华为网络安全考试题库及答案(华为网络信息安全考试)华为认证网络工程师模拟试题及答案1、无线网络的'初步应用,开始于哪段时间()?(单选) A:一次大战期间 B:20世纪后期 C:二次大战期间 D:2000年之后 2、中国无线局域网安全强制性标准是什么()?(单选) A:WiFi B:WiMAX C:WLAN D:WAPI 3、以下哪些协议支持2.4GHz频段()?(多选) A:802.11a B:802.11b C:802.11g D:802.11n 4、BSS的中文名称是什么()?(单选) A:基本服务集 B:基本服务区域 C:扩展服务集 D:服务集标识 5、通常情况下,5GHz频点干扰程度()2.4GHz频段干扰。(单选) A: 高于 B:等于 C:低于 D: 不确定 6、以下哪些协议是支持5GHz频段的()?(多选) A:802.11n B:802.11a C:802.11b D:802.11g 7、按照WLAN的发展历程来看802.11a属于第一代WLAN。(单选) A:对 B:错 8、WLAN网规方案设计的主要内容包括()?(多选) A:覆盖方式及设备选型 B:频率规划 C:链路预算 D:容量规划 9、如果无线客户端想要通过AP连接到WLAN,那么他是通过什么来连接到无线网络()?(单选) A:SSID B:BSA C:ESA D:IBSS 10、瘦AP与胖AP区别是什么()?(单选) A:胖AP需要AC来管理 B:瘦AP需要AC来管理 C:胖AP不可以自行管理 D:瘦AP比胖AP功能多 11、无线Mesh网络是一种与传统无线网络完全不同的新型无线网络技术,也称为什么()?(单选) A: 多跳网络 B: 单跳网络 C: 双跳网络 D: 集中式网络 12、QoS包括以下哪些情况()?(多选) A: 带宽 B: IP冲突 C: 时延 D: 无法上线 13、华为WDS只支持点对点的网络拓扑结构。(单选) A: 正确 B:错误 14、802.11有三种帧类型,分别是()?(多选) A: 数据帧 B: 控制帧 C: 业务帧 D: 管理帧 15、802.11b是基于正交频分复用(Orthogonal Frequency Division Multiplexing,简称OFDM)技术的协议。(单选) A:正确 B:错误 16、802.11无线局域网CSMA/CA包括以下哪些内容()?(多选) A: 载波侦听 B: 多址访问 C: 冲突检测 D: 冲突避免 17、以下哪些频段属于802.11n使用的频段()?(多选) A: 2.4-2.4835GHz B: 5.15-5.25GHz C: 5.25-5.35GHz D: 5.728-5.825GHz 18、某公司AP无法normal,可能原因是()?(多选) A: AP未分配到IP地址 B: AC license不够 C: AC配置不正确 D: AP供电不足 19、下列哪些功能是eSight标准版所具有的()?(多选) A: 拓扑管理 B: 网元管理 C: 链路管理 D: WLAN管理 20、对于室外长距离点对点回传,应选择()的天线。(单选) A: 高增益,波瓣宽度小 B: 高增益,波瓣宽度大 C: 全向 D: 低增益,波瓣宽度大 【参考答案】 1.C 2.D 3.BCD 4.A 5.C 6.AB 7.B 8.ABCD 9.A 10.B 11.A 12.AC 13.B 14.ABD 15.B 16. ABD 17. ABCD 18. ABC 19.ABCD 20.A 网络安全试题及答案第一章 网络安全概述 【单选题】 1.计算机网络的安全是指( ) A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全 正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。 A、信息存储安全信息 B、信息传输安全 C、信息访问安全 D、以上都不正确 正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。 A、口令 B、命令 C、密码 D、密钥 正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。 A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。 A、保密性 B、完整性 C、可用性 D、可控性 正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。 Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性 A、Ⅰ、Ⅱ和Ⅳ B B、Ⅱ和Ⅲ C C、Ⅱ、Ⅲ和Ⅳ D D、都是 正确答案: D 我的答案:D 7.信息风险主要指( ) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 正确答案: D 我的答案:D 8.( )不是信息失真的原因 A、信源提供的信息不完全、不准确 B、信息在编码、译码和传递过程中受到干扰 C、信宿(信箱)接受信息出现偏差 D、信箱在理解上的偏差 正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素 A、信息的保密性 B、发送信息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 正确答案: D 我的答案:B 第二章 黑客常用系统攻击方法1 【单选题】 1.网络攻击的发展趋势是( ) A、黑客攻击与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 正确答案: A 我的答案:A 2.拒绝服务攻击( ) A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全程是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的 A、源IP地址 B、目标IP地址 C、源MAC地址 D、目标MAC地址 正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序 A、拒绝服务 B、字典攻击 C、网络监听 D、病毒程序 正确答案: A 我的答案:A 5.HTTP默认端口号为( ) A、21 B、80 C、8080 D、23 正确答案: B 我的答案:B 6.DDOS攻击破坏了( ) A、可用性 B、保密性 C、完整性 D、真实性 正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( ) A、是否具有针对网络、主机和数据库漏洞的检测功能 B、产品的扫描能力 C、产品的评估能力 D、产品的漏洞修复能力 E、以上都不正确 正确答案: E 我的答案:A 第二章 黑客常用系统攻击方法2 【单选题】 1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( ) A、网络受到的攻击的可能性越来越大 B、.网络受到的攻击的可能性将越来越小 C、网络攻击无处不在 D、网络风险日益严重 正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( ) Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测 Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件 A、 Ⅰ、Ⅱ和Ⅳ B、 Ⅰ、Ⅱ和Ⅲ C、 Ⅱ和Ⅲ D、都是 正确答案: B 3.HTTP默认端口号为( ) A、21 B、80 C、8080 D、23 正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。 A、保密性 B、完整性 C、可用性 D、可控性 正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( ) A、数字水印 B、数字签名 C、访问控制 D、发电子邮箱确认 正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。 A、将所有文件最好都放在根目录下 B、目录层次选在3到5层 C、按栏目内容建立子目录 D、最好使用中文目录 正确答案: C 【判断题】 7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法 正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。 正确答案:× 9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。 正确答案:× 10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。 正确答案:× 11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。 正确答案:√ 第三章 计算机病毒1 【单选题】 1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。 A、比较法 B、特征字的识别法 C、搜索法 D、分析法 E、扫描法 正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。 A、Melissa B、CIH C、I love you D、蠕虫 正确答案: B 我的答案:D 3.以下( )不是杀毒软件 A、瑞星 B、Word C、Norton AntiVirus D、金山毒霸 正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。 A、手动杀毒 B、自动杀毒 C、杀毒软件 D、磁盘格式化 正确答案: D 我的答案:D 【多选题】 5.计算机病毒的传播方式有( )。 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( ) A、良性的 B、恶性的 C、随机的 D、定时的 正确答案: AB 我的答案:ABCD 【判断题】 7.木马与传统病毒不同的是:木马不自我复制。( ) 正确答案:√ 我的答案:√ 8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( ) 正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( ) 正确答案:× 我的答案:√ 10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( ) 正确答案:√ 我的答案:√ 11.世界上第一个攻击硬件的病毒是CIH.( ) 正确答案:√ 我的答案:√ 第三章 计算机病毒2 【单选题】 1.计算机病毒的特征( )。 A、隐蔽性 B、潜伏性、传染性 C、破坏性 D、可触发性 E、以上都正确 正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。 A、比较法 B、特征字的识别法 C、搜索法 D、分析法 E、扫描法 正确答案: B 我的答案:B 3.下列叙述中正确的是( )。 A、计算机病毒只感染可执行文件 B、计算机病毒只感染文本文件 C、计算机病毒只能通过软件复制的方式进行传播 D、计算机病毒可以通过读写磁盘或网络等方式进行传播 正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。 A、删除修改文件类 B、抢占系统资源类 C、非法访问系统进程类 D、破坏操作系统类 正确答案: ABCD 我的答案:ABCD 【判断题】 5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( ) 正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( ) 正确答案:× 我的答案:× 7.重新格式化硬盘可以清楚所有病毒。( ) 正确答案:× 我的答案:√ 8. GIF和JPG格式的文件不会感染病毒。( ) 正确答案:× 我的答案:× 9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。 正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】 1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的 A、名文 B、密文 C、信息 D、密钥 正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( ) A、数字水印 B、数字签名 C、访问控制 D、发电子邮箱确认 正确答案: B 我的答案:B 3.以下关于加密说法正确的是( ) A、加密包括对称加密和非对称加密两种 B、信息隐蔽式加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性越高 正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。 A、数字认证 B、数字证书 C、电子认证 D、电子证书 正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( ) A、加密和验证签名 B、解密和签名 C、加密 D、解密 正确答案: A 我的答案:A 第四章 数据加密技术2 【单选题】 1.在公开密钥体制中,加密密钥即( ) A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 正确答案: C 我的答案:C 2.Set协议又称为( ) A、安全套协议层协议 B、安全电子交易协议 C、信息传输安全协议 D、网上购物协议 正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( ) A、Hash算法 B、RSA算法 C、CAP算法 D、ACR算法 正确答案: B 我的答案:A 4.安全套接层协议时( )。 A、SET B、S-HTTP C、HTTP D、SSL 正确答案: D 我的答案:D 第五章 防火墙技术1 【单选题】 1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。 A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件 正确答案: C 2.防火墙采用的最简单的技术是( )。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 正确答案: C 3.下列关于防火墙的说法正确的是( )。 A、防火墙的安全性能是根据系统安全的要求而设置的 B、防火墙的安全性能是一致的,一般没有级别之分 C、防火墙不能把内部网络隔离为可信任网络 D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 正确答案: A 4.( )不是防火墙的功能。 A、过滤进出网络的数据包 B、保护存储数据安全 C、封堵某些禁止的访问行为 D、记录通过防火墙的信息内容和活动 正确答案: B 5.( )不是专门的防火墙产品。 A、ISA server 2004 B、Cisco router C、Topsec 网络卫士 D、check point防火墙 正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。 A、屏蔽主机式体系结构 B、筛选路由式体系结构 C、双网主机式体系结构 D、屏蔽子网式体系结构 正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。 A、包过滤技术 B、状态检测技术 C、代理服务技术 D、以上都不正确 正确答案: B 8.防火墙的作用包括( )。(多选题) A、提高计算机系统总体的安全性 B、提高网络速度 C、控制对网点系统的访问 D、数据加密 正确答案: AC 第五章 防火墙技术2 【单选题】 1.防火墙技术可以分为( )等三大类。 A、包过滤、入侵检测和数据加密 B、包过滤、入侵检测和应用代理 C、包过滤、应用代理和入侵检测 D、包过滤、状态检测和应用代理 正确答案: D 2.防火墙系统通常由( )组成。 A、杀病毒卡和杀毒软件 B、代理服务器和入侵检测系统 C、过滤路由器和入侵检测系统 D、过滤路由器和代理服务器 正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。 A、被动的 B、主动的 C、能够防止内部犯罪的 D、能够解决所有问题的 正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。 A、流量控制技术 B、加密技术 C、信息流填充技术 D、访问控制技术 正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。 A、一块网卡且有一个IP地址 B、两个网卡且有两个不同的IP地址 C、两个网卡且有相同的IP地址 D、多个网卡且动态获得IP地址 正确答案: A 6.代理服务器上运行的是( ) A、代理服务器软件 B、网络操作系统 C、数据库管理系统 D、应用软件 正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。 A、网络层 B、会话层 C、物理层 D、应用层 正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。 A、网络层 B、会话层 C、物理层 D、应用层 正确答案: A 第六章 Windows Server的安全1 【单选题】 1.WindowServer2003系统的安全日志通过( )设置。 A、事件查看器 B、服务器管理器 C、本地安全策略 D、网络适配器 正确答案: C 2. 用户匿名登录主机时,用户名为( )。 A、guest B、OK C、Admin D、Anonymous 正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。 A、口令 B、命令 C、密码 D、密钥 正确答案: C 【多选题】 4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题) A、Telnet services B、Terminalservices C、PC anywhere D、IPC 正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题) A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 E、关闭不需要的服务器组件 正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】 1.( )不是Windows 的共享访问权限。 A、只读 B、完全控制 C、更改 D、读取及执行 正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。 A、HKEY_CLASSES_ROOT B、HKEY_USER C、HKEY_LOCAL_MACHINE D、HKEY_SYSTEM 正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施. A、备份注册表 B、利用SYSKEY C、使用加密设备 D、审计注册表的用户权限 正确答案: B 【多选题】 4.( )可以启动Windows Server2003的注册编辑器。(多选题) A、REGERDIT.EXE B、DFVIEW.EXE C、FDISK.EXE D、REGISTRY.EXE E、REGEDT32.EXE 正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题) A、HKLMsoftwaremicrosoftwindowscurrentversionrun B、HKLMsoftwaremicrosoftwindowscurrentversionrunonce C、HKLMsoftwaremicrosoftwindowscurrentversionrunservices D、HKLMsoftwaremicrosoftwindowscurrentversionrunservicesonce 正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题) A、不用生日密码 B、不使用少于5位数的密码 C、不用纯数字 D、将密码设的很复杂并在20位以上 正确答案: ABC 2017华为认证构建安全网络架构模拟真题(附答案)1. HWTACACS仅仅只能对密码部分进行加密而Radius协议除Radius报文头以外,同时对报文主体全部进行加密。( ) True False 2. 负载均衡实现了将访问不同IP地址的用户流量分配到同一服务器上的功能。( ) True False 3. 以下哪个不是IP-link的探测时发送的报文? ( ) (Select 2 Answers) A. ARP报文 B. IGMP报文 C. ICMP报文 D. Hello报文 4. USGA与USGB配置了静态BFD会话,下列关于BFD会话建立和拆除的过程,说法正确的是?( ) (Select 2 Answers) A. USG A和USG B各自启动BFD状态机,初始状态为Down,发送状态为Down的BFD报文,Your Discriminator的值是0。 B. USG B本地BFD状态为Init后,如果接下来继续接收到状态为Down的报文,重新进行处理更新自己的本地状态。 C. USG B收到状态为Init的BFD报文后,本地状态切换至Up。 D. USG A和USG B发生“DOWN = INIT”的状态迁移后,会启动一个超时定时器。如果定时器超时仍未收到状态为Init或Up的BFD报文,则本地状态自动切换回Down。 5.USG系列防火墙双机热备不包括以下那些协议:( ) A. HRP B.VRRP C. VGMP D. IGMP 6. 在配置USG双机热备时,(假设备份组号是1)虚拟地址的配置命令,正确的是哪项?( ) A. vrrp vrid 1 virtual-ip ip address master B. vrrp virtual-ip ip address vrid 1 master C. vrrp virtual-ip ip address master vrid 1 D. vrrp master virtual-ip ip address vrid 1 7. 下列关于VRRP和VGMP的协议报文,说法正确的是什么? ( ) (Select 2 Answers) A. VGMP管理组与VRRP备份组之间使用VGMP Hello报文通信 B. VGMP管理组之间通过VGMP Hello报文通信 C. VGMP管理组之间通过VRRP报文通信 D. VGMP管理组与VRRP备份组之间使用VGMP报文通信 8.在一个Eth-Trunk接口中,通过在各成员链路上配置不同的权重,可以实现流量负载分担。( ) True False 9. 虚拟防火墙技术特点不包括以下哪项?( ) A. 提供路由多实例、安全多实例、配置多实例、NAT多实例、VPN多实例,应用灵活,可满足多种组网需要。 B. 每个虚拟防火墙均可以独立支持TRUST、UNTRUST、DMZ等 4个安全区域,接口灵活划分和分配。 C. 从技术上保证了每一个虚系统和一个独立防火墙从实现上是一样的,而且非常安全,各个虚系统之间可以直接实现访问。 D. 每个虚系统提供独立的管理员权限。 10. 以下不提供加密功能的VPN协议有哪些? ( ) (Select 3 Answers) A. ESP B. AH C. L2TP D. GRE 11. 在IPSec VPN中,以下哪个报文信息不存在?( ) A. AH报文头 B. AH报文尾 C. ESP报文头 D. ESP报文尾 12. IPSec VPN做NAT穿越的情况下,必须使用IKE的野蛮模式。( ) True False 13.下列关于IPSec和IKE的说法正确的是:( ) (Select 3 Answers) A. IPSec有两种协商方式建立安全联盟,一种是手工方式(manual),一种是IKE 自动协商(isakmp)方式。 B. IKE 野蛮模式可以选择根据协商发起端的IP 地址或者ID,来查找对应的身份验证字并最终完成协商。 C. NAT 穿越功能删去了IKE协商过程中对UDP 端口号的验证过程,同时实现了对VPN 隧道中NAT 网关设备的发现功能,即如果发现NAT 网关设备,则将在之后的IPSec 数据传输中使用UDP 封装。 D. IKE 的安全机制包括DH Diffie-Hellman 交换及密钥分发,完善的前向安全性(Perfect Forward Secrecy PFS)以及SHA1等加密算法。 14. 如果建立IPSec VPN隧道双方,一方的IP地址不固定,则以下哪些配置方法不能适用在IP地址不固定的网关? ( ) A. 策略模板 B. 策略 C. 野蛮模式下的Name认证 D. 野蛮模式下的pre-share key认证 15. 网络攻击的分类有流量型攻击、扫描窥探攻击、畸形报文攻击和特殊报文攻击。 ( ) True False 16. IP-MAC地址绑定配置如下: [USG] firewall mac-binding 202.169.168.1 00e0-fc00-0100 当数据包通过华为防火墙设备时候,不考虑其他的策略情况(如包过滤,攻击防范),下列数据能通过防火墙的有? ( ) (Select 2 Answers) A. 数据包源IP:202.169.168.1 数据包源MAC:FFFF-FFFF-FFFF B. 数据包源IP:202.169.168.2 数据包源MAC:00e0-fc00-0100 C. 数据包源IP:202.1.1.1 数据包源MAC:00e0-fc11-1111 D. 数据包源IP:202.169.168.1 数据包源MAC:00e0-fc00-0100 17. CC攻击是哪种攻击方式?( ) A. 拒绝服务型攻击 B. 扫描窥探攻击 C. 畸形报文攻击 D. 基于系统漏洞的攻击 18. DHCP Snooping功能需要维护绑定表,其绑定表的内容包括哪些?( ) A. MAC B. Vlan C. 接口 D. DHCP Server的IP 19. 在DDos攻击防范中,如果通过服务学习功能,发现正常流量中根本没有某种服务或某种服务流量很小,则可以在Anti-DDos设备上分别采用阻断或限流方法来防御攻击。 ( ) True False 20. HTTPS Flood源认证防御原理是,Anti-DDos设备代替SSL服务器与客户端完成TCP三次握手。如能完成TCP三次握手,表示HTTPS Flood源认证检查成功。( ) True False 【参考答案】 1.F 2.F 3.BD 4.CD 5.D 6.A 7.BD 8.T 9.C 10.BCD 11.B 12.F 13.ABC 14.A 15.T 16.CD 17.A 18.ABC 19.T 20.F 网络安全知识竞赛部分题目及答案33、应对计算机领域中后门的做法正确的是_______。(解题技能:) A、预留的后门要及时删除 B、系统定期杀毒 C、系统定期升级病毒库 D、以上说法都不对 正确答案:B 答题耗时:1秒 34、关于肉鸡以下哪种说法正确_______(解题技能:) A、发起主动攻击的机器 B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击 C、用户通常自愿成为肉鸡 D、肉鸡不能发动攻击 正确答案:B 答题耗时:5秒 35、关于分布式拒绝服务攻击不正确的是_______(解题技能:) A、攻击者一般发送合理的服务请求 B、攻击者可以利用肉鸡协同攻击 C、攻击者通过发送病毒攻击目标 D、攻击者的攻击方式包括DOS、DDOS 正确答案:C 答题耗时:1秒 36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 正确答案:A 答题耗时:2秒 37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:) A、安装杀毒软件 B、安装防火墙 C、禁止在两个信息系统之间交叉使用U盘 D、加密 正确答案:C 答题耗时:2秒 38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:) A、程序员编写程序时,养成安全编程的习惯 B、实时监控软件运行 C、改变编译器设置 D、加大内存容量 正确答案:D 答题耗时:2秒 39、摆渡攻击通常利用什么来窃取资料_______(解题技能:) A、从外网入侵内网 B、利用系统后门窃取资料 C、利用移动载体作为“渡船” D、利用零日攻击 正确答案:C 答题耗时:2秒 40、对于零日攻击不正确的是_______(解题技能:) A、零日攻击几乎攻无不克 B、零日攻击非常少 C、零日攻击可以多次利用 D、零日攻击具有突发性 正确答案:C 答题耗时:1秒 41、黑客主要用社会工程学来_______(解题技能:) A、进行TCP连接 B、进行DDOS攻击 C、进行ARP攻击 D、获取口令 正确答案:D 答题耗时:1秒 42、能采用撞库获得敏感数据的主要原因是_______(解题技能:) A、数据库没有采用安全防护措施 B、用户在不同网站设置相同的用户名和密码 C、数据库安全防护措施弱 D、利益驱使 正确答案:B 答题耗时:2秒 43、下面_______是QQ中毒的症状(解题技能:) A、QQ老掉线,提示异地登录 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、以上都是 正确答案:D 答题耗时:1秒 44、以下哪项属于钓鱼网站的表现形式_______(解题技能:) A、公司周年庆 B、幸运观众 C、兑换积分 D、以上全部 答题耗时:1秒 45、热点是_______(解题技能:) A、无线接入点 B、有线通信协议 C、加密通信协议 D、解密通信协议 正确答案:A 答题耗时:2秒 46、二维码中存储的是_______信息。(解题技能:) A、用户账户 B、银行信息 C、网址 D、以上都不对 正确答案:C 答题耗时:4秒 47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:) A、借壳 B、开源 C、免费 D、越狱 正确答案:D 答题耗时:4秒 48、下列对垃圾邮件说法错误的是_______(解题技能:) A、用户减少电子邮件的使用完全是因为垃圾邮件的影响 B、降低了用户对Email的信任 C、邮件服务商可以对垃圾邮件进行屏蔽 D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删 正确答案:A 答题耗时:3秒 49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:) A、使用 B、开启 C、关闭 正确答案:C 答题耗时:12秒 50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:) A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 答题耗时:2秒 51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:) A、信息安全问题是由于信息技术的不断发展造成的 B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 正确答案:D 答题耗时:2秒 52、风险评估的方法主要有_______。(解题技能:) A、定性 B、定量 C、定性和定量相结合 D、以上都是 正确答案:D 答题耗时:7秒 53、信息网络安全(风险)评估的方法_______(解题技能:) A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估 正确答案:A 答题耗时:1秒 54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:) A、UNIX系统 B、LINUX系统 C、WINDOWS2000 D、WINDOWS98 正确答案:D 答题耗时:1秒 55、为什么需要密码学_______(解题技能:) A、保密信息 B、好玩 C、打电话 D、发短信 正确答案:A 答题耗时:2秒 56、在公钥体系中,公钥用于_______(解题技能:) A、解密和签名 B、加密和签名 C、解密和认证 D、加密和认证 正确答案:D 答题耗时:11秒 57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:) A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 正确答案:A 答题耗时:3秒 58、下面有关DES的描述,正确的是_______。(解题技能:) A、是由IBM、Sun等公司共同提出的 B、其算法不公开而密钥公开 C、其结构完全遵循复杂结构网络 D、是目前应用最为广泛的一种分组密码算法 正确答案:D 答题耗时:1秒 59、“公开密钥密码体制”的含义是_______。(解题技能:) A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 正确答案:C 答题耗时:5秒 60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:) A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 正确答案:A 答题耗时:3秒 61、PKI的主要理论基础是____。(解题技能:) A、对称密码算法 B、公钥密码算法 C、量子密码 D、摘要算法 正确答案:B 答题耗时:1秒 62、_______在CA体系中提供目录浏览服务。(解题技能:) A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器 正确答案:D 答题耗时:2秒 网络安全知识竞赛判断题附答案网络安全知识竞赛判断题附答案 篇1 判断题: 1、漏洞是指任何可以造成破坏系统或信息的弱点。(对) 2、安全审计就是日志的记录。(错) 3、格式化过后的计算机,原来的数据就找不回来了。(错) 4、密码保管不善属于操作失误的安全隐患。(错) 5、计算机病毒是计算机系统中自动产生的。(错) 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错) 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错) 8、最小特权、纵深防御是网络安全原则之一。(对) 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对) 10、用户的密码一般应设置为16位以上。(对) 11、开放性是UNIX系统的一大特点。(对) 12、防止主机丢失属于系统管理员的安全管理范畴。(错) 13、我们通常使用SMTP协议用来接收E—MAIL。(错) 14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错) 15、为了防御网络监听,最常用的方法是采用物理传输。(错) 16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对) 17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对) 18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错) 19、禁止使用活动脚本可以防范IE执行本地任意程序。(对) 20、只要是类型为TXT的文件都没有危险。(错) 21、不要打开附件为SHS格式的文件。(对) 22、发现木马,首先要在计算机的后台关掉其程序的运行。(对) 23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对) 24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对) 25、不要将密码写到纸上。(对) 26、屏幕保护的密码是需要分大小写的。(对) 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28、木马不是病毒。(对) 29。复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对) 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错) 32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。(错) 33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错) 34、Internet没有一个集中的管理权威。(对) 35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对) 36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错) 37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对) 38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对) 39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对) 40、目前入侵检测系统可以及时的阻止黑客的`攻击。(错) 41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对) 42、蠕虫、特洛伊木马和病毒其实是一回事。(错) 43、只要选择一种最安全的操作系统,整个系统就可以保障安全。(错) 44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。(错) 45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对) 46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对) 47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错) 48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错) 49。具有政治目的的黑客只对政府的网络与信息资源造成危害。(错) 50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错) 51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错) 52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对) 53、在信息战中中立国的体现要比非信息战简单。(错) 54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错) 55、计算机信息系统的安全威胁同时来自内、外两个方面。(对) 56、小球病毒属于引导型病毒。(对) 57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对) 58、计算机病毒防治产品实行销售许可证制度。(对) 59、计算机病毒防治产品分为三级,其中三级品为最高级。(错) 60,删除不必要的网络共享可以提高防范病毒的能力。(对) 61、外单位人员如可以随意接入奇瑞公司内网。(错) 62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对) 63、计算机数据恢复在实际生活当中可以百分百恢复。(错) 64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对) 65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。(对) 66、网络安全服务的开展与网络安全防范是一对矛盾。(对) 67、网络安全边界防范的不完备性仅指防外不防内。(错) 网络安全知识竞赛判断题附答案 篇2 1、信息安全属性中的可审查性也称为不可否认性。(y) 2、当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。(n) 3、物理安全即物理隔离。(y) 4、物理安全是绝对安全的一项网络安全技术。(n) 5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。(n) 6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。(n) 7、只要是计算机病毒,在任何时候都具有破坏性。(y) 8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。(y) 9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。(n) 10、单钥加密系统可分为序列密码和分组密码两种类型。(y) 11、序列密码属于对称加密方式。(y) 12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同(n) 13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。(y) 14、在中国使用的第2代移动通信系统主要有GSM和CDMA。(y) 15、IPS是IDS的替代产品。(y) 16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。(n) 17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n) 18、物理安全是整个信息安全的基础。(y) 19、物理安全是绝对安全的一项网络安全技术。(n) 20、使用物理隔离卡的物理隔离方案是绝对安全的。(n) 21、间谍软件具有计算机病毒的所有特性。(n) 22、计算机病毒不影响计算机的运行速度和运算结果。(n) 23、防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。(y) 24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。(n) 25、双钥加密系统可分为序列密码和分组密码两种类型。(n) 26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。(y) |