第三章网络安全基础考点分布统计及真题答案解析2020
第三章网络安全基础
1.计算机网络基本知识
2.网络安全的基本概念
3.网络安全威胁
4.网络安全防御
5.无线网络安全
网络安全基础上午真题分值统计
2016年下半年 共19分 (8,9,13,19,21,23,27,28,37,42,45,48,53,55,57,58,61,62,63)
2017年上半年 共20分 (11,13,15,22,23,24,25,27,33,37,42,45,47,50,51,52,57,58,62,63)
2018年上半年 共15分 (13,21,23,27,28,37,42,47,48,51,52,55,57,61,63)
网络安全基础上午真题分布统计
2016年下半年上午真题
第8题:
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
第9题:
以下行为中,不属于威胁计算机网络安全的因素是()
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统
第13题:
在以下网络威胁中,()不属于信息泄露
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
第19题:
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名
第21题:
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
A、重放攻击
B、拒绝服务攻击
C、反射攻击
D、服务攻击
第23题:
下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击
B、主要的渗入威胁有特洛伊木马和陷阱
C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则
第27题:
在IPv4的数据报格式中,字段()最适合于携带隐藏信息
A、生存时间
B、源IP地址
C、版本
D、标识
第28题:
Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A、Elgamal
B、DES
C、MD5
D、RSA
第37题:
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()
A、WPA和WPA2
B、WPA-PSK
C、WEP
D、WPA2-PSK
第42题:
IP地址分为全球地址和专用地址,以下属于专用地址的是()
A、172.168.1.2
B、10.1.2.3
C、168.1.2.3
D、192.172.1.2
第45题:
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
A、保证数据正确的顺序、无差错和完整
B、控制报文通过网络的路由选择
C、提供用户与网络的接口
D、处理信号通过介质的传输
第48题:
以下不属于网络安全控制技术的是()
A、防火墙技术
B、访问控制
C、入侵检测技术
D、差错控制
第53题:
入侵检测系统放置在防火墙内部所带来的好处是()
A、减少对防火墙的攻击
B、降低入侵检测
C、增加对低层次攻击的检测
D、增加检测能力和检测范围
第55题:
以下关于IPSec协议的叙述中,正确的是()
A、IPSec协议是解决IP协议安全问题的一种方案
B、IPSec协议不能提供完整性
C、IPSec协议不能提供机密性保护
D、IPSec协议不能提供认证功能
第57题:
以下关于网络钓鱼的说法中,不正确的是()
A、网络钓鱼融合了伪装、欺骗等多种攻击方式
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D、网络钓鱼是“社会工程攻击”是一种形式
第58题:
以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术
第61题:
以下关于VPN的叙述中,正确的是()
A、VPN指的是用户通过公用网络建立的临时的、安全的连接
B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供数据加密的功能
第62题:
扫描技术()
A、只能作为攻击工具
B、只能作为防御工具
C、只能作为检查系统漏洞的工具
D、既可以作为攻击工具,也可以作为防御工具
第63题:
包过滤技术防火墙在过滤数据包时,一般不关心()
A、数据包的源地址
B、数据包的协议类型
C、数据包的目的地址
D、数据包的内容
2017年上半年上午真题
第11题:
下列攻击中,不能导致网络瘫痪的是()
A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击
第13题:
网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份隐藏
D.口令验证
第15题:
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
第22题:
攻击者通过对目标主机进行端口扫描,可以直接获得()。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了那些端口服务
第23题:
以下关于NAT的说法中,错误的是()
A.NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫网络端口转换NAPT
第24题:
应用代理防火墙的主要优点是()
A.加密强度高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
第25题:
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
第27题:
我国制定的关于无线局域网安全的强制标准是()
A.IEEE 802.11
B.WPA
C.WAPI
D.WEP
第33题:
通过具有IPSec功能的路由器构建VPN的过程中,采用的应用模型是()
A.隧道模型
B.保密模式
C.传输模式
D.压缩模式
第37题:
有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()
A.32位和32位
B.48位和16位
C.56位和8位
D.40位和24位
第42题:
下面关于跨站攻击描述不正确的是()
A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击也可称作CSS
D.跨站脚本攻击是主动攻击
第45题:
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
第47题:
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
第50题:
为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
第51题:
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A.入侵检测
B.反病毒软件
C.防火墙
D.计算机取证
第52题:
包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的原地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
第57题:
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
第58题:
属于第二层的VPN隧道协议是()。
A.IPSec
B.PPTP
C.GRE
D.IPv4
第62题:
如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
第63题:
网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。
A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C.如果没人攻击,密罐系统就变得毫无意义
D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
2018年上半年上午真题
13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。
A.蜜罐技术
B.入侵检测技术
C.防火墙技术
D.恶意代码扫描技术
答案:A
21、( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A.暴力攻击
B.拒绝服务攻击
C.重放攻击
D.欺骗攻击
答案:B
23、下列说法中,错误的是( )。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
答案:B
27、以下关于TCP协议的描述,错误的是( )。
A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
C.TCP使用二次握手来建立连接,具有很好的可靠性
D.TCP每发送一个报文段,就对这个报文段设置一次计时器
答案:C
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。
A.Elgamal
B.DES
C.MD5
D.RSA
答案:B
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
A.WPA和WPA2
B.WEP
C.WPA-PSK
D.WPA2-PSK
答案:B
42、IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
A.192.172.1.2
B. 10.1.2.3
C.168.1.2.3
D.172.168.1.2
答案:B
47、攻击者通过对目标主机进行端口扫可以直接获得( )。
A.目标主机的操作系统信息
B.目标主机开放端口服务信息
C.目标主机的登录口令
D.目标主机的硬件设备信息
答案:B
48、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。
A.SM4
B.优化的RSA加密算法
C.SM9
D.优化的椭圆曲线加密算法
答案:D
51、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。
A.窃听
B.重放
C.克隆
D.欺诈
答案:C
52、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是( )。
A.WAPI从应用模式上分为单点式、分布式和集中式
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作
D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式
答案:D
55、以下关于IPSec协议的叙述中,正确的是( )。
A.IPSec协议是IP协议安全问题的一种解决方案
B.IPSec协议不提供机密性保护机制
C.IPSec协议不提供认证功能
D.IPSec协议不提供完整性验证机制
答案:A
57、以下关于网络钓鱼的说法中,不正确的是( )。
A.网络钓鱼属于社会工程攻击
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D.网络钓鱼融合了伪装、欺骗等多种攻击方式
答案:B
61、以下关于VPN的叙述中,正确的是( )。
A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露
B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能同时实溶息的认证和对身份的认证
D.VPN通过身份认证实现安全目标,不具数据加密功能
答案:A
63、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。
A.IP源地址
B.源端口
C.IP目的地址
D.协议
答案:B