2023 山东 信息安全管理与评估 选择题答案 仅供参考

2023-12-30 16:33:24

一、 单选题(每题 2 分,共 35 题,共 70 分)?

1.将用户user123修改为管理员权限命令是( C )。

A. net user localgroup administrators user123 /add

B. net use localgroup administrators user123 /add

C. net localgroup administrators user123 /add

D. net localgroup administrator user123 /add

2. SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加

密方式?( B )

A. md5

B. base64

C. AES

D. DES

3.下列哪个工具可以进行Web程序指纹识别?( D )

A. Nmap

B. OpenVAS?

C. 御剑

D. WhatWeb

4.ELK日志解决方案中,Elasticsearch的作用是?( B )

24

A. 收集日志并分析 Logstash

B. 保存日志并搜索日志

C. 收集日志并保存

D. 保存日志并展示日志 Kibana

5.RIP路由协议有RIP v1 和RIP v2两个版本,下面关于这两个版本的说法

错误的是( D )。

A. RIP v1 和 RIP v2 都具有水平分割功能√

B. RIP v1 是有类路由协议,RIP v2 是无类路由协议 √

C. RIP v1 和 RIP v2 都是以跳数作为度量值√

D. RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而 RIP v2

无此限制

6.如果明文为abc,经凯撒密码-加密后,密文bcd,则密钥是( A )。

A. 1 bcd

B. 2 cde

C. 3 def

D. 4 efg

7.哪个关键词可以在Python中进行处理错误操作?( A )

A. try

B. catch

C. finderror

D. error

8.关闭默认共享C$的命令是( A )。

A. net share C$ /del

B. net share C$ /close

C. net use C$ /del

D. net user C$ /del

25

9.DNS服务器根据查询方式可以分为多种,以下( B )方式可以通过IP查

找域名。

A. 递归查询

B. 迭代查询

C. 正向查询

D. 反向查询

10.域完整性指特定列的项的有效性。那么通过( D )可以强制域完整性

限制格式。

A. UNIQUE 约束

B. CHECK 约束和规则

C. PRIMARY KEY 约束

D. FOREIGN KEY 约束

11.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器

发送DHCP Offer 广播包时,DHCP Offer中的目的地址是( D )。

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

12.通过使用下列( A )方式,无法获取对方密码。

A. DDOS 攻击

B. 字典攻击

C. 网络钓鱼

D. 暴力破解

13.在常见的安全扫描工具中,以下( C )主要用来分析Web站点的漏洞,

可以针对数千种常见的网页漏洞或安全风险进行检测。

A. SuperScan

B. Fluxay(流光)

C. Wikto

D. MBSA

14.在PKI公钥体系应用中,数据机密性指的是( B *)。

A. 确认用户的身份标识

B. 保证数据在传送过程中没有被修改

C. 防止非授权的用户获取数据

D. 确保用户不能冒充其他用户的身份

15.AES结构由以下四个不同的模块组成,其中( A )是非线性模块。

A. 字节代换

B. 行位移

C. 列混淆

D. 轮密钥加

16.Skipjack是一个密钥长度为( C )位。

A. 56

B. 64

C. 80

D. 128

17.现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利

用?( C )

A. 域名服务的欺骗漏洞

B. 邮件服务器的编程漏洞

C. WWW 服务的编程漏洞

D. FTP 服务的编程漏洞

18.ARP欺骗的实质是( C )。

A. 提供虚拟的 MAC 与 IP 地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中的传输的数据

D. 扰乱网络的正常运行

19.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探

攻击的前提( C )。

A. IP 欺骗

B. DNS 欺骗

C. ARP 欺骗

D. 路由欺骗

20.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?

( D )

A. 病毒

B. 木马

C. DOS

D. ARP 欺骗

21.IP数据报分片后的重组通常发生在?( D )

A. 源主机和数据报经过的路由器上

B. 源主机上

C. 数据报经过的路由器上

D. 目的主机上

22.以下关于VPN说法正确的是( B )。

A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、

安全的线路

B. VPN 指的是用户通过公用网络建立的临时的、安全的连接

C. VPN 不能做到信息验证和身份认证

D. VPN 只能提供身份认证、不能提供加密数据的功能

28

23.Linux系统中,关于uname命令说法错误的是?( B )

A. -a:显示所有信息

B. -v:详细显示信息 :显示操作系统的版本

C. -r:内核的 release 发行号

D. -n:主机名

24.IPSec包括报文验证头协议AH 协议号( )和封装安全载荷协议ESP协

议号( A )。

A. 51 50

B. 50 51

C. 47 48

D. 48 47

25.利用虚假IP地址进行ICMP报文传输的攻击方法称为?( D )

A. ICMP 泛洪

B. 死亡之 ping

C. LAND 攻击

D. Smurf 攻击

26.MD5散列算法具有( B )位摘要值。

A. 56

B. 128

C. 160

D. 168

27.AH协议报文头中,32bit的( B )结合防重放窗口和报文验证来防御重

放攻击。

A. 安全参数索引 SPI

B. 序列号

C. 验证数据

D. 填充字段

28.下列不属于信息完整性破坏的是哪一项?( C )

A. 篡改

B. 删除

C. 复制

D. 在信息插入其他信息

29.下列选项哪列不属于网络安全机制?( C )

A. 加密机制

B. 数据签名机制

C. 解密机制

D. 认证机制

30.下列关于网络嗅探技术说明错误的是?( C )

A. 嗅探技术对于已加密的数据无能为力

B. 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端

口和 MAC 绑定的局域网无能为力

C. 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行

窃听

31.下面不是计算机网络面临的主要威胁的是?( B )

A. 恶意程序威胁

B. 计算机软件面临威胁

C. 计算机网络实体面临威胁

D. 计算机网络系统面临威胁

32. AH 协议报文头中,32bit的( B )结合防重放窗口和报文验证来防御

重放攻击。

A. 安全参数索引 SPI

30

B. 序列号

C. 验证数据

D. 填充字段

33.Linux中,通过chmod修改权限设置,正确的是?( C )

A. chmod test.jpg +x

B. chmod u+8 test.jpg

C. chmod 777 test.jpg

D. chmod 888 test.jpg

34.小李在使用nmap对目标网络进行扫描时发现,某一个主机开放了25和

110端口,此主机最有可能是什么?( B )

A. 文件服务器

B. 邮件服务器

C. WEB 服务器

D. DNS 服务器

35.《中华人民共和国网络安全法》于( C )起正式施行。

A. 2019 年 6 月 1 日

B. 2018 年 6 月 1 日

C. 2017 年 6 月 1 日

D. 2016 年 6 月 1 日

二、 多选题(每题 3 分,共 10 题,共 30 分)?

1.下列哪些选项属于误用入侵检测技术?( A,B, )

A. 统计检测

B. 基于状态转移的入侵检测

C. 基于专家系统的入侵检测

D. 基于神经网络的入侵检测

2.利用Metasploit进行缓冲区溢出渗透的基本步骤包括(A,B,C )。

?

A. 选择利用的漏洞类型

B. 选择 meterpreter 或者 shell 类型的 payload

C. 设置渗透目标 IP、本机 IP 地址和监听端口号

D. 选择合适的目标类型

3.分组密码常用的算法设计方法包括(A,B,C )。

A. 代换

B. 扩散和混淆

C. 线性反馈移位寄存器

D. J-K 触发器

4.VPN 设计中常用于提供用户识别功能的是(A,B,C,D )。

A. RADIUS

B. TOKEN 卡

C. 数字证书

D. 8O2.1

5.在反杀伤链中,情报可以分为那几个层次?(B,C,D )

A. 战斗

B. 战略

C. 战区

D. 战术

6.防火墙的主要技术有哪些?(A,B,C, )

A. 简单包过滤技术

B. 网络技术地址转换技术

C. 应用代理技术

D. 复合技术

7.安全业务指安全防护措施,包括(A,B,C,D )。

A. 保密业务

B. 认证业务

C. 完整性业务

D. 不可否认业务

8.安全的网络通信必须考虑以下哪些方面?(A,B,C,D )

A. 加密算法

B. 用于加密算法的秘密信息

C. 秘密信息的分布和共享

D. 使用加密算法和秘密信息以获得安全服务所需的协议

9.信息道德包括(A,B )。

A. 网络信息道德

B. 学术性信息道德

C. 思想品德

D. 社会公德

10.我国现行的信息安全法律体系框架分为哪三个层面?(A,B,C )

A. 信息安全相关的国家法律

B. 信息安全相关的行政法规和部分规章

C. 信息安全相关的地方法规/规章和行业规定

D. 信息安全相关的个人职业素养

文章来源:https://blog.csdn.net/qq_51802152/article/details/135305939
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。