网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全大赛考试题库(含答案).pdfVIP

计算机网络安全大赛考试题库(含答案).pdf

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

(新版)计算机网络安全大赛考试题库(含

答案)

一、单选题

1.方程式组织武库中的EXBA工具利用Cisco防火墙的一个零日漏洞(CVE-201

6-6366)实现对Cisco防火墙的远程控制。攻击成功的前提是目标防火墙中必启

用0。

A、FTP服务

B、包过滤服务

GVPN服务

D、SNMP服务

答案:D

2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,

这时你使用哪一类的攻击手段

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

答案:B

3.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。

A、ICMP泛洪

B、LAND攻击

G死亡之ping

D\Smurf攻击

答案:D

4.下列资源记录类型中,用于指示资源记录不存在的资源类型是()

A、DS

B、NSEC

C、RRSIG

D、DNSKEY

答案:B

5.不同VLAN之间要进行通信,可以通过()。

A、交换机

B、入侵检测系统

C、入侵防御系统

D、网闸

答案:A

6.让一台IP地址是10.0.0.1的主机访问Internet的必要技术是()

A、静态路由

B、动态路由

C、路由引入

D、NAT

答案:D

7.()协议主要用于加密机制。

A、HTTP

B、FTP

GTELNET

D、SSL

答案:D

8.DS记录“dskey.example..864001NDS6048551(..)”中,表示散列算法的字

段值是0。

A、86400

B、5

C、60485

D、1

答案:D

9.windowsserver2003系统的安全日志通过()设置。

A、事件查看

B、服务管理

C、网络适配

D、本地安全策略

答案:D

10.在设计防火墙时,考虑内网中需要向外提供服务的服务常常放在一个单独

的网段,这个网段称为()。

A、RSA

B、DES

C\CA

D、DMZ

答案:D

11.下列攻击中,主要针对完整性的攻击是()

A、中断

B、截获

C、篡改

D、伪造

答案:C

12.如果攻击者使用加密信道(如IPsc,TLS,HTTPS)对目标网络进行攻击,则最

有可能

检测到这种攻击的是0。

A、基于网络的IDS

B\基于主机的IDS

C、基于网络的IDS和基于主机的IDS

D、防火墙

答案:B

13.以下情况可以使用访问控制列表准确描述的是()。

A、禁止有CIH病毒的文件到我的主机

B、只允许系统管理员可以访问我的主机

C、禁止所有使用Tlnt的用户访问我的主机

D、禁止使用UNIX系统的用户访问我的主机

答案:c

14.WEP协议提供的认证方式可以防止()

A、AP受到假冒STA攻击

B、STA受到假冒AP攻击

C、AP受到假冒STA攻击和STA受到假冒AP攻击

D、以上都不是

答案:A

15.下列关于PAP和CHAP认证的正确说法是()。

A、PAP和CHAP都是PPP的验证方式

B、PAP采用了三次握手,CHAP采用了二次握手

C、配置PAP和CHAP的目的是为了区分呼叫点和安全方面的考虑

答案:A

16.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

答案:B

17.在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标

发送攻击报文,则这种拒绝服务攻击属于()。

A、反射型拒绝服务攻击

B、直接型拒绝服务攻击

C\碎片攻击

D、剧毒包型拒绝服务攻击

答案:B

18.下列IN类资源记录类型中,表示IPv6主机地址记录的是()。

A、AAAA

B、MX

C、A

D、SSRIG

答案:A

19.下列认证方式中,不属于OSPF协议定义的认证方法是()。

A、NULL认证

B、简单口令认证

GMD5加密认证

D、SHA1加密认证

答案:D

0.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条

件下的密

码分析方法属于()。

A、唯密文攻击

B、已知明文攻击

答案:A

1.

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档