2023 山东 信息安全管理与评估 选择题答案 仅供参考
一、 单选题(每题 2 分,共 35 题,共 70 分)?
1.将用户user123修改为管理员权限命令是( C )。
A. net user localgroup administrators user123 /add
B. net use localgroup administrators user123 /add
C. net localgroup administrators user123 /add
D. net localgroup administrator user123 /add
2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加
密方式?( B )
A. md5
B. base64
C. AES
D. DES
3.下列哪个工具可以进行Web程序指纹识别?( D )
A. Nmap
B. OpenVAS?
C. 御剑
D. WhatWeb
4.ELK日志解决方案中,Elasticsearch的作用是?( B )
24
A. 收集日志并分析 Logstash
B. 保存日志并搜索日志
C. 收集日志并保存
D. 保存日志并展示日志 Kibana
5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法
错误的是( D )。
A. RIP v1 和 RIP v2 都具有水平分割功能√
B. RIP v1 是有类路由协议,RIP v2 是无类路由协议 √
C. RIP v1 和 RIP v2 都是以跳数作为度量值√
D. RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而 RIP v2
无此限制
6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( A )。
A. 1 bcd
B. 2 cde
C. 3 def
D. 4 efg
7.哪个关键词可以在Python中进行处理错误操作?( A )
A. try
B. catch
C. finderror
D. error
8.关闭默认共享C$的命令是( A )。
A. net share C$ /del
B. net share C$ /close
C. net use C$ /del
D. net user C$ /del
25
9.DNS服务器根据查询方式可以分为多种,以下( B )方式可以通过IP查
找域名。
A. 递归查询
B. 迭代查询
C. 正向查询
D. 反向查询
10.域完整性指特定列的项的有效性。那么通过( D )可以强制域完整性
限制格式。
A. UNIQUE 约束
B. CHECK 约束和规则
C. PRIMARY KEY 约束
D. FOREIGN KEY 约束
11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器
发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( D )。
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
12.通过使用下列( A )方式,无法获取对方密码。
A. DDOS 攻击
B. 字典攻击
C. 网络钓鱼
D. 暴力破解
13.在常见的安全扫描工具中,以下( C )主要用来分析Web站点的漏洞,
可以针对数千种常见的网页漏洞或安全风险进行检测。
A. SuperScan
B. Fluxay(流光)
C. Wikto
D. MBSA
14.在PKI公钥体系应用中,数据机密性指的是( B *)。
A. 确认用户的身份标识
B. 保证数据在传送过程中没有被修改
C. 防止非授权的用户获取数据
D. 确保用户不能冒充其他用户的身份
15.AES结构由以下四个不同的模块组成,其中( A )是非线性模块。
A. 字节代换
B. 行位移
C. 列混淆
D. 轮密钥加
16.Skipjack是一个密钥长度为( C )位。
A. 56
B. 64
C. 80
D. 128
17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利
用?( C )
A. 域名服务的欺骗漏洞
B. 邮件服务器的编程漏洞
C. WWW 服务的编程漏洞
D. FTP 服务的编程漏洞
18.ARP欺骗的实质是( C )。
A. 提供虚拟的 MAC 与 IP 地址的组合
B. 让其他计算机知道自己的存在
C. 窃取用户在网络中的传输的数据
D. 扰乱网络的正常运行
19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探
攻击的前提( C )。
A. IP 欺骗
B. DNS 欺骗
C. ARP 欺骗
D. 路由欺骗
20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?
( D )
A. 病毒
B. 木马
C. DOS
D. ARP 欺骗
21.IP数据报分片后的重组通常发生在?( D )
A. 源主机和数据报经过的路由器上
B. 源主机上
C. 数据报经过的路由器上
D. 目的主机上
22.以下关于VPN说法正确的是( B )。
A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、
安全的线路
B. VPN 指的是用户通过公用网络建立的临时的、安全的连接
C. VPN 不能做到信息验证和身份认证
D. VPN 只能提供身份认证、不能提供加密数据的功能
28
23.Linux系统中,关于uname命令说法错误的是?( B )
A. -a:显示所有信息
B. -v:详细显示信息 :显示操作系统的版本
C. -r:内核的 release 发行号
D. -n:主机名
24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协
议号( A )。
A. 51 50
B. 50 51
C. 47 48
D. 48 47
25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( D )
A. ICMP 泛洪
B. 死亡之 ping
C. LAND 攻击
D. Smurf 攻击
26.MD5散列算法具有( B )位摘要值。
A. 56
B. 128
C. 160
D. 168
27.AH协议报文头中,32bit的( B )结合防重放窗口和报文验证来防御重
放攻击。
A. 安全参数索引 SPI
B. 序列号
C. 验证数据
D. 填充字段
28.下列不属于信息完整性破坏的是哪一项?( C )
A. 篡改
B. 删除
C. 复制
D. 在信息插入其他信息
29.下列选项哪列不属于网络安全机制?( C )
A. 加密机制
B. 数据签名机制
C. 解密机制
D. 认证机制
30.下列关于网络嗅探技术说明错误的是?( C )
A. 嗅探技术对于已加密的数据无能为力
B. 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端
口和 MAC 绑定的局域网无能为力
C. 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听
D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行
窃听
31.下面不是计算机网络面临的主要威胁的是?( B )
A. 恶意程序威胁
B. 计算机软件面临威胁
C. 计算机网络实体面临威胁
D. 计算机网络系统面临威胁
32. AH 协议报文头中,32bit的( B )结合防重放窗口和报文验证来防御
重放攻击。
A. 安全参数索引 SPI
30
B. 序列号
C. 验证数据
D. 填充字段
33.Linux中,通过chmod修改权限设置,正确的是?( C )
A. chmod test.jpg +x
B. chmod u+8 test.jpg
C. chmod 777 test.jpg
D. chmod 888 test.jpg
34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和
110端口,此主机最有可能是什么?( B )
A. 文件服务器
B. 邮件服务器
C. WEB 服务器
D. DNS 服务器
35.《中华人民共和国网络安全法》于( C )起正式施行。
A. 2019 年 6 月 1 日
B. 2018 年 6 月 1 日
C. 2017 年 6 月 1 日
D. 2016 年 6 月 1 日
二、 多选题(每题 3 分,共 10 题,共 30 分)?
1.下列哪些选项属于误用入侵检测技术?( A,B, )
A. 统计检测
B. 基于状态转移的入侵检测
C. 基于专家系统的入侵检测
D. 基于神经网络的入侵检测
2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括(A,B,C )。
?
A. 选择利用的漏洞类型
B. 选择 meterpreter 或者 shell 类型的 payload
C. 设置渗透目标 IP、本机 IP 地址和监听端口号
D. 选择合适的目标类型
3.分组密码常用的算法设计方法包括(A,B,C )。
A. 代换
B. 扩散和混淆
C. 线性反馈移位寄存器
D. J-K 触发器
4.VPN 设计中常用于提供用户识别功能的是(A,B,C,D )。
A. RADIUS
B. TOKEN 卡
C. 数字证书
D. 8O2.1
5.在反杀伤链中,情报可以分为那几个层次?(B,C,D )
A. 战斗
B. 战略
C. 战区
D. 战术
6.防火墙的主要技术有哪些?(A,B,C, )
A. 简单包过滤技术
B. 网络技术地址转换技术
C. 应用代理技术
D. 复合技术
7.安全业务指安全防护措施,包括(A,B,C,D )。
A. 保密业务
B. 认证业务
C. 完整性业务
D. 不可否认业务
8.安全的网络通信必须考虑以下哪些方面?(A,B,C,D )
A. 加密算法
B. 用于加密算法的秘密信息
C. 秘密信息的分布和共享
D. 使用加密算法和秘密信息以获得安全服务所需的协议
9.信息道德包括(A,B )。
A. 网络信息道德
B. 学术性信息道德
C. 思想品德
D. 社会公德
10.我国现行的信息安全法律体系框架分为哪三个层面?(A,B,C )
A. 信息安全相关的国家法律
B. 信息安全相关的行政法规和部分规章
C. 信息安全相关的地方法规/规章和行业规定
D. 信息安全相关的个人职业素养
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!