 (A)IP欺骗 (B)端口扫描 (C)病毒传播 (D)拒绝服务

33、案例分析(Linux系统环境)

实现IP地址:172.16.0.152与MAC地址:00-0c-29-95-b5-e9绑定的命令是(C) (A)arp -s 00:0c:29:95:b5:e9 172.16.0.152 (B)arp -s 00-0c-29-95-b5-e9 172.16.0.152 (C)arp -s 172.16.0.152 00:0c:29:95:b5:e9 (D)arp -s 172.16.0.152 00-0c-29-95-b5-e9

34、为防止企业内部人员对网络进行攻击的最有效的手段是(A) (A)漏洞评估 (B)防火墙 (C)防水墙 (D)安全审计

35、(B)防火墙技术通过检查网络应用程序信息,来判断传输层TCP的端口是否需要临时打开,且当传输结束时,TCP端口马上恢复为关闭状态,它从TCP连接的建立到终止全过程跟踪检测。

6

(A)包过滤 (B)状态检测 (C)NAT

(D)以上都是

36、设置iptables防火墙策略,默认禁止与本地进程进行通信,以下语法正确的是(D) (A)iptables -t filter -I INPUT ACCEPT (B)iptables -t filter -A INPUT ACCEPT (C)iptables -t nat -A INPUT ACCEPT (D)iptables -P INPUT DROP

37、最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为(C) (A)包过滤技术 (B)状态检测技术 (C)NAT技术

(D)应用代理技术

38、下面关于入侵检测(IDS)系统的说法,错误的是(D)

(A)假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统 (B)IDS只能够检测并发现异常,并不能阻止异常 (C)IDS报警存在误报和漏报问题

(D)IDS必须通过监控网络行为才能够发现异常行为 39、Snort是(B)系统

(A)基于主机的入侵检测系统 (B)基于网络的入侵检测系统 (C)基于网络的明文嗅探系统 (D)基于网络的安全审计系统

40、可用于网络入侵检测系统开发的工具包是(A) (A)libnids (B)libdnet (C)libnet (D)libpcap

41、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是(C) (A)P2P (B)PKI (C)VPN (D)AAA

7

42、下列不是隧道协议的是(A) (A)PPP (B)PPTP (C)L2TP (D)IPSec

43、(D)属于第三层隧道协议 (A)PPP (B)PPTP (C)L2TP (D)IPSec

44、(B)属于第二层隧道协议 (A)PPP (B)PPTP (C)GRE (D)IPSec

45、除建立VPN隧道外,还可对内部协议、私有地址进行封装的隧道协议是(D) (A)PPTP (B)L2TP (C)IPSec (D)GRE

46、PPTP数据隧道化过程采用了多层封装方法,其中实现对原始数据(IP数据报、IPX数据报等)加密、压缩的封装报头是(D) (A)数据链路层报头 (B)IP报头 (C)GRE报头 (D)PPP报头

47、(C)协议试图通过对IP数据包进行加密,从根本上解决Internet的案例问题。同时又是远程访问VPN网的基础,可以在Internet上创建出案例通道来。 (A)安全套接层协议(SSL) (B)传输层安全协议(TLS) (C)IP安全协议(IPSec) (D)公钥基础设施(PKI)

48、关于OpenVPN下列说法正确的是(A)

(A)主要特征包括跨平台的可移植性、支持动态IP地址及NAT (B)可以使用Web浏览器作为OpenVPN客户端

(C)它只能对特定服务的应用层数据流形成“隧道”

8

(D)它与PPTP、L2TP或IPSec相兼容

49、追踪黑客踪迹、分析黑客攻击手段的最佳方案是(A) (A)蜜罐/蜜网 (B)入侵检测系统 (C)安全审计系统

(D)反木马、反病毒软件

50、蜜罐的核心价值体现在(B) (A)它的防御手段

(B)对异常活动进行监视、检测和分析 (C)形态多样性 (D)易部署

51、蜜罐的劣势在于(D) (A)容易遭受攻击

(B)部署位置受到严格限制 (C)不限于解决某个具体问题 (D)对非自动化攻击无能为力

52、下列哪项不属于Windows自启动机制(D) (A)自启动文件和文件夹 (B)注册表Run设置 (C)注册表系统服务 (D)系统环境变量

53、下列哪项不是“灰鸽子”木马具有的功能(B) (A)文件管理

(B)感染局域网内其它主机 (C)Telnet (D)捕获屏幕

54、下列哪项是“灰鸽子”木马的运行进程(C) (A)svchost.exe (B)winlogon.exe (C)IEXPLORE.exe (D)WINLOGON.exe

55、反弹型木马与传统的木马有何区别(A) (A)更容易突破防火墙的过滤 (B)响应时间短,执行效率更高 (C)不容易被杀毒软件查杀

9

(D)不产生服务端口

56、哪一项不是文件型病毒的特点(C)

(A)寄生文件中,依托文件的执行动作而修改DOS的中断向量,并常驻内存 (B)在潜伏期内,感染可感染文件,使之成为被感染的对象,直至发作 (C)不能独立运行,需要它的宿主程序的运行来激活它 (D)根据激活条件,选择发作时间

57、下列叙述不正确的是(C)

(A)JavaScript是面向对象的语言,对象在程序中占有重要地位 (B)对象是具有共同特征的集合体,由属性和方法两种基本元素组成 (C)JavaScript语言需要编译才能运行 (D)JavaScript是客户端脚本语言 58、计算机蠕虫的一般攻击方式是(B) (A)扫描→复制→攻击 (B)扫描→攻击→复制 (C)复制→扫描→攻击 (D)复制→攻击→扫描

59、作为低交互度的蜜罐,BOF实现了对(A)进行模拟仿真 (A)应用服务 (B)主机系统 (C)网络拓扑 (D)以上都不是

60、关于Honeyd下列说法正确的是(D) (A)Honeyd是一种虚拟蜜罐工具 (B)Honeyd可以模拟服务、监听端口 (C)Honeyd可以仿真主机与网络 (D)以上都对

61、作为低交互度的蜜罐,Honeyd能够仿真(C) (A)Honeyd所有主机系统 (B)已存在的主机系统 (C)不存在的主机系统 (D)所有主机系统

62、下列不属于Honeyd配置语法的是(D) (A)create (B)set (C)add

10

(D)run

63、DES算法的明文分组、密文分组、密钥分组的位数分别是(A) (A)64位、64位、64位 (B)64位、32位、64位 (C)32位、64位、32位 (D)128位、64位、128位

64、AES算法中每个S盒的输入、输出个数分别是(B) (A)8、6 (B)8、8 (C)6、6 (D)6、8

65、DES算法的每一个密钥分组分别经过如下几个过程,产生出16个子密钥,供各次加密迭代使用,这几个过程按照先后顺序分别是(C) (A)子置换选择2、循环左移、置换选择1 (B)循环左移、子置换选择1、置换选择2 (C)子置换选择1、循环左移、置换选择2 (D)循环左移、置换选择2、子置换选择1

66、SHA1算法对输入按照一定的输入位数进行分组,并以分组为单位进行处理,该输入位数是(D) (A)64位 (B)128位 (C)256位 (D)512位

67、对于RSA的数字签名,加密和签名的顺序如何才能保护安全性(B) (A)先签名后加密 (B)先加密后签名

(C)安全性与加密、签名的先后顺序无关

68、AES算法中对于每个明文分组的加密过程按照如下顺序进行(A) (A)将明文分组放入状态矩阵中、AddRoundKey变换、10轮循环运算 (B)AddRoundKey变换、将明文分组放入状态矩阵中、10轮循环运算 (C)10轮循环运算、AddRoundKey变换、将明文分组放入状态矩阵中 (D)AddRoundKey变换、10轮循环运算、将明文分组放入状态矩阵中 69、DES算法中对于每个明文分组的加密过程按照如下顺序进行(C) (A)16轮循环运算、初始置换、终结置换 (B)初始置换、终结置换、16轮循环运算

11

(C)初始置换、16轮循环运算、终结运算 (D)16轮循环运算、终结置换、初始置换

70、按密钥的使用方法划分,下列属于序列密码的是(C) (A)DES (B)AES (C)RC4 (D)RSA

71、按密钥加密体制分类,下列属于公开密钥密码(非对称密钥加密机制)的是(D) (A)DES (B)AES (C)RC4 (D)RSA

72、下列哪一个密码学算法可以用来验证文件的完整性(B) (A)DES (B)MD5 (C)RSA (D)ECC

73、下列哪一个密码学算法可用于数字签名(C) (A)Kaiser (B)AES (C)RSA (D)SHA1

74、关于密码学下列说法错误的是(A)

(A)密码的安全不仅依赖密钥的保密,而且还依赖算法的保密 (B)理论上绝对安全的密码是存在的,即一次一密 (C)理论上,任何实用的密码都是可破的

(D)所谓计算机上的安全,就是使用可利用的计算资源不能破译 75、关于DES加密算法下列说法错误的是(B) (A)明文、密文和密钥的分组长度都是64位 (B)加密与解密算法不同

(C)能够加解密任何形式的计算机数据 (D)对称密钥加密算法

76、关于AES加密算法下列说法错误的是(C) (A)明文长度128位,密文长度、密钥长度可变 (B)能够加密任何形式的计算机数据

12

(C)加密与解密算法相同 (D)非对称密钥加密算法

77、关于非对称密钥加密算法下列说法错误的是(B) (A)多数算法都是基于某个数学难题的 (B)加密效率优于对称密钥加密算法 (C)收发双方持有不同的密钥

(D)即可实现加密,也可实现数字签名

78、关于对称密钥加密算法下列说法错误的是(D) (A)算法可以被证明是安全的

(B)算法综合运用了置换、代替、代数等多种密码技术 (C)加密效率优于非对称密钥加密算法 (D)即可实现加密,也可实现数字签名

79、在Windows Server 2003系统里,具有容错能力的卷集是(D) (A)简单卷、跨区卷 (B)镜像卷、带区卷 (C)跨区卷、RAID-5卷 (D)镜像卷、RAID-5卷

80、Linux操作系统下实现RAID1、RAID5和RAID 0+5最少分别需要几块硬盘(D) (A)2块、3块、5块 (B)3块、3块、9块 (C)3块、3块、6块 (D)2块、3块、6块

81、为了确保通信安全,在正式传送报文之前,应首先认证通信是否在意定的站点之间进行,这一过程称为(A) (A)站点认证 (B)报文认证 (C)身份认证 (D)数字签名

82、(B)必须使通信方能够验证每份报文的发送方、接收方、内容和时间性的真实性和完整性

(A)站点认证 (B)报文认证 (C)身份认证 (D)数字签名

83、(C)是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程

13

(A)逻辑炸弹 (B)特洛伊木马 (C)后门 (D)僵尸

84、病毒将与其自身完全相同的副本植入其他程序或磁盘的某些系统区域,是属于病毒生命周期中的(B)阶段 (A)睡眠 (B)传播 (C)触发 (D)执行

85、(A)病毒感染主引导记录(MBR)或者其他引导记录,当系统从包含这种病毒的磁盘启动时,病毒将传播开来 (A)引导区病毒 (B)文件型病毒 (C)蠕虫病毒 (D)宏病毒

86、(C)病毒可以自行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机中

(A)引导区病毒 (B)文件型病毒 (C)蠕虫病毒 (D)宏病毒

87、将一份需要保密的信息隐藏到另外一个可以公开的媒体之中的技术是(C) (A)信息签名 (B)信息捆绑 (C)信息隐藏 (D)信息封装

88、用信号处理的方法在数字化的多媒体数据中嵌入隐藏的标记的技术是(B) (A)数字签名 (B)数字水印 (C)数字认证 (D)数字加密

89、在Linux FC5系统中,更改/opt/target文件访问权限为所有者可读、写、执行,属组可读、执行,其它人仅允许读。执行命令(C) (A)chmod u+r+w+x g+r+x o+r /opt/target

14

(B)chmod a+r u+w+x g+x /opt/target (C)chmod 754 /opt/target (D)chmod 023 /opt/target

90、在Linux FC5系统中,更改/opt/target/目录及其下全部子目录和文件的所有者为tom,属组为apache。执行命令(B) (A)chgrp tom -R /opt/target chown apache -R /opt/target (B)chown tom:apache -R /opt/target (C)chgrp tom:apache -R /opt/target

(D)chmod tom:apache -R /opt/target 91、网络安全中“安全”的含义(B) (A)security(安全)

(B)security(安全)和safety(可靠) (C)safety(可靠) (D)risk(风险)

92、网络安全中“安全”的含义(B) (A)security(安全)

(B)security(安全)和safety(可靠) (C)safety(可靠) (D)risk(风险) 93、数字签名是使用(A) (A)自己的私钥签名 (B)自己的公钥签名 (C)对方的私钥签名 (D)对方的公钥签名

94、PKI基于以下哪种方式保证网络通讯安全(A) (A)公开密钥加密算法 (B)对称加密算法 (C)加密设备 (D)其它

95、下列对子网系统的防火墙的描述错误的是(D) (A)控制对系统的访问 (B)集中的安全管理 (C)增强的保密性

(D)防止内部和外部的威胁

15

96、特洛伊木马攻击的威胁类型属于(B) (A)授权侵犯威胁 (B)植入威胁 (C)渗入威胁 (D)旁路控制威胁

97、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C) (A)常规加密系统 (B)单密钥加密系统 (C)公钥加密系统 (D)对称加密系统

98、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A) (A)数字签名技术 (B)消息认证技术 (C)数据加密技术 (D)身份认证技术

99、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源。这种攻击属于以下哪种拒绝服务攻击(D) (A)SYN flood (B)Teardrop (C)IP地址欺骗 (D)Smurf

100、在大多数情况下,病毒入侵计算机系统以后(D) (A)病毒程序将立即破坏整个计算机软件系统 (B)计算机系统将立即不能执行我们的各项任务 (C)文件操作有异常

(D)一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 101、网络信息探测中第一步要做的是什么工作(A) (A)扫描 (B)Ping (C)隐藏自己 (D)溢出

102、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值(B) (A)windows (B)linux

16

(C)unix (D)Aix

103、下面哪个是流行的加壳鉴别工具(B) (A)superscan (B)peid (C)upxshell (D)Armadillo

104、下面哪种不是壳对程序代码的保护方法(D) (A)加密 (B)指令加花 (C)反跟踪代码 (D)限制启动次数

105、请根据下面的shellcode代码,选择number正确的值完善shellcode代码()

/* shellcode.c */ #include #include Char shellcode[]={

0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */

0x8b,0xec, /* mov ebp,esp */

0x83,0xec,0x0c, /* sub esp,0000000c */

0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ???..略 };

int main() {

int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret) = (int)shellcode }

(A)1 (B)2 (C)3 (D)4

106、增加主机抵抗DoS攻击能力的方法之一是() (A)缩短 SYN Timeout时间 (B)调整TCP窗口大小

(C)增加 SYN Timeout时间 (D)IP-MAC绑定

17

107、Linux系统日志文件通常是存放在(A) (A)/var/log (B)/usr/adm (C)/etc/ (D)/var/run

108、下面选项中关于交换机安全配置方法正确的是()

(A)在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 (B)防止交换机ARP欺骗可以采取打开snooping binding来防止。

(C)当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。 (D)对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。 109、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的() (A)SYN Flooding攻击 (B)Teardrop 攻击 (C)UDP Storm 攻击 (D)Land攻击

110、下列方法中不能用来进行DNS欺骗的是() (A)缓存感染 (B)DNS信息劫持 (C)DNS重定向 (D)路由重定向

111、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台()

adminname=Request.form(\password=Request.Form(\

set rs=server.createobject(\

sql=\rs.open sql,conn,1,1 if not rs.eof then

session(\ response.redirect \else

response.redirect \end if

(A)用户名:admin密码admin: (B)用户名:’ or ‘1’=’1密码:’ or ‘1’=’1

18

(C)用户名:adminname密码:password (D)用户名:admin密码’ or ‘1’=’1 112、属于被动攻击的恶意网络行为是() (A)缓冲区溢出 (B)网络监听 (C)端口扫描 (D)IP欺骗

113、保障信息安全最基本、最核心的技术是() (A)信息加密技术 (B)信息确认技术 (C)网络控制技术 (D)反病毒技术

114、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击() (A)特洛伊木马 (B)拒绝服务 (C)欺骗

(D)中间人攻击

115、向有限的空间输入超长的字符串是哪一种攻击手段?() (A)缓冲区溢出 (B)网络监听 (C)拒绝服务 (D)IP欺骗

116、下列关于网络嗅探技术说明错误的是() (A)嗅探技术对于已加密的数据无能为力

(B)将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

(C)将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

(D)可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

117、下列关于主机扫描说法正确的是() (A)主机扫描只适用于局域网内部

(B)主机扫描必须在对被扫描主机取得完全控制权以后才能进行 (C)如果被扫描主机没有回应,则说明其不存在或不在线

(D)主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

19

118、下列关于口令破解,说法错误的是()

(A)字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

(B)在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响 (C)将口令设置得位数多一些增加了破解难度,有利于口令安全

(D)在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

119、下列关于网页恶意代码叙述错误的是()

(A)网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击 (B)网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范

(C)网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

(D)网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

120、下列关于加壳与脱壳说法正确的是()

(A)对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身

(B)由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍 (C)加过壳的程序无法直接运行,必须要先进行脱壳才能运行

(D)对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳>> 121、下列关于ARP协议及ARP欺骗说法错误的是() (A)通过重建ARP表可以一劳永逸的解决ARP欺骗

(B)ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

(C)除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

(D)ARP协议的作用是实现IP地址与物理地址之间的转换

122、下列关于拒绝服务攻击说法错误的是() (A)带宽消耗是拒绝服务攻击的一种样式

(B)反射式拒绝服务攻击是攻击方直接向被攻击方发送封包 (C)拒绝服务攻击的目的之一是使合法用户无法正常访问资源

(D)分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击 123、下列有关Windows日志说明错误的是()

(A)可以通过管理工具中的事件查看器查看各类日志

20

(B)Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志

(C)为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中 (D)可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件

124、下列关于Linux操作系统说明错误的是()

(A)在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

(B)在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同

(C)在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

(D)Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

125、下面不属于漏洞分析步骤的是() (A)shellcode定位 (B)shellcode功能分析 (C)漏洞触发原因分析 (D) 汇编代码编写

126、下列不是内核调试器的是哪一个() (A)WinDBG

(B)Syser Debugger (C)OllyDBG (D)SoftICE

127、对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项()

(A)0x20000000,说明该节可执行 (B)0x40000000,说明该节可写

(C)0xC0000000,说明该节可读、可写

(D)0xE0000000,说明该节可读、可写、可执行 128、下面那种方法不属于对恶意程序的动态分析() (A)文件校验,杀软查杀 (B)网络监听和捕获

(C)基于注册表,进程线程,替罪羊文件的监控 (D)代码仿真和调试 129、扫描工具() (A)只能作为攻击工具

21

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具 (D)既不能作为攻击工具也不能作为防范工具

130、可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为()大类()级。 (A)4 7 (B)3 7 (C)4 5 (D)4 6

131、()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN

132、网络监听是怎么回事?() (A)远程观察一个用户的电脑

(B)监视网络的状态、数据流动情况 (C)监视PC系统运行情况 (D)监视一个网站的发展方向

133、监听的可能性比较低的是()数据链路 (A)Ethernet (B)电话线

(C)有线电视频道 (D)无线电

134、下面那个命令可以显示本机的路由信息() (A)Ping (B)Ipconfig (C)Tracert (D)Netstat

135、计算机病毒的核心是() (A)引导模块 (B)传染模块 (C)表现模块 (D)发作模块

22

136、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?() (A)系统管理员维护阶段的失误 (B)微软公司软件的设计阶段的失误 (C)最终用户使用阶段的失误

(D)微软公司软件的实现阶段的失误

137、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

(A)木马 (B)暴力攻击 (C)IP欺骗

(D)缓存溢出攻击

138、不会在堆栈中保存的数据是() (A)字符串常量 (B)函数的参数 (C)函数的返回地址 (D)函数的局部变量

139、下列说法有误的是()

(A)WinDBG调试器用到的符号文件为“*.pdb” (B)OllyDBG调试器可以导入“*.map”符号文件

(C)手动脱壳时,使用“Import REC”工具的目的是为了去找OEP (D)PEiD检测到的关于壳的信息有些是不可信的 140、在下面的调试工具中,用于静态分析的是() (A)windbg (B)Softice (C)IDA (D)Ollydbg

141、下列关于路由器叙述错误的是()

(A)可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全 (B)不合法的路由更新这种欺骗方式对于路由器没有威胁

(C)路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的

(D)可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性

142、下列有关防火墙叙述正确的是()

(A)包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检

23

(B)防火墙也可以防范来自内部网络的安全威胁

(C)防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测

(D)防火墙只能够部署在路由器等网络设备上

143、在利用Serv-U提升权限中,默认的端口和用户名为() (A)43958 LocalAdministrator (B)43959 LocalAdministrator (C)43958 Administrator (D)43959 Administrator

144、Windows NT/2000 SAM存放在() (A)WINNT

(B)WINNT/SYSTEM32 (C)WINNT/SYSTEM

(D)WINNT/SYSTEM32/config 145、下列哪个是加壳程序() (A)resfixer (B)exeScope (C)aspack (D)7z

146、NT系统的安全日志如何设置() (A)事件查看器 (B)服务管理器 (C)本地安全策略 (D)网络适配器里

147、在IA32的架构下,程序缓冲区溢出的原理是() (A)程序对缓冲区长度没有进行检查 (B)定义缓冲区长度太小 (C)内存分配出错了

(D)函数调用地址在缓冲区的上方

148、5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成() (A)NT hash+LM hash (B)Md5 hash+Lm hash (C)Md5 hash+NT hash (D)Md4 hash+Md5 hash

24

149、以下不属于非对称加密算法的是() (A)DES (B)AES (C)RSA (D)DEA

150、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?() (A)读取 (B)写入 (C)修改 (D)完全控制

151、在对目标进行安全漏洞探测时,主要采用哪个手段(A) (A)工具扫描 (B)人工判断 (C)端口判断 (D)命令查看

152、\\x32\\x2E\\x68\\x74\\x6D此加密是几进制加密(D) (A)十进制 (B)二进制 (C)八进制 (D)十六进制

153、PE 文件格式的开头两个字符是(D) (A)EX (B)PE (C)MS (D)MZ

154、手动脱压缩壳一般是用下列方法(C) (A)使用upx 脱壳

(B)使用fi扫描后,用unaspack脱壳 (C)确定加壳类型后,ollyice 调试脱壳 (D)D.使用winhex 工具脱壳

155、请根据下面的shellcode代码,选择number正确的值完善shellcode代码(B)

25

/* shellcode.c */ #include #include Char shellcode[]={

0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */

0x8b,0xec, /* mov ebp,esp */

0x83,0xec,0x0c, /* sub esp,0000000c */

0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ???..略 };

int main() {

int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret) = (int)shellcode }

(A)1 (B)2 (C)3 (D)4

156、下面哪项不是防范ARP攻击的有效方法(C) (A)IP-MAC 静态绑定

(B)使用类似port security的功能 (C)加强用户权限控制

(D)DHCP Snooping+DAI技术 157、DNS 欺骗的核心是伪造什么(D) (A)TCP 序列号 (B)端口号 (C)MAC 地址 (D)DNS 标识ID

158、IP 欺骗的核心是获得(B) (A)DNS 标识ID (B)TCP 序号 (C)端口号

(D)TCP payload

159、不属于Dos攻击的是(C) (A)SYN FLOOD (B)Ping FLOOD

26

(C)TCP session hijacking (D)Teardrop

160、下面哪项不是SYN攻击保护方法(D) (A)safereset

(B)syn cookie/syn proxy (C)syn重传 (D)ICMP Filter

161、windows 2003中系统日志默认存放目录users组用户的权限为(B) (A)读取和运行 (B)列出文件夹目录 (C)修改

(D)特别的权限

162、下面的选项中关于路由器攻击及防范的描述错误的是(B) (A)cisco启用了PMTUD会导致ICMP Dos攻击,防范措施可以禁用PMTUD或者更新补丁。 (B)cisco路由器需要对外部打开了至少一种管理方式(telnet、ssh、http)用于远程管理,当路由器被Dos字典攻击时,可以采取更新补丁方式增强路由器的抗Dos能力来进行防范。

(C)对于STUN(串行隧道)攻击可以采用严格控制CON口的访问来防范。 (D)当路由器受到ARP攻击时,可以采取IP/MAC绑定的方法进行防范。

163、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN

164、以下关于计算机病毒的描述中,只有( A)是对的。 (A)计算机病毒是一段可执行程序,一般不单独存在

(B)计算机病毒除了感染计算机系统外,还会传染给操作者 (C)良性计算机病毒就是不会使操作者感染的病毒 (D)研制计算机病毒虽然不违法,但我们也不提倡 165、防火墙中地址翻译的主要作用是(B) (A)提供代理服务 (B)隐藏内部网络地址 (C)进行入侵检测

27

(D)防止病毒入侵

166、以下关于Smurf 攻击的描述,那句话是错误的?(A) (A)攻击者最终的目标是在目标计算机上获得一个帐号 (B)它使用ICMP的包进行攻击

(C)它依靠大量有安全漏洞的网络作为放大器 (D)它是一种拒绝服务形式的攻击

167、“[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'XX' 转换为数据类型为 int 的列时发生语法错误。”这句是由以下那句命令造成的(A) (A)and user>0

(B)And (Select count(*) from XXX)<>0 (C)and ‘XX’=’XX’ (D)D. group by XX 1=1-- 168、

00401064 . CALL ncrackme.00401230 00401069 . TEST EAX,EAX

0040106B . PUSH 0 ; /Style = MB_OK|MB_APPLMODAL 0040106D . PUSH ncrackme.00405080 ; |Title = \00401072 . JNZ SHORT ncrackme.0040108F ; | 00401074 . MOV EAX,DWORD PTR DS:[4056B8] ; | 00401079 . PUSH ncrackme.00405064 ; |Text = \successful.\0040107E . PUSH EAX

0040107F . CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \\MessageBoxA 00401085 . CALL ncrackme.00401330 0040108A . XOR EAX,EAX 0040108C . RETN 10

0040108F . MOV ECX,DWORD PTR DS:[4056B8] ; |

00401095 . PUSH ncrackme.00405050 ; |Text = \0040109A . PUSH ECX

0040109B . CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \\MessageBoxA

对于在破解过程中,经过一系列的努力,我们找到了如上内容,则要完成暴力破解,应该修改的位置是(D) (A)00401079 (B)00401095 (C)0040109B (D)00401072

169、windows2003中上传文件默认的大小限制为(C) (A)、50K (B)、100K (C)、200K

28

(D)、500K

170、在一次安全检测中,登录页面中进需要输入密码,其源代码中验证部分内容如下,则以下判断正确的是(C)

Var Words

=\irm() {var ever=document.password.pass.value;if (ever=="evil ") {alert('恭喜过关,进入第二关!');window.open("nextlvel.html","_self") }else {document.password.pass.value='';return false;window.open(" nextlevl.html","_self") }\function SetNewWords() {

var NewWords;

NewWords = unescape(Words); document.write(NewWords); }

(A)密码为:evil (B)密码为:ever

(C)登录后页面为:nextlvel.html (D)登录后页面为:nextlevl.html

171、某主机遭受到拒绝服务攻击后,其结果是(D) (A)信息不可用 (B)应用程序不可用 (C)阻止通信 (D)以上三项都是

172、下列协议报文不是用IP数据报传送的是(A) (A)ARP (B)UDP (C)TCP (D)ICMP

173、计算机安全评估的第一个正式标准是(A) (A)TCSEC (B)ITSEC (C)CTCPEC (D)CC

174、Linux系统中的帐号文件是(B) (A)/etc/passwd (B)/etc/shadow

29

(C)/etc/password (D)/etc/gshadow

175、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B) (A)文件服务器 (B)邮件服务器 (C)WEB服务器 (D)DNS服务器

176、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B) (A)缓冲区溢出 (B)地址欺骗 (C)拒绝服务 (D)暴力攻击

177、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

(A)缓存溢出攻击 (B)钓鱼攻击 (C)暗门攻击 (D)DDOS攻击

178、下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是(D)

(A)如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探

(B)如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探

(C)如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探

(D)如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探

179、下列关于各类扫描技术说法错误的是(D)

(A)可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽

(B)域名扫描器的作用是查看相应域名是否已经被注册等信息

(C)端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

(D)whois服务是一个端口扫描的例子

30

这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 (A)阻止,检测,阻止,检测 (B)检测,阻止,检测,阻止 (C)检测,阻止,阻止,检测 (D)上面3项都不是

13、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 (A)被动,无须,主动,必须 (B)主动,必须,被动,无须 (C)主动,无须,被动,必须 (D)被动,必须,主动,无须 14、拒绝服务攻击的后果是(D)。 (A)信息不可用 (B)应用程序不可用 (C)阻止通信 (D)上面几项都是

15、机密性服务提供信息的保密,机密性服务包括(D)。 (A)文件机密性 (B)信息传输机密性 (C)通信流的机密性 (D)以上3项都是

16、最新的研究和统计表明,安全攻击主要来自(B)。 (A)接入网 (B)企业内部网 (C)公用IP网 (D)个人网

17、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

(A)拒绝服务攻击 (B)地址欺骗攻击 (C)会话劫持

(D)信号包探测程序攻击

18、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 (A)中间人攻击

(B)口令猜测器和字典攻击

36

(C)强力攻击 (D)回放攻击

19、网络安全是在分布网络环境中对(D)提供安全保护。 (A)信息载体

(B)信息的处理、传输 (C)信息的存储、访问 (D)上面3项都是

20、ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。 (A)身份鉴别 (B)数据报过滤 (C)授权控制 (D)数据完整性

21、ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。 (A)安全标记机制 (B)加密机制 (C)数字签名机制 (D)访问控制机制

22、用于实现身份鉴别的安全机制是(A)。 (A)加密机制和数字签名机制 (B)加密机制和访问控制机制 (C)数字签名机制和路由控制机制 (D)访问控制机制和路由控制机制

23、在ISO/OSI定义的安全体系结构中,没有规定(A)。 (A)数据可用性安全服务 (B)数据保密性安全服务 (C)访问控制安全服务 (D)数据完整性安全服务

24、ISO定义的安全体系结构中包含(B)种安全服务。 (A)4 (B)5 (C)6 (D)7

25、(D)不属于ISO/OSI安全体系结构的安全机制。 (A)通信业务填充机制 (B)访问控制机制

37

(C)数字签名机制 (D)审计机制

26、ISO安全体系结构中的对象认证服务,使用(B)完成。 (A)加密机制 (B)数字签名机制 (C)访问控制机制 (D)数据完整性机制

27、CA属于ISO安全体系结构中定义的(D)。 (A)认证交换机制 (B)通信业务填充机制 (C)路由控制机制 (D)公证机制

28、数据保密性安全服务的基础是(D)。 (A)数据完整性机制 (B)数字签名机制 (C)访问控制机制 (D)加密机制

29、可以被数据完整性机制防止的攻击方式是(D)。 (A)假冒源地址或用户的地址欺骗攻击 (B)抵赖做过信息的递交行为 (C)数据中途被攻击者窃听获取 (D)数据在途中被攻击者篡改或破坏

30、数字签名要预先使用单向Hash函数进行处理的原因是(C)。 (A)多一道加密工序使密文更难破译 (B)提高密文的计算速度

(C)缩小签名密文的长度,加快数字签名和验证签名的运算速度 (D)保证密文能正确还原成明文 31、Kerberos的设计目标不包括(B)。 (A)认证 (B)授权 (C)记账 (D)审计

32、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。 (A)身份鉴别是授权控制的基础

(B)身份鉴别一般不用提供双向的认证

38

(C)目前一般采用基于对称密钥加密或公开密钥加密的方法 (D)数字签名机制是实现身份鉴别的重要机制

33、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 (A)公钥认证 (B)零知识认证 (C)共享密钥认证 (D)口令认证

34、(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 (A)TACACS (B)RADIUS (C)Kerberos (D)PKI

35、访问控制是指确定(A)以及实施访问权限的过程。 (A)用户权限

(B)可给予哪些主体访问权利 (C)可被用户访问的资源 (D)系统是否遭受入侵

36、下列对访问控制影响不大的是(D)。 (A)主体身份 (B)客体身份 (C)访问类型

(D)主体与客体的类型

37、为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 (A)分类组织成组 (B)严格限制数量

(C)按访问时间排序,删除长期没有访问的用户 (D)不作任何限制

38、PKI支持的服务不包括(D)。 (A)非对称密钥技术及证书管理 (B)目录服务

(C)对称密钥的产生和分发 (D)访问控制服务

39、PKI的主要组成不包括(B)。 (A)证书授权CA

39

(B)SSL

(C)注册授权RA (D)证书存储库CR

40、PKI管理对象不包括(A)。 (A)ID和口令 (B)证书 (C)密钥 (D)证书撤消

41、下面不属于PKI组成部分的是(D)。 (A)证书主体

(B)使用证书的应用和系统 (C)证书权威机构 (D)AS

42、PKI能够执行的功能是(A)和(C)。 (A)鉴别计算机消息的始发者 (B)确认计算机的物理位置 (C)保守消息的机密

(D)确认用户具有的安全性特权

43、SSL产生会话密钥的方式是(C)。 (A)从密钥管理数据库中请求获得 (B)每一台客户机分配一个密钥的方式 (C)随机由客户机产生并加密后通知服务器 (D)由服务器产生并分配给客户机 44、(C)属于Web中使用的安全协议。 (A)PEM、SSL

(B)S-HTTP、S/MIME (C)SSL、S-HTTP (D)S/MIME、SSL

45、传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。 (A)可靠的传输服务,安全套接字层SSL协议 (B)不可靠的传输服务,S-HTTP协议 (C)可靠的传输服务, S-HTTP协议

(D)不可靠的传输服务,安全套接字层SSL协议 46、一般而言,Internet防火墙建立在一个网络的(C)。 (A)内部子网之间传送信息的中枢

40

本文来源:https://www.bwwdw.com/article/xrb3.html

Top