2021网络安全知识考试题库及答案(100题)
1.IP时间戳选项一般用于:() 此文来自qqaiqin.com
A.让每个路由器记录下它的时间 此文来自qqaiqin.com
B.让每个路由器记录下它的IP地址和时间
此文来自qqaiqin.com
C.让每个路由器记录下它的IP地址
此文来自qqaiqin.com
D.为数据包指定一系列经过的IP地址
此文来自qqaiqin.com
答案:B
此文来自qqaiqin.com
2.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()
A.20 Q游网qqaiqin
B.60 此文来自qqaiqin.com
C.40 此文来自qqaiqin.com
D.10
此文来自qqaiqin.com
答案:C Q游网qqaiqin
3.对于TCP窗口的作用,最准确的描述是什么() Q游网qqaiqin
A.控制发送方发送出的数据流量 Q游网qqaiqin
B.向通信对端申明期望接收的字节数
C.向通信对端申明期望接收的数据包数量 Q游网qqaiqin
D.控制接收端接收到的数据流量 Q游网qqaiqin
答案:B
Q游网qqaiqin
4.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()
A.另一方完成发送任务 此文来自qqaiqin.com
B.要求重建连接
Q游网qqaiqin
C.复位初始序列号,置位为0 Q游网qqaiqin
D.重新传输在此之前的所有数据分段 Q游网qqaiqin
答案:B 此文来自qqaiqin.com
5.以下关于UDP的描述不正确的是:() Q游网qqaiqin
A.与TCP协同工作 此文来自qqaiqin.com
B.无连接 Q游网qqaiqin
C.不可靠 Q游网qqaiqin
D.高效率
Q游网qqaiqin
答案:A Q游网qqaiqin
6.UDP报头长度为:()
A.8字节
B.16字节 此文来自qqaiqin.com
C.20字节 此文来自qqaiqin.com
D.32字节 此文来自qqaiqin.com
答案:A Q游网qqaiqin
7.在没有选项的情况下,TCP报头默认长度为:()
A.16字节
B.20字节 Q游网qqaiqin
C.32字节
此文来自qqaiqin.com
D.40字节
Q游网qqaiqin
答案:B
Q游网qqaiqin
8.利用TCP连接三次握手弱点进行攻击的方式是:()
Q游网qqaiqin
A.SYN Flood
此文来自qqaiqin.com
B.Smurf
C.Fraggle
此文来自qqaiqin.com
D.Hijacking
此文来自qqaiqin.com
答案:A 此文来自qqaiqin.com
9.以太网的默认MTU是多少() Q游网qqaiqin
A.1560字节 Q游网qqaiqin
B.1500字节
Q游网qqaiqin
C.1000字节
D.1472字节 此文来自qqaiqin.com
答案:B
10.下列描述中,关于Ping of death攻击原理正确的是:()
此文来自qqaiqin.com
A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽 Q游网qqaiqin
B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出
Q游网qqaiqin
C.发送大量恶意伪造的TCP SYN分段,耗尽目标的半开连接缓冲区 Q游网qqaiqin
D.发送大量的ICMP echo request数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的
此文来自qqaiqin.com
答案:B
11.按照TCSEC的划分标准,Windows NT/2000属于哪一级别的操作系统() 此文来自qqaiqin.com
A.B级 Q游网qqaiqin
B.C2级 此文来自qqaiqin.com
C.C1级
Q游网qqaiqin
D.D级
答案:B
12.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为:()
A.自主访问控制
此文来自qqaiqin.com
B.良好的结构化设计、形式化安全模型 Q游网qqaiqin
C.较完善的自主存取控制和审计
D.全面的访问控制、可信恢复
答案:C
此文来自qqaiqin.com
13.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架() 此文来自qqaiqin.com
A.TCSEC
Q游网qqaiqin
B.CC
Q游网qqaiqin
C.FC
此文来自qqaiqin.com
D.CTCPEC
此文来自qqaiqin.com
E.ITSEC Q游网qqaiqin
答案:B Q游网qqaiqin
14.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()
A.CC
此文来自qqaiqin.com
B.ITSEC
C.TCSEC
此文来自qqaiqin.com
D.FC
Q游网qqaiqin
答案:D
15.下面关于常见操作系统安全级别描述正确的是:() 此文来自qqaiqin.com
A.Windows NT/2000-C2,Solaris-B1,UnixWare 2.1/ES-B2
B.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B2
C.Windows NT/2000-C2,Solaris-B2,UnixWare 2.1/ES-B1 此文来自qqaiqin.com
D.Windows NT/2000-C2,Solaris-C2,UnixWare 2.1/ES-B1 此文来自qqaiqin.com
答案:B 此文来自qqaiqin.com
16.Windows 2000中,唯一分配给所有用户、组、计算机的数组是:()
A.SID 此文来自qqaiqin.com
B.SAM
C.ACE 此文来自qqaiqin.com
D.ACL 此文来自qqaiqin.com
答案:A 此文来自qqaiqin.com
17.在构成Windows NT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()
A.安全标识符 此文来自qqaiqin.com
B.安全描述符 Q游网qqaiqin
C.访问令牌 Q游网qqaiqin
D.访问控制列表
Q游网qqaiqin
E.访问控制条目
答案:B
18.要实现Windows NT/2000的安全性,必须采用下列哪种文件系统()
A.FAT32 Q游网qqaiqin
B.NTFS
此文来自qqaiqin.com
C.CDFS Q游网qqaiqin
D.Ext2 此文来自qqaiqin.com
答案:B 此文来自qqaiqin.com
19.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式()
此文来自qqaiqin.com
A.NTLM
此文来自qqaiqin.com
B.NTLMv2 此文来自qqaiqin.com
C.Kerberos Q游网qqaiqin
D.LanManager
此文来自qqaiqin.com
答案:C
Q游网qqaiqin
20.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是:() Q游网qqaiqin
A.读和执行
B.写和执行 Q游网qqaiqin
C.读和写
Q游网qqaiqin
D.读、写和执行
此文来自qqaiqin.com
答案:D
Q游网qqaiqin
21.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()
此文来自qqaiqin.com
A.读 Q游网qqaiqin
B.读和完全控制 Q游网qqaiqin
C.拒绝访问 Q游网qqaiqin
D.完全控制 此文来自qqaiqin.com
答案:C 此文来自qqaiqin.com
22.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1和t2。用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:()
Q游网qqaiqin
A.读和写
Q游网qqaiqin
B.完全控制 Q游网qqaiqin
C.写 Q游网qqaiqin
D.写和执行
答案:D Q游网qqaiqin
23.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将t1目录下的f1.txt文件移动到D:分区下的t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:() Q游网qqaiqin
A.读和写
以上相关的更多内容请点击“网络安全知识竞赛 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
tag:网络安全知识竞赛 网络安全知识答案 网络安全知识题库 网络安全
相关内容
- 2021年河南省高校网络安全知识竞赛题库及答...
- 2021网络安全知识竞赛题库及答案(51-100)...
- 2021网络安全知识竞赛题库及答案(1-50)...
- 防火墙一般都具有网络地址转换功能(Network...
- 云计算是通过使计算分布在大量的分布式计算...
- 下列哪个算法属于非对称算法()。...
- 根据我国《电子签名法》第条的规定,电子签...
- 根据我国《电子签名法》的规定,数据电文是...
- 我国《电子签名法》第三条规定:“当事人约...
- 《电子签名法》既注意与国际接轨,又兼顾我...
- 身份认证的要素不包括()。...
- 下面不属于网络钓鱼行为的是()。...
- 电子合同的法律依据是《电子签名法》、《合...
- Morris蠕虫病毒,是利用()...
- 某网站的流程突然激增,访问该网站响应慢,则...
- 个人用户之间利用互联网进行交易的电子商务...
- 门禁系统属于()系统中的一种安防系统。...
- 手机发送的短信被让人截获,破坏了信息的()...
- 光盘被划伤无法读取数据,破坏了载体的()...