2021网络安全知识考试题库及答案(100题)
1.IP时间戳选项一般用于:()
A.让每个路由器记录下它的时间 cainiaojianzhan.com
B.让每个路由器记录下它的IP地址和时间
C.让每个路由器记录下它的IP地址 cainiaojianzhan.com
D.为数据包指定一系列经过的IP地址 内容来自cainiaojianzhan.com
答案:B 本文来自菜鸟建站网
2.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()
A.20
本文来自菜鸟建站网
B.60
C.40 cainiaojianzhan.com
D.10
cainiaojianzhan.com
答案:C 内容来自cainiaojianzhan.com
3.对于TCP窗口的作用,最准确的描述是什么() 内容来自cainiaojianzhan.com
A.控制发送方发送出的数据流量
内容来自cainiaojianzhan.com
B.向通信对端申明期望接收的字节数
C.向通信对端申明期望接收的数据包数量 内容来自cainiaojianzhan.com
D.控制接收端接收到的数据流量
内容来自cainiaojianzhan.com
答案:B
内容来自cainiaojianzhan.com
4.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:() cainiaojianzhan.com
A.另一方完成发送任务
B.要求重建连接
C.复位初始序列号,置位为0
D.重新传输在此之前的所有数据分段 cainiaojianzhan.com
答案:B
5.以下关于UDP的描述不正确的是:()
cainiaojianzhan.com
A.与TCP协同工作
B.无连接
C.不可靠 cainiaojianzhan.com
D.高效率
答案:A 本文来自菜鸟建站网
6.UDP报头长度为:()
内容来自cainiaojianzhan.com
A.8字节
B.16字节
内容来自cainiaojianzhan.com
C.20字节
本文来自菜鸟建站网
D.32字节
cainiaojianzhan.com
答案:A 内容来自cainiaojianzhan.com
7.在没有选项的情况下,TCP报头默认长度为:() 本文来自菜鸟建站网
A.16字节
内容来自cainiaojianzhan.com
B.20字节 本文来自菜鸟建站网
C.32字节
D.40字节
答案:B 本文来自菜鸟建站网
8.利用TCP连接三次握手弱点进行攻击的方式是:()
内容来自cainiaojianzhan.com
A.SYN Flood cainiaojianzhan.com
B.Smurf 本文来自菜鸟建站网
C.Fraggle 本文来自菜鸟建站网
D.Hijacking 本文来自菜鸟建站网
答案:A
9.以太网的默认MTU是多少()
A.1560字节 本文来自菜鸟建站网
B.1500字节
C.1000字节
内容来自cainiaojianzhan.com
D.1472字节 cainiaojianzhan.com
答案:B
本文来自菜鸟建站网
10.下列描述中,关于Ping of death攻击原理正确的是:()
本文来自菜鸟建站网
A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽
B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出 内容来自cainiaojianzhan.com
C.发送大量恶意伪造的TCP SYN分段,耗尽目标的半开连接缓冲区
本文来自菜鸟建站网
D.发送大量的ICMP echo request数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的 内容来自cainiaojianzhan.com
答案:B
11.按照TCSEC的划分标准,Windows NT/2000属于哪一级别的操作系统()
A.B级
本文来自菜鸟建站网
B.C2级
cainiaojianzhan.com
C.C1级
内容来自cainiaojianzhan.com
D.D级 内容来自cainiaojianzhan.com
答案:B 内容来自cainiaojianzhan.com
12.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:() cainiaojianzhan.com
A.自主访问控制
B.良好的结构化设计、形式化安全模型 cainiaojianzhan.com
C.较完善的自主存取控制和审计 cainiaojianzhan.com
D.全面的访问控制、可信恢复
cainiaojianzhan.com
答案:C
13.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架()
cainiaojianzhan.com
A.TCSEC cainiaojianzhan.com
B.CC 本文来自菜鸟建站网
C.FC 内容来自cainiaojianzhan.com
D.CTCPEC
E.ITSEC cainiaojianzhan.com
答案:B cainiaojianzhan.com
14.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念() cainiaojianzhan.com
A.CC
B.ITSEC 本文来自菜鸟建站网
C.TCSEC cainiaojianzhan.com
D.FC 本文来自菜鸟建站网
答案:D
15.下面关于常见操作系统安全级别描述正确的是:() 本文来自菜鸟建站网
A.Windows NT/2000-C2,Solaris-B1,UnixWare 2.1/ES-B2 cainiaojianzhan.com
B.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B2
C.Windows NT/2000-C2,Solaris-B2,UnixWare 2.1/ES-B1
内容来自cainiaojianzhan.com
D.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B1 cainiaojianzhan.com
答案:B
16.Windows 2000中,唯一分配给所有用户、组、计算机的数组是:()
A.SID 本文来自菜鸟建站网
B.SAM
C.ACE 内容来自cainiaojianzhan.com
D.ACL
cainiaojianzhan.com
答案:A
本文来自菜鸟建站网
17.在构成Windows NT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()
cainiaojianzhan.com
A.安全标识符
B.安全描述符 cainiaojianzhan.com
C.访问令牌
cainiaojianzhan.com
D.访问控制列表
内容来自cainiaojianzhan.com
E.访问控制条目
答案:B 本文来自菜鸟建站网
18.要实现Windows NT/2000的安全性,必须采用下列哪种文件系统() cainiaojianzhan.com
A.FAT32 本文来自菜鸟建站网
B.NTFS 本文来自菜鸟建站网
C.CDFS
D.Ext2
内容来自cainiaojianzhan.com
答案:B
19.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式() 本文来自菜鸟建站网
A.NTLM
cainiaojianzhan.com
B.NTLMv2 内容来自cainiaojianzhan.com
C.Kerberos 内容来自cainiaojianzhan.com
D.LanManager 内容来自cainiaojianzhan.com
答案:C
cainiaojianzhan.com
20.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()
A.读和执行
B.写和执行
本文来自菜鸟建站网
C.读和写
D.读、写和执行
答案:D
21.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:() cainiaojianzhan.com
A.读 本文来自菜鸟建站网
B.读和完全控制 cainiaojianzhan.com
C.拒绝访问 本文来自菜鸟建站网
D.完全控制 内容来自cainiaojianzhan.com
答案:C
22.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1和t2。用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()
A.读和写
cainiaojianzhan.com
B.完全控制 本文来自菜鸟建站网
C.写 内容来自cainiaojianzhan.com
D.写和执行
cainiaojianzhan.com
答案:D cainiaojianzhan.com
23.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将t1目录下的f1.txt文件移动到D:分区下的t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:() 本文来自菜鸟建站网
A.读和写
cainiaojianzhan.com
B.完全控制
C.写
D.写和执行 本文来自菜鸟建站网
答案:B
24.用户U1打算在40G硬盘上采用单分区安装Windows 2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统() 本文来自菜鸟建站网
A.FAT
B.FAT32
cainiaojianzhan.com
C.NTFS
cainiaojianzhan.com
D.以上都不是
答案:C cainiaojianzhan.com
25.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的()
内容来自cainiaojianzhan.com
A.将账号倒置作为密码
B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码
C.采用一次一密的方式
内容来自cainiaojianzhan.com
D.基于账号,进行有规律的插值变形后作为密码 本文来自菜鸟建站网
答案:B
cainiaojianzhan.com
26.用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常。在排除U1、U2未作其它任何配置更改的前提下,原因可能是下列哪一点()
内容来自cainiaojianzhan.com
A.用户U2使用的是Windows 95或更早的系统 本文来自菜鸟建站网
B.U1、U2不在同一个工作组或域中 本文来自菜鸟建站网
C.U2原先是通过guest账号访问U1的 cainiaojianzhan.com
D.U2原先对匿名连接的额外限制也采用了同样的配置
内容来自cainiaojianzhan.com
答案:A cainiaojianzhan.com
27.针对Windows NT/2000匿名连接的问题,将注册表值:HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置:() 内容来自cainiaojianzhan.com
A.依赖于默认许可权限 cainiaojianzhan.com
B.不允许枚举SAM账号和共享 内容来自cainiaojianzhan.com
C.没有显式匿名权限就无法访问
D.以上都不对 cainiaojianzhan.com
答案:B 本文来自菜鸟建站网
28.为了取消Windows NT/2000下的默认共享,需要修改下列哪一个注册表值()
A.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous 内容来自cainiaojianzhan.com
B.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServer 本文来自菜鸟建站网
C.HKEY()LOCAL()MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don’t Display Last User Name cainiaojianzhan.com
D.以上都不是
答案:B 内容来自cainiaojianzhan.com
29.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:() cainiaojianzhan.com
A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天 本文来自菜鸟建站网
B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天 本文来自菜鸟建站网
C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天
D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天
本文来自菜鸟建站网
答案:A
30.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是:() 内容来自cainiaojianzhan.com
A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次
B.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次
cainiaojianzhan.com
C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次
内容来自cainiaojianzhan.com
D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次
答案:A cainiaojianzhan.com
31.Windows NT/2000下备份注册表除了使用备份对话框之外,还可以使用命令。该命令的正确形式应为:() cainiaojianzhan.com
A.nbtbackup [BACKUP()PATH] /F
内容来自cainiaojianzhan.com
B.nbtbackup [BACKUP()PATH] /B cainiaojianzhan.com
C.nbtbackup [BACKUP()PATH] /S
本文来自菜鸟建站网
D.nbtbackup [BACKUP()PATH] /R
内容来自cainiaojianzhan.com
答案:B 本文来自菜鸟建站网
32.在Windows NT/2000中,所有用户、计算机以及 等安全对象都会创建SID。() 本文来自菜鸟建站网
A.打印机
B.安全组
C.网络地址
D.文件夹
答案:B 内容来自cainiaojianzhan.com
33.Windows NT/2000的SAM账号数据库文件位置是:()
本文来自菜鸟建站网
A.\%systemroot%\config
本文来自菜鸟建站网
B.\%systemroot%\system32\config 内容来自cainiaojianzhan.com
C.\%systemroot%\system32\sam 内容来自cainiaojianzhan.com
D.\%systemroot% 本文来自菜鸟建站网
答案:B
本文来自菜鸟建站网
34.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:() 内容来自cainiaojianzhan.com
A.源文件 本文来自菜鸟建站网
B.目标文件夹的权限
本文来自菜鸟建站网
C.源目录和目标目录权限的联合
本文来自菜鸟建站网
D.源目录和目标目录权限的最低值 cainiaojianzhan.com
答案:A 内容来自cainiaojianzhan.com
35.用户U1分别属于三个不同的组,这三个组对文件file1拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件file1具有什么样的共享权限() cainiaojianzhan.com
A.读 cainiaojianzhan.com
B.完全控制 cainiaojianzhan.com
C.拒绝访问
D.列表
答案:C
本文来自菜鸟建站网
36.在GNU操作系统上默认的shell是什么() 本文来自菜鸟建站网
A.Bourne Shell
内容来自cainiaojianzhan.com
B.Bash(Bourne Again Shell)
内容来自cainiaojianzhan.com
C.Korn Shell 内容来自cainiaojianzhan.com
D.C Shell
答案:B
cainiaojianzhan.com
37.某Linux内核版本号为2.1.35,下列描述错误的是:() 本文来自菜鸟建站网
A.主版本号为2,是Linux较为成熟版本的后继版本
B.是目前比较成熟的版本,较为稳定
内容来自cainiaojianzhan.com
C.是2.1.0的增补版 cainiaojianzhan.com
D.相比较于1.x.xx版本有重大改进
答案:B cainiaojianzhan.com
38.下面哪一个程序是用于Linux下编辑文件的()
cainiaojianzhan.com
A.vi cainiaojianzhan.com
B.gnome 本文来自菜鸟建站网
C.cat
D.edit
答案:A
39.以下关于Shell的论述中错误的是:()
本文来自菜鸟建站网
A.Shell是一个命令解释器
B.Shell拥有自己的编程语言
cainiaojianzhan.com
C.Shell是系统的用户界面 内容来自cainiaojianzhan.com
D.Shell接收并执行用户命令 cainiaojianzhan.com
答案:D
本文来自菜鸟建站网
40.在文本界面下配置Linux内核,应该使用下面哪个命令()
本文来自菜鸟建站网
A.make menuconfig
本文来自菜鸟建站网
B.make config
C.make xconfig cainiaojianzhan.com
D.make txtconfig
答案:B
内容来自cainiaojianzhan.com
41.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪个命令()
本文来自菜鸟建站网
A.wall cainiaojianzhan.com
B.send cainiaojianzhan.com
C.mesg 内容来自cainiaojianzhan.com
D.write
cainiaojianzhan.com
答案:A
cainiaojianzhan.com
42.缺省条件下以root身份登录Linux后,如果不希望其它用户用write命令给自己发送消息,应该如何操作()
以上相关的更多内容请点击“网络安全知识竞赛 ”查看,该题目的答案为网上收集整理仅供参考!
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。
Tags:网络安全知识题库 网络安全 网络安全知识答案 网络安全知识竞赛
相关内容
- 我国于2017年发布国际网络安全合作战略,战...
- ()作为我国网络安全领域的基础性法律,2014...
- 网络安全等级保护制度的义务主体是()。...
- 从《网络安全法》第76条第项和《民法典》第...
- 根据《网络安全法》第76条第5项,()是“以电...
- 按照安全能力建设难度逐级递增,以及安全资...
- 在全国网络安全和信息化工作会议上,指出,要...
- 在全国网络安全和信息化工作会议上,指出,要...
- 全国网络安全和信息化工作会议最重大的成果...
- 在全国网络安全和信息化工作会议上,指出,党...
- 在全国网络安全和信息化工作会议上,指出,要...
- 在全国网络安全和信息化工作会议上,指出,要...
- 在全国网络安全和信息化工作会议上,指出,要...
- 《中华人民共和国网络安全法》于()开始实施...
- 根据《中华人民共和国网络安全法》的规定,_...
- 根据《中华人民共和国网络安全法》规定,国...
- 根据《中华人民共和国网络安全法》规定,()...
- 根据《中华人民共和国网络安全法》规定,建...
- 根据《中华人民共和国网络安全法》规定,网...
- 《中华人民共和国网络安全法》规定,任何个...