2021网络安全知识考试题库及答案(100题)

1.IP时间戳选项一般用于:()

A.让每个路由器记录下它的时间

B.让每个路由器记录下它的IP地址和时间

C.让每个路由器记录下它的IP地址

D.为数据包指定一系列经过的IP地址

答案:B

2.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()

A.20

B.60

C.40

D.10

答案:C

3.对于TCP窗口的作用,最准确的描述是什么()

A.控制发送方发送出的数据流量

B.向通信对端申明期望接收的字节数

C.向通信对端申明期望接收的数据包数量

D.控制接收端接收到的数据流量

答案:B

4.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()

A.另一方完成发送任务

B.要求重建连接

C.复位初始序列号,置位为0

D.重新传输在此之前的所有数据分段

答案:B

5.以下关于UDP的描述不正确的是:()

A.与TCP协同工作

B.无连接

C.不可靠

D.高效率

答案:A

6.UDP报头长度为:()

A.8字节

B.16字节

C.20字节

D.32字节

答案:A

7.在没有选项的情况下,TCP报头默认长度为:()

A.16字节

B.20字节

C.32字节

D.40字节

答案:B

8.利用TCP连接三次握手弱点进行攻击的方式是:()

A.SYN Flood

B.Smurf

C.Fraggle

D.Hijacking

答案:A

9.以太网的默认MTU是多少()

A.1560字节

B.1500字节

C.1000字节

D.1472字节

答案:B

10.下列描述中,关于Ping of death攻击原理正确的是:()

A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽

B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出

C.发送大量恶意伪造的TCP SYN分段,耗尽目标的半开连接缓冲区

D.发送大量的ICMP echo request数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的

答案:B

11.按照TCSEC的划分标准,Windows NT/2000属于哪一级别的操作系统()

A.B级

B.C2级

C.C1级

D.D级

答案:B

12.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:()

A.自主访问控制

B.良好的结构化设计、形式化安全模型

C.较完善的自主存取控制和审计

D.全面的访问控制、可信恢复

答案:C

13.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架()

A.TCSEC

B.CC

C.FC

D.CTCPEC

E.ITSEC

答案:B

14.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()

A.CC

B.ITSEC

C.TCSEC

D.FC

答案:D

15.下面关于常见操作系统安全级别描述正确的是:()

A.Windows NT/2000-C2,Solaris-B1,UnixWare 2.1/ES-B2

B.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B2

C.Windows NT/2000-C2,Solaris-B2,UnixWare 2.1/ES-B1

D.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B1

答案:B

16.Windows 2000中,唯一分配给所有用户、组、计算机的数组是:()

A.SID

B.SAM

C.ACE

D.ACL

答案:A

17.在构成Windows NT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()

A.安全标识符

B.安全描述符

C.访问令牌

D.访问控制列表

E.访问控制条目

答案:B

18.要实现Windows NT/2000的安全性,必须采用下列哪种文件系统()

A.FAT32

B.NTFS

C.CDFS

D.Ext2

答案:B

19.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式()

A.NTLM

B.NTLMv2

C.Kerberos

D.LanManager

答案:C

20.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:()

A.读和执行

B.写和执行

C.读和写

D.读、写和执行

答案:D

21.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()

A.读

B.读和完全控制

C.拒绝访问

D.完全控制

答案:C

22.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1和t2。用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()

A.读和写

B.完全控制

C.写

D.写和执行

答案:D

23.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将t1目录下的f1.txt文件移动到D:分区下的t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()

A.读和写

B.完全控制

C.写

D.写和执行

答案:B

24.用户U1打算在40G硬盘上采用单分区安装Windows 2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统()

A.FAT

B.FAT32

C.NTFS

D.以上都不是

答案:C

25.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的()

A.将账号倒置作为密码

B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码

C.采用一次一密的方式

D.基于账号,进行有规律的插值变形后作为密码

答案:B

26.用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常。在排除U1、U2未作其它任何配置更改的前提下,原因可能是下列哪一点()

A.用户U2使用的是Windows 95或更早的系统

B.U1、U2不在同一个工作组或域中

C.U2原先是通过guest账号访问U1的

D.U2原先对匿名连接的额外限制也采用了同样的配置

答案:A

27.针对Windows NT/2000匿名连接的问题,将注册表值:HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置:()

A.依赖于默认许可权限

B.不允许枚举SAM账号和共享

C.没有显式匿名权限就无法访问

D.以上都不对

答案:B

28.为了取消Windows NT/2000下的默认共享,需要修改下列哪一个注册表值()

A.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous

B.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServer

C.HKEY()LOCAL()MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don’t Display Last User Name

D.以上都不是

答案:B

29.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:()

A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天

B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天

C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天

D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天

答案:A

30.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是:()

A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次

B.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次

C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次

D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次

答案:A

31.Windows NT/2000下备份注册表除了使用备份对话框之外,还可以使用命令。该命令的正确形式应为:()

A.nbtbackup [BACKUP()PATH] /F

B.nbtbackup [BACKUP()PATH] /B

C.nbtbackup [BACKUP()PATH] /S

D.nbtbackup [BACKUP()PATH] /R

答案:B

32.在Windows NT/2000中,所有用户、计算机以及 等安全对象都会创建SID。()

A.打印机

B.安全组

C.网络地址

D.文件夹

答案:B

33.Windows NT/2000的SAM账号数据库文件位置是:()

A.\%systemroot%\config

B.\%systemroot%\system32\config

C.\%systemroot%\system32\sam

D.\%systemroot%

答案:B

34.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:()

A.源文件

B.目标文件夹的权限

C.源目录和目标目录权限的联合

D.源目录和目标目录权限的最低值

答案:A

35.用户U1分别属于三个不同的组,这三个组对文件file1拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件file1具有什么样的共享权限()

A.读

B.完全控制

C.拒绝访问

D.列表

答案:C

36.在GNU操作系统上默认的shell是什么()

A.Bourne Shell

B.Bash(Bourne Again Shell)

C.Korn Shell

D.C Shell

答案:B

37.某Linux内核版本号为2.1.35,下列描述错误的是:()

A.主版本号为2,是Linux较为成熟版本的后继版本

B.是目前比较成熟的版本,较为稳定

C.是2.1.0的增补版

D.相比较于1.x.xx版本有重大改进

答案:B

38.下面哪一个程序是用于Linux下编辑文件的()

A.vi

B.gnome

C.cat

D.edit

答案:A

39.以下关于Shell的论述中错误的是:()

A.Shell是一个命令解释器

B.Shell拥有自己的编程语言

C.Shell是系统的用户界面

D.Shell接收并执行用户命令

答案:D

40.在文本界面下配置Linux内核,应该使用下面哪个命令()

A.make menuconfig

B.make config

C.make xconfig

D.make txtconfig

答案:B

41.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪个命令()

A.wall

B.send

C.mesg

D.write

答案:A

42.缺省条件下以root身份登录Linux后,如果不希望其它用户用write命令给自己发送消息,应该如何操作()

以上相关的更多内容请点击网络安全知识竞赛查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

相关推荐:

猜您喜欢