2021网络安全知识考试题库及答案(100题)
1.IP时间戳选项一般用于:()
A.让每个路由器记录下它的时间
B.让每个路由器记录下它的IP地址和时间
C.让每个路由器记录下它的IP地址
D.为数据包指定一系列经过的IP地址
答案:B
2.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()
A.20
B.60
C.40
D.10
答案:C
3.对于TCP窗口的作用,最准确的描述是什么()
A.控制发送方发送出的数据流量
B.向通信对端申明期望接收的字节数
C.向通信对端申明期望接收的数据包数量
D.控制接收端接收到的数据流量
答案:B
4.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()
A.另一方完成发送任务
B.要求重建连接
C.复位初始序列号,置位为0
D.重新传输在此之前的所有数据分段
答案:B
5.以下关于UDP的描述不正确的是:()
A.与TCP协同工作
B.无连接
C.不可靠
D.高效率
答案:A
6.UDP报头长度为:()
A.8字节
B.16字节
C.20字节
D.32字节
答案:A
7.在没有选项的情况下,TCP报头默认长度为:()
A.16字节
B.20字节
C.32字节
D.40字节
答案:B
8.利用TCP连接三次握手弱点进行攻击的方式是:()
A.SYN Flood
B.Smurf
C.Fraggle
D.Hijacking
答案:A
9.以太网的默认MTU是多少()
A.1560字节
B.1500字节
C.1000字节
D.1472字节
答案:B
10.下列描述中,关于Ping of death攻击原理正确的是:()
A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽
B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出
C.发送大量恶意伪造的TCP SYN分段,耗尽目标的半开连接缓冲区
D.发送大量的ICMP echo request数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的
答案:B
11.按照TCSEC的划分标准,Windows NT/2000属于哪一级别的操作系统()
A.B级
B.C2级
C.C1级
D.D级
答案:B
12.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:()
A.自主访问控制
B.良好的结构化设计、形式化安全模型
C.较完善的自主存取控制和审计
D.全面的访问控制、可信恢复
答案:C
13.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架()
A.TCSEC
B.CC
C.FC
D.CTCPEC
E.ITSEC
答案:B
14.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()
A.CC
B.ITSEC
C.TCSEC
D.FC
答案:D
15.下面关于常见操作系统安全级别描述正确的是:()
A.Windows NT/2000-C2,Solaris-B1,UnixWare 2.1/ES-B2
B.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B2
C.Windows NT/2000-C2,Solaris-B2,UnixWare 2.1/ES-B1
D.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B1
答案:B
16.Windows 2000中,唯一分配给所有用户、组、计算机的数组是:()
A.SID
B.SAM
C.ACE
D.ACL
答案:A
17.在构成Windows NT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()
A.安全标识符
B.安全描述符
C.访问令牌
D.访问控制列表
E.访问控制条目
答案:B
18.要实现Windows NT/2000的安全性,必须采用下列哪种文件系统()
A.FAT32
B.NTFS
C.CDFS
D.Ext2
答案:B
19.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式()
A.NTLM
B.NTLMv2
C.Kerberos
D.LanManager
答案:C
20.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()
A.读和执行
B.写和执行
C.读和写
D.读、写和执行
答案:D
21.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()
A.读
B.读和完全控制
C.拒绝访问
D.完全控制
答案:C
22.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1和t2。用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()
A.读和写
B.完全控制
C.写
D.写和执行
答案:D
23.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将t1目录下的f1.txt文件移动到D:分区下的t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()
A.读和写
以上相关的更多内容请点击“网络安全 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
- 『 2021年河南省高校网络安全知识竞赛题库
- 『 2021网络安全知识竞赛题库及答案(51-10
- 『 2021网络安全知识竞赛题库及答案(1-50)
- 『 防火墙一般都具有网络地址转换功能(Net
- 『 云计算是通过使计算分布在大量的分布式
- 『 下列哪个算法属于非对称算法()。
- 『 根据我国《电子签名法》第条的规定,电
- 『 根据我国《电子签名法》的规定,数据电
- 『 我国《电子签名法》第三条规定:“当事
- 『 《电子签名法》既注意与国际接轨,又兼
- 『 身份认证的要素不包括()。
- 『 下面不属于网络钓鱼行为的是()。
- 『 电子合同的法律依据是《电子签名法》、
- 『 Morris蠕虫病毒,是利用()
- 『 某网站的流程突然激增,访问该网站响应
- 『 个人用户之间利用互联网进行交易的电子
- 『 门禁系统属于()系统中的一种安防系统。
- 『 手机发送的短信被让人截获,破坏了信息
- 『 光盘被划伤无法读取数据,破坏了载体的(
- 『 网络不良与垃圾信息举报受理中心的热线
- 『 根据《中华人民共和国保守国家秘密法》
- 『 根据《计算机软件保护条例》,法人或者
- 『 账户为用户或计算机提供安全凭证,以便
- 『 以下关于数字签名,说法正确的是: A、数
- 『 用ipconfig命令查看计算机当前的网络配
- 『 设置复杂的口令,并安全管理和使用口令,
- 『 信息安全应急响应,是指一个组织为了应
- 『 以下操作系统补丁的说法,错误的是:
- 『 数据被破坏的原因不包括哪个方面()。
- 『 信息安全管理中最关键也是最薄弱的一环
- 『 计算机网络是地理上分散的多台______遵
- 『 大部分网络接口有一个硬件地址,如以太
- 『 拒绝服务攻击具有极大的危害,其后果一
- 『 WWW(WorldWideWeb)是由许多互相链接的
- 『 电子邮件系统中使用加密算法若按照密钥
- 『 以下不属于电子邮件安全威胁的是:
- 『 关闭WIFI的自动连接功能可以防范______
- 『 关于如何防范摆渡攻击以下哪种说法正确
- 『 传入我国的第一例计算机病毒是________
- 『 黑客hacker源于0世纪60年代末期的_____
- 『 以下________可能携带病毒或木马。
- 『 造成广泛影响的1988年Morris蠕虫事件,
- 『 谁_了英格玛机?
- 『 计算机网络中防火墙,在内网和外网之间
- 『 VPN的加密手段为:
- 『 “熊猫烧香”的作者是?
- 『 病毒和逻辑炸弹相比,特点是?
- 『 网站的安全协议是https时,该网站浏览时