网络安全与管理-考试题库及答案-2022年整理_第1页
网络安全与管理-考试题库及答案-2022年整理_第2页
网络安全与管理-考试题库及答案-2022年整理_第3页
网络安全与管理-考试题库及答案-2022年整理_第4页
网络安全与管理-考试题库及答案-2022年整理_第5页
已阅读5页,还剩137页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品资料 欢迎下载精品资料 欢迎下载142/142精品资料 欢迎下载在公开密钥体制中,加密密钥即( )收藏A. 公开密钥B. 解密密钥C. 私秘密钥D. 私有密钥回答错误!正确答案: A 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。收藏A. 访问控制B. 数字水印C. 电子邮件确认或电话D. 数字签名回答错误!正确答案: D 分布式入侵检测是指收藏A. 针对分布式日志的分析方法B. 针对分布式网络入侵的攻击方法C. 针对单一网络攻击的检测方法D. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理回答错误!正确答案: D 目标攻击的第1阶段是()收藏

2、A. 维护访问B. 主动扫描C. 利用D. 情报收集回答错误!正确答案: D 那个不是UNIX提供的控制进程的手段()收藏A. chkconfigB. psC. xinetdD. service回答错误!正确答案: B DoS攻击通常以()方式访问设备。收藏A. 正常B. 未知C. 非正常D. 突然回答错误!正确答案: A 数字签名技术是公开密钥算法的一个典型应用。在接收端,采用( )进行签名验证。收藏A. 发送者的公钥B. 接收者的公钥C. 接收者得私钥D. 发送者的私钥回答错误!正确答案: A 属于被动攻击的恶意网络行为是( ).收藏A. 缓冲区溢出B. 网络监听C. 端口扫描D. IP欺

3、骗回答错误!正确答案: B 下列叙述中正确的是:收藏A. 计算机病毒只感染可执行文件B. 计算机病毒可以通过网络方式传播C. 计算机病毒只能通过磁盘复制方式传播D. 计算机病毒只感染文本文件回答错误!正确答案: B 网络病毒与一般病毒相比:收藏A. 潜伏性强B. 破坏性大C. 传播性广D. 隐蔽性强回答错误!正确答案: C 拒绝服务(Dos)攻击.收藏A. 全称是 Distributed Denial Of ServiceB. 拒绝来自一个服务器所发送回应(echo)请求的指令C. 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.D. 入侵控制一个服务器后远程关机回答错

4、误!正确答案: C 明文的字母保持相同,但顺序被打乱,这种加密方式为收藏A. 换位密码B. 异或密码C. 多表替换D. 单表替换回答错误!正确答案: A 下列选项中()不属于安全评估中需要评估的关键领域收藏A. 应用程序的实验室测试B. 外部系统的有限实时测试C. 程序和过程的实验室测试D. 文档检查或缺口分析回答错误!正确答案: B 基于标识的检测技术是指收藏A. 将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象B. 检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现C. 非实时工作的系统,它在事后分析审计事件,从中检查入侵活动D. 实时联机的检测系统,它包含

5、对实时网络数据包分析,实时主机审计分析回答错误!正确答案: B 下列属于浏览器用户请求驻留的区域的是()收藏A. 以上全都是B. 本地InternetC. InternetD. 可信站点回答错误!正确答案: A 以下( )策略是防止非法访问的第一道防线收藏A. 入网访问控制B. 目录级安全控制C. 网络权限控制D. 属性安全控制回答错误!正确答案: A 向有限的存储空间输入超长的字符串属于 攻击手段。收藏A. 打开病毒附件B. 浏览恶意代码网页C. 运行恶意软件D. 缓冲区溢出回答错误!正确答案: D 计算机病毒是一种( )。收藏A. 程序B. 细菌C. 软件故障D. 硬件故障回答错误!正确答

6、案: A 下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()收藏A. 可以超出任务范围B. 遵守相关法律和规章制度C. 以符合道德的方式执行业务D. 责任范围回答错误!正确答案: A 防火墙的安全架构基于 ()收藏A. 信息流填充技术B. 加密技术C. 流量控制技术D. 访问控制技术回答错误!正确答案: D 在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?收藏A. 文件服务器B. DNS服务器C. 邮件服务器D. WEB服务器回答错误!正确答案: C 如果要采用ASP.NET搭设WEB应用程序,最好采用的操作系统和WEB

7、服务组合是收藏A. Linux + IISB. Windows + ApacheC. Linux + ApacheD. Windows + IIS回答错误!正确答案: D 伪装成台法应用程序而执行隐秘功能的程序是()收藏A. 病毒B. 蠕虫C. 木马D. 间谍软件回答错误!正确答案: C 下面( ) 不是信息失真的原因收藏A. 信源提供的信息不完全,不准确B. 信宿(信箱)接受信息出现偏差C. 信息在编码,译码和传递过程中受到干扰D. 信息在理解上的偏差回答错误!正确答案: D 明文的字母保持相同,但顺序被打乱,这种加密方式为( )收藏A. 多表替换B. 换位密码C. 单表替换D. 异或密码回

8、答错误!正确答案: B 以下不属于网络安全管理内容的是:。收藏A. 鉴别管理B. 访问控制管理C. 密钥管理D. 终止服务回答错误!正确答案: D 下列选项中不属于解决风险的方案的是()收藏A. 拒绝风险B. 降低风险C. 转移风险D. 接受风险回答错误!正确答案: A 邮件服务使用时,发送邮件采用的协议是( ) 。收藏A. POP3B. WWWC. SMTPD. SNMP回答错误!正确答案: C 以下不属于常用的反病毒软件的是:( )。收藏A. 瑞星B. WinRARC. NortonAntiVirusD. KV3000回答错误!正确答案: B Windows系统的安全日志如何设置?收藏A.

9、 服务管理器B. 事件查看器C. 本地安全策略D. 网络适配器回答错误!正确答案: C 下列不属于增强Web浏览器安全性的操作是()收藏A. 打补丁B. 避免病毒C. 使用安全代理D. 下载软件回答错误!正确答案: D 下列哪种是DNS服务器响应的查询方式()收藏A. 迭代查询B. 递归查询C. AB都是D. AB都不是回答错误!正确答案: C 一个完备的入侵检测系统一定是( )收藏A. 基于网络地B. 可以识别大量的入侵C. 基于主机的D. 基于主机和基于网络两种方式兼备的回答错误!正确答案: D 以下不属于利用网络资源备份的是:( )。收藏A. 通过E-mail备份B. 通过FTP服务器进

10、行备份C. 通过个人主页存储空间备份D. 通过本地磁带库备份回答错误!正确答案: D 下列不属于Web服务协议栈主要包含的领域()收藏A. 服务解决B. 服务描述C. 服务传输D. 服务发现回答错误!正确答案: A HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于。收藏A. 应用层B. 网络层C. 链路层D. 传输层回答错误!正确答案: A 下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?收藏A. 电子认证B. 电子证书C. 数字认证D. 数字

11、证书回答错误!正确答案: D 下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?收藏A. 电子认证B. 电子证书C. 数字认证D. 数字证书回答错误!正确答案: D ( ) 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。收藏A. 电子认证B. 数字证书C. 数字认证D. 电子证书回答错误!正确答案: B 建议为Internet Explore使用()位加密。收藏A. 256B. 312C. 128D. 128或256回答错误!正确答案: D 又称为“踩点”的阶段是()收藏A. 情报收集B. 利用C.

12、主动扫描D. 维护访问回答错误!正确答案: C Linux有()个运行级别。收藏A. 6B. 9C. 7D. 10回答错误!正确答案: C Linux有()个运行级别。收藏A. 6B. 9C. 7D. 10回答错误!正确答案: C 定期对日志进行审查和审计的频率取决于工作站所处的()。收藏A. 位置B. 温度C. 环境D. 时间回答错误!正确答案: C 以下那个不是杀毒软件收藏A. NortonB. 瑞星C. KV3000D. PcTools回答错误!正确答案: D 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。收藏A. 利用B. 缓冲区溢出C. DoSD. 信息收集回答错误

13、!正确答案: D DMZ为()安全等级的网段。收藏A. 最高B. 次级C. 中级D. 最低回答错误!正确答案: D 下列选项中不属于NIACAP的类型的是()收藏A. 系统鉴定B. 类型鉴定C. 站点鉴定D. 安全鉴定回答错误!正确答案: D ( )是指网络运行和网络访问控制的安全收藏A. 网络加密安全B. 网络安全C. 网络传输安全D. 网络设备安全回答错误!正确答案: B 哪一种防火墙工作在最高层。()收藏A. 以上都不是B. 状态包过滤C. 包过滤防火墙D. 代理防火墙回答错误!正确答案: D 防火墙的安全架构基于收藏A. 访问控制技术B. 加密技术C. 流量控制技术D. 信息流填充技术

14、回答错误!正确答案: A HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于( )。收藏A. 传输层B. 网络层C. 应用层D. 链路层回答错误!正确答案: C HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于( )。收藏A. 传输层B. 网络层C. 应用层D. 链路层回答错误!正确答案: C 数字签名为保证其不可更改性,双方约定使用 ( )。收藏A. RSA算法B. HASH算法C. CAP算法D

15、. ACR算法回答错误!正确答案: A 关闭状态是Linux的()运行级别。收藏A. Runlevel7B. Runlevel2C. Runlevel0D. Runlevel5回答错误!正确答案: C Http协议的默认端口号为( )。收藏A. 8080B. 23C. 21D. 80回答错误!正确答案: D下列哪个选项不属于执行强口令的指导方针收藏A. 口令必须每隔60天发生变化B. 用户能重用其最近的5个口令C. 口令必须至少8个字符D. 账户应当在三次错误登录尝试后锁定回答错误!正确答案: B 计算机病毒是( )收藏A. 临时文件B. 应用软件C. 计算机程序D. 数据回答错误!正确答案:

16、 C 以下( )不是保证网络安全的要素收藏A. 数据存储的唯一性B. 发送信息的不可否认性C. 信息的保密性D. 数据交换的完整性回答错误!正确答案: A 信息保障中的不可否认性是指( )收藏A. 保证不能否认行为人对安全事故的过失责任B. 保证行为人不能否认自己的过失C. 保证不能否认安全事故的发生D. 保证行为人不能否认自己的行为回答错误!正确答案: D 向有限的存储空间输入超长的字符串属于( )攻击手段。收藏A. 打开病毒附件B. 缓冲区溢出C. 运行恶意软件D. 浏览恶意代码网页回答错误!正确答案: B 下列选项中不属于自动化工具的是()收藏A. 防间谍软件或防广告软件的工具B. 防病

17、毒软件C. 个人防火墙D. Windows系统回答错误!正确答案: D ( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。收藏A. 木马B. 文件病毒C. 引导型病毒D. 蠕虫回答错误!正确答案: A 计算机病毒是人为编制的程序,它具有的典型特征是:收藏A. 传染性B. 毁灭性C. 滞后性D. 以上都不是回答错误!正确答案: A 计算机病毒是人为编制的程序,它具有的典型特征是:收藏A. 传染性B. 毁灭性C. 滞后性D. 以上都不是回答错误!正确答案: A 下列不属于网络安全的十条戒律中的是()收藏A. 不能理解信息或基础设施的暴露点B.

18、过分依赖脆弱的信任或验证机制C. 对机构内部安全的破坏处理不够D. 应用并测试补丁回答错误!正确答案: D HTTP协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于( )。收藏A. 应用层B. 网络层C. 数据链路层D. 传输层回答错误!正确答案: A 最简单的DNS攻击是()收藏A. 局域网DNS欺骗B. 木马C. 蠕虫D. 缓存中毒回答错误!正确答案: A 信息系统安全原则正规过程确保信息技术系统安全的原则的5个阶段中,位系统执行所设计的功能的阶段是()收藏A. 启动B. 运行/维护C. 实现D.

19、处置回答错误!正确答案: B 一下哪个不是为了缓解由于Cooxie而丢失隐私信息的风险,为Web浏览器设置哪些配置项()收藏A. 清除持久CookieB. 关闭所有CookieC. 只向原始域返回CookieD. 打开Cookie回答错误!正确答案: D 下列哪个选项不属于站点保护技巧收藏A. 纵深防御B. 定期检查系统C. 只想着能做的事,而反对不能做的事D. 了解系统上运行的东西回答错误!正确答案: C 向有限的存储空间输入超长的字符串属于 ( )攻击手段。收藏A. 打开病毒附件B. 运行恶意软件C. 缓冲区溢出D. 浏览恶意代码网页回答错误!正确答案: C 你想发现到达目标网络需要经过哪

20、些路由器,你应该使用什么命令?收藏A. tracertB. pingC. ipconfigD. nslookup回答错误!正确答案: A 在公开密钥体制中,加密密钥即收藏A. 私有密钥B. 解密密钥C. 公开密钥D. 私秘密钥回答错误!正确答案: C 微软评级系统中最低的安全级别为()收藏A. 警告B. 注意C. 紧急D. 重要回答错误!正确答案: B 下列( )是Windows的系统进程。收藏A. iexplore.exeB. notpad.exeC. word.exeD. System.idle Process回答错误!正确答案: D 对(21)10和(35)10进行二进制异或运算,得结果

21、( )。收藏A. (55)10B. (52)10C. (56)10D. (54)10回答错误!正确答案: D 信息保障中的不可否认性是指。收藏A. 保证不能否认安全事故的发生B. 保证不能否认行为人对安全事故的过失责任C. 保证行为人不能否认自己的过失D. 保证行为人不能否认自己的行为回答错误!正确答案: D Internet站点区域默认的安全设置为()收藏A. 中等B. 最高等C. 低等D. 高等回答错误!正确答案: A 效率最高、最保险的杀毒方式是:收藏A. 磁盘格式化B. 自动杀毒C. 手工杀毒D. 杀毒软件回答错误!正确答案: A 效率最高、最保险的杀毒方式是:收藏A. 磁盘格式化B.

22、 自动杀毒C. 手工杀毒D. 杀毒软件回答错误!正确答案: A ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。收藏A. 缓冲区溢出B. DDoSC. DoSD. IP电子欺骗回答错误!正确答案: B 测试不包括()收藏A. 全速执行B. 粗略测试C. 删除文件D. 仿真回答错误!正确答案: C 有网络下的多用户模式是Linux()运行级别。收藏A. Runlevel5B. Runlevel7C. Runlevel3D. Runlevel1回答错误!正确答案: C 通过非直接技术攻击称做攻击手法收藏A. 会话劫持B. 特权提升C. 应用层攻击D. 社会工程学回答错误

23、!正确答案: D 下列哪个是不属于允许在操作系统层级上执行口令策略的选项()收藏A. 任意修改口令B. 口令时效C. 最小长度D. 口令唯一性回答错误!正确答案: A 死亡之Ping攻击使用大小超过()字节收藏A. 70535B. 65535C. 67535D. 65000回答错误!正确答案: B 防火墙采用的最简单的技术是收藏A. 隔离B. 安装保护卡C. 设置密码D. 包过滤回答错误!正确答案: D 安全套接层协议是( )。收藏A. SSLB. HTTPC. SETD. S-HTTP回答错误!正确答案: A 计算机网络的安全是指收藏A. 网络使用者的安全B. 网络中设备设置环境的安全C.

24、网络中信息的安全D. 网络的财产安全回答错误!正确答案: C 在net use 命令中,指定了将要访问的空共享的驱动器号的是()收藏A. B. C. /userD. 回答错误!正确答案: D 我们在浏览器的地址栏里输入的网站地址叫做收藏A. WWWB. DNSC. URLD. HTTP回答错误!正确答案: C 属于被动攻击的恶意网络行为是( ).收藏A. IP欺骗B. 缓冲区溢出C. 网络监听D. 端口扫描回答错误!正确答案: C 通过非直接技术攻击称做( )攻击手法收藏A. 特权提升B. 应用层攻击C. 会话劫持D. 社会工程学回答错误!正确答案: D 下列选项中不属于渗透测试的一般流程的是

25、()收藏A. 发现B. 枚举C. 漏洞映射D. 责任划分回答错误!正确答案: D 网络安全内容中应用安全包括。收藏A. 系统环境安全B. 网络运行和网络访问控制的安全C. 设备安全D. 系统环境之上的服务、软件安全回答错误!正确答案: D 下面不属于拒绝服务攻击的是收藏A. 泪滴攻击B. 木马攻击C. SYN floodingD. Land攻击回答错误!正确答案: B 协议主要用于加密机制。收藏A. FTPB. TELNETC. HTTPD. SSL回答错误!正确答案: D 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?收藏A. 拒绝服务B

26、. 地址欺骗C. 暴力攻击D. 缓冲区溢出回答错误!正确答案: B 如下的软件包,哪些是除非必须使用这些软件包,否则不应该安装的。()收藏A. 自动更新服务器B. 以上都是C. 文件共享服务D. 邮件服务器回答错误!正确答案: B ( )通过在本地磁盘中存储高频请求文件,从而大大提高Web服务的性能。收藏A. cgiB. cookieC. wwwD. 缓存回答错误!正确答案: D 破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的( )。收藏A. 垃圾分析B. 明文分析C. 密文分析D. 穷尽搜索回答错误!正确答案: D 为

27、了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。收藏A. 命令B. 密钥C. 口令D. 密码回答错误!正确答案: B 我国计算机信息系统安全法规主要涉及到( )、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。收藏A. 信息系统安全保护B. 计算机犯罪C. 个人隐私保护D. 知识版权保护回答错误!正确答案: A 下列不属于针对单个恶意内部人员问题的解决方案是()收藏A. 最小权限B. 最大权限C. 职责分离D. 职责转换回答错误!正确答案: B用户是Cookie的()收藏A. 接受者B. 创造者C. 决策者D. 修改者回答错误!

28、正确答案: A 题型描述: 单选题 以下那种操作系统占有市场率最高收藏A. LinuxB. DosC. WindowsD. Unix回答错误!正确答案: C 题型描述: 单选题 以下那种操作系统占有市场率最高收藏A. LinuxB. DosC. WindowsD. Unix回答错误!正确答案: C 典型的XWindows模式是Linux()运行级别。收藏A. Runlevel2B. Runlevel7C. Runlevel5D. Runlevel1回答错误!正确答案: C单用户模式是Linux()运行级别。收藏A. Runlevel6B. Runlevel7C. Runlevel2D. Run

29、level1回答错误!正确答案: D 单用户模式是Linux()运行级别。收藏A. Runlevel6B. Runlevel7C. Runlevel2D. Runlevel1回答错误!正确答案: D 单用户模式是Linux()运行级别。收藏A. Runlevel6B. Runlevel7C. Runlevel2D. Runlevel1回答错误!正确答案: D 单用户模式是Linux()运行级别。收藏A. Runlevel6B. Runlevel7C. Runlevel2D. Runlevel1回答错误!正确答案: D 计算机病毒是一种。收藏A. 细菌B. 程序C. 硬件故障D. 软件故障回答错

30、误!正确答案: B 加密算法中,密钥长度为()收藏A. 48B. 64C. 56D. 128回答错误!正确答案: B 以下( )策略是防止非法访问的第一道防线。收藏A. ALU和控制器B. 运算器和CRTC. ALU和ROMD. CRT和RAM回答错误!正确答案: B ES、RSA是最常用的( )算法,RSA还可用于身份验证和数字签名。收藏A. 报文摘要B. 信息加密C. 口令加密D. 纠错容错回答错误!正确答案: B HTTP最不寻常的特征是()收藏A. 无状态协议B. 独立协议C. 特定协议D. 可执行协议回答错误!正确答案: A创建或编辑用户级账号用户需要执行的最短口令时限为()天收藏A

31、. 1B. 3C. 5D. 2回答错误!正确答案: D 下列选项中不属于渗透过程中需要是别的内容为()收藏A. 报告B. 操作系统的识别C. 运行的服务D. IP地址回答错误!正确答案: A 数字签名技术是公开密钥算法的一个典型应用。在发送端,它采用( )对要发送的信息进行数字签名。收藏A. 接收者的私钥B. 发送者的私钥C. 发送者的公钥D. 接收者的公钥回答错误!正确答案: B Windows工作站()打开基于空会话进行访问的功能收藏A. 需要B. 看情况C. 没影响D. 不需要回答错误!正确答案: D 下列( )不是Windows的系统进程。收藏A. System.idle Proces

32、sB. iexplore.exeC. lsass.exeD. Services.exe回答错误!正确答案: B 下列哪一项不属于就安全角度而言,不属于进程和服务的是()收藏A. 可能不需要B. 根据需要使用C. 尽可能避免D. 努力争取回答错误!正确答案: D Web浏览器提交请求后,通过HTTP协议传送给Web服务器。这一过程是HTTP协议中的收藏A. 客户端请求B. 连接C. 服务器端处理D. 应答回答错误!正确答案: D 属于被动攻击的恶意网络行为是.收藏A. 缓冲区溢出B. 端口扫描C. 网络监听D. IP欺骗回答错误!正确答案: C 属于被动攻击的恶意网络行为是.收藏A. 缓冲区溢出

33、B. 端口扫描C. 网络监听D. IP欺骗回答错误!正确答案: C 数据加密标准DES的256个可能的密钥中只有()个弱密钥。收藏A. 19B. 16C. 20D. 10回答错误!正确答案: B 数据加密标准DES的256个可能的密钥中只有()个弱密钥。收藏A. 19B. 16C. 20D. 10回答错误!正确答案: B 用户身份认证是在ISO的那个层次上运行的。收藏A. 网络曾B. 应用层C. 会话层D. 物理层回答错误!正确答案: B SET又称为( )收藏A. 安全套接层协议B. 信息传输安全协议C. 安全电子交易协议D. 网上购物协议回答错误!正确答案: C HTTP建立在第()层协议

34、基础上。收藏A. 1B. 2C. 6D. 4回答错误!正确答案: D创建或编辑用户级账号用户需要执行的最长口令时限为()天收藏A. 80B. 95C. 100D. 90回答错误!正确答案: D 从整个计算环境中获得事件,并向系统的其他部分提供此事件,提供此功能的是入侵检测系统中的那个组件?收藏A. 事件分析器B. 响应单元C. 事件数据库D. 事件产生器回答错误!正确答案: DHttp协议的默认端口号为收藏A. 80B. 23C. 8080D. 21回答错误!正确答案: A 代理服务器的主机上要运行收藏A. 代理服务器软件B. 网络操作系统C. 应用软件D. 数据库软件回答错误!正确答案: A

35、 计算机密码加密和解密过程都是在控制下完成的收藏A. 密钥B. 明文C. 信息D. 密文回答错误!正确答案: A 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。收藏A. 欺骗B. 中间人攻击C. 特洛伊木马D. 拒绝服务回答错误!正确答案: D 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。收藏A. 欺骗B. 中间人攻击C. 特洛伊木马D. 拒绝服务回答错误!正确答案: D 当你感觉到你的Win2000运行速度明显减慢,

36、当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。收藏A. 欺骗B. 中间人攻击C. 特洛伊木马D. 拒绝服务回答错误!正确答案: D 应用层网关的优点是收藏A. 对用户透明B. 效率高C. 记录和控制所有进出流量的能力D. 可以保护整个网络回答错误!正确答案: C 应用层网关的优点是收藏A. 对用户透明B. 效率高C. 记录和控制所有进出流量的能力D. 可以保护整个网络回答错误!正确答案: C 下列不属于加密的代价为()收藏A. 性能B. 软件C. 硬件D. 安全回答错误!正确答案: D 网络病毒不具有( )特点。收藏A. 传播速度快B. 清楚难度大C.

37、 破坏危害大D. 传播方式单一回答错误!正确答案: D 下列哪个不是入侵检测的产品收藏A. 天融信公司的网络卫士B. Cisco NetRangerC. Network Associates公司的CyberCopD. Symatec 的Norton回答错误!正确答案: D 以下不能用于防止密码破译的措施是:。收藏A. 动态会话密钥B. 双向加密C. 保护关键密钥D. 强壮的加密算法回答错误!正确答案: D 以下不能用于防止密码破译的措施是:。收藏A. 动态会话密钥B. 双向加密C. 保护关键密钥D. 强壮的加密算法回答错误!正确答案: D 网络监听是收藏A. 监视网络的状态,传输的数据流B.

38、远程观察一个用户的电脑C. 监视一个网站的发展方向D. 监视PC系统运行情况回答错误!正确答案: A 网络监听是收藏A. 监视网络的状态,传输的数据流B. 远程观察一个用户的电脑C. 监视一个网站的发展方向D. 监视PC系统运行情况回答错误!正确答案: A 在Linux系统中,命令strace是一个()。收藏A. 使用的所有库调用记录B. 系统调用跟踪工具C. 跟踪系统调用情况D. 跟踪系统调用记录回答错误!正确答案: B 在Linux系统中,命令strace是一个()。收藏A. 使用的所有库调用记录B. 系统调用跟踪工具C. 跟踪系统调用情况D. 跟踪系统调用记录回答错误!正确答案: B W

39、eb bug是()在Web站点。收藏A. 漂浮B. 固定C. 无规则游荡D. 嵌入回答错误!正确答案: D Web bug是()在Web站点。收藏A. 漂浮B. 固定C. 无规则游荡D. 嵌入回答错误!正确答案: D 哪种攻击是最难防御的攻击()收藏A. TEMPEST攻击B. DoS攻击C. 木马D. 社会工程回答错误!正确答案: D网络病毒与一般病毒相比:收藏A. 潜伏性强B. 传播性广C. 破坏性大D. 隐蔽性强回答错误!正确答案: B 以加密形式为标准,密码学可以分为收藏A. 序列密码B. 分类密码C. 分组密码D. 顺序密码回答错误!正确答案: A C 以加密形式为标准,密码学可以分

40、为收藏A. 序列密码B. 分类密码C. 分组密码D. 顺序密码回答错误!正确答案: A C 下列哪个是信息失真的原因:收藏A. 信息在编码、译码和传递过程中受到干扰B. 信源提供的信息不完整、不准确C. 信宿接收信息出现偏差D. 信息理解上的偏差回答错误!正确答案: A B C 虚拟专网VPN使用来保证信息传输中的保密性。收藏A. 数字签名B. 隧道C. 对称加密D. IPSec回答错误!正确答案: B D 虚拟专网VPN使用来保证信息传输中的保密性。收藏A. 数字签名B. 隧道C. 对称加密D. IPSec回答错误!正确答案: B D 以下关于winNT审核内容“登陆事件”和“帐户登陆事件”

41、的说法正确的是:收藏A. 当用户本地登录到计算机时,记录到帐户登录事件B. 当用户网络连接到计算机时,记录到登录事件C. 当用户网络连接到计算机时,记录到帐户登录事件D. 当用户本地登录到计算机时,记录到登录事件回答错误!正确答案: A B 木马工作的条件是。收藏A. 控制端和服务端都在线B. 控制段传播木马C. 服务器端发送木马D. 服务端已经成功植入木马程序回答错误!正确答案: A B 网络安全策略的制定原则是( )。收藏A. 简单性原则B. 系统性原则C. 最小授权原则D. 适用性原则E. 动态性原则回答错误!正确答案: A B C D E 以下关于IP地址的说法正确的有?收藏A. IP

42、地址长度为32位B. IP地址由网络ID和主机ID两部分组成C. IP地址总共分为五类D. IP是网络通信中的唯一标识回答错误!正确答案: A B C 防火墙技术可以分为哪几种类型收藏A. 入侵检测B. 应用代理C. 数据加密D. 状态检测E. 包过滤回答错误!正确答案: B D E下列哪些属于对称加密算法?收藏A. AESB. RASC. 凯撒密码D. DESE. 一次密码本回答错误!正确答案: A C D E 密码学包括( )。收藏A. 密码计算学B. 密码传输学C. 密码分析学D. 密码编制学E. 密码编码学回答错误!正确答案: C E 在以下什么情况会用到不可逆加密?收藏A. 登陆口令

43、在数据库中的存放B. 重要文件加密C. 传递数据D. 加密用户密码回答错误!正确答案: A D 在以下什么情况会用到不可逆加密?收藏A. 重要文件加密B. 加密用户密码C. 登陆口令在数据库中的存放D. 传递数据回答错误!正确答案: B C 从加密的形式上可以分为( )。收藏A. 对称加密B. 非对称加密C. 过程加密D. 不可逆加密回答错误!正确答案: A B D网络安全系统的管理策略内容有( )。收藏A. 网络管理的目标B. 网络管理的对象C. 网络管理的方法D. 网络管理的程序E. 网络管理的任务F. 网络管理的原则回答错误!正确答案: A B C D E F 网络防火墙的作用是( )收

44、藏A. 防止黑客访问B. 建立内部信息和功能与外部信息和功能之间的屏障C. 保护内网安全D. 防止内部信息外泄E. 防止系统感染病毒与非法访问回答错误!正确答案: A B C D 信息安全的发展过程中经历了那些阶段收藏A. 信息开放阶段B. 信息安全阶段C. 信息保障阶段D. 通信保密阶段E. 通信加密阶段回答错误!正确答案: B C D DoS攻击的目的有:收藏A. 使服务器崩溃并让其他人无法访问B. 获取私密信息C. 推销安全产品D. 黑客为了冒充某个服务器,就对它进行攻击E. 为了安装的木马启动,要求系统重起回答错误!正确答案: A C D E DoS攻击的目的有:收藏A. 使服务器崩溃

45、并让其他人无法访问B. 获取私密信息C. 推销安全产品D. 黑客为了冒充某个服务器,就对它进行攻击E. 为了安装的木马启动,要求系统重起回答错误!正确答案: A C D E 目前网络中存在的主要人为威胁主要表现在收藏A. 网络的开放性B. 信息泄露或丢失C. 网络传播病毒D. 非授权访问E. 破坏数据完整性F. 拒绝服务攻击回答错误!正确答案: B C D E F 网络访问控制技术包括。收藏A. 入网访问控制B. 属性安全控制C. 网络权限控制D. 访问控制产品E. 目录级安全控制回答错误!正确答案: A B C D E 按防火墙的应用部署位置分类,可以分为:收藏A. 个人防火墙B. 边界防火

46、墙C. 单一防火墙D. 混合防火墙回答错误!正确答案: A B D DES算法加密过程包括收藏A. 明文初始置换B. 矩阵变换C. 初始逆置换D. 乘积变换回答错误!正确答案: A C D DoS攻击的目的有( ) 。收藏A. 为了安装的木马启动,要求系统重起B. 推销安全产品C. 获取私密信息D. 黑客为了冒充某个服务器,就对它进行攻击E. 使服务器崩溃并让其他人无法访问回答错误!正确答案: A B D E 从加密的形式上可以分为( )。收藏A. 过程加密B. 不可逆加密C. 非对称加密D. 对称加密回答错误!正确答案: B C D 常见的密码技术包括收藏A. 数字签名技术B. 数据加密传输

47、技术C. 对称加密技术D. 非对称加密技术回答错误!正确答案: A B C D 防火墙有( )作用。收藏A. 提高计算机系统总体安全B. 提高网络速度C. 防病毒D. 控制对网络系统的访问E. 数据加密回答错误!正确答案: A C 防火墙的功能有些?收藏A. 保护存储数据的安全B. 防病毒C. 封堵某些禁止的访问行为D. 记录通过防火墙的信息内容和活动E. 过滤进出网络的数据包回答错误!正确答案: C D E 计算机病毒的特征有哪些收藏A. 传染性B. 潜伏性C. 寄生性D. 隐蔽性E. 破坏性回答错误!正确答案: A C E 计算机病毒的特性包括。收藏A. 隐藏性B. 传染性C. 破坏性D.

48、 自生性回答错误!正确答案: A B C 网络安全防护体系构架中包括那几个部分收藏A. 网络安全服务体系B. 网络安全防护体系C. 网络安全容灾体系D. 网络安全安防体系E. 网络安全评估体系回答错误!正确答案: A B E UNIX操作系统的主要特点是收藏A. 极强的伸缩性B. 良好的界面C. 可靠性高D. 网络功能强E. 强大的数据库支持功能回答错误!正确答案: A C D E 为什么要使用数据加密技术?收藏A. 提高社会公信程度。B. 传输私密信息C. 确认用户身份D. 基于TCPIP的服务也是极不安全的。回答错误!正确答案: A B C D 影响计算机实体安全的主要因素有:收藏A. 人

49、为的错误操作及各种计算机犯罪导致的安全问题。B. 计算机及其网络系统自身的脆弱性因素;C. 各种自然灾害导致的安全问题;D. 设备升级带来的隐患计算机安全事件包括以下几个方面收藏A. 重要安全技术的采用B. 安全标准的贯彻C. 设备遗失D. 安全制度措施的建设与实施E. 重大安全隐患、违法违规的发现,事故的发生回答错误!正确答案: A B C D E 计算机安全事件包括以下几个方面收藏A. 重要安全技术的采用B. 安全标准的贯彻C. 设备遗失D. 安全制度措施的建设与实施E. 重大安全隐患、违法违规的发现,事故的发生回答错误!正确答案: A B C D E 网络型安全漏洞扫描器的主要功能有收藏

50、A. 后门程序扫描检测B. 系统安全信息扫描检测C. 端口扫描检测D. 密码破解扫描检测E. 应用程序扫描检测回答错误!正确答案: A B C D E 计算机病毒的危害有哪些?收藏A. 影响国际声誉B. 利用计算机病毒进行犯罪C. 影响政府职能部门正常工作的开展D. 计算机病毒造成巨大的社会经济损失E. 造成人身健康威胁回答错误!正确答案: B C D 对称密码术的优点有哪些?收藏A. 算法复杂B. 效率高C. 适合加密大量数据D. 算法简单E. 运算慢回答错误!正确答案: B C D 计算机感染病毒引起的情况有哪些?收藏A. 系统容易死机B. 系统文件改变、破坏C. 磁盘空间迅速减少D. 运

51、行速度明显降低E. 频繁产生错误信息回答错误!正确答案: A B C D E 入侵检测技术发展方向为:收藏A. 分布式入侵检测B. 基于数据库的入侵检测C. 智能化入侵检测D. 基于内核的入侵检测E. 基于完整性的入侵检测回答错误!正确答案: A C D 下列属于网络层协议的是( ) 。收藏A. IPB. SMTPC. ARPD. RARPE. ICMP回答错误!正确答案: A C D E 下列属于网络层协议的是( ) 。收藏A. IPB. SMTPC. ARPD. RARPE. ICMP回答错误!正确答案: A C D E 入侵检测根据系统的工作方式分为收藏A. 基于网络的入侵检测系统B.

52、基于主机的入侵检测系统C. 在线检测系统D. 离线检测系统回答错误!正确答案: C D 恺撒密码的缺点是( )收藏A. 不易破解B. 容易破解C. 使用简单D. 必须使用置换表E. 明文和密文是一一对应的回答错误!正确答案: D E 下列哪几项可能是病毒的产生原因收藏A. 编制人员出于一种炫耀和显示自己能力的目的B. 出名C. 某些软件作者出于版权保护的目的而编制D. 恶作剧E. 赚取利润回答错误!正确答案: A B C D E 计算机病毒的特征有哪些收藏A. 隐蔽性B. 破坏性C. 寄生性D. 潜伏性E. 传染性回答错误!正确答案: A C D E 计算机病毒的特征有哪些收藏A. 隐蔽性B.

53、 破坏性C. 寄生性D. 潜伏性E. 传染性回答错误!正确答案: A C D E 入侵检测产生的原因?收藏A. 对网络环境下日新月异的攻击手段缺乏主动的反应。B. 通过对入侵行为的过程与特征的研究使安全系统对入侵事件和入侵过程能做出实时响应。C. 网络攻击的破坏性、损失的严重性D. 单纯的防火墙无法防范复杂多变的攻击E. 日益增长的网络安全威胁回答错误!正确答案: A B C D E 代理防火墙的优点收藏A. 易于配置B. 能生成各项记录C. 能过滤数据内容D. 可以方便地与其他安全手段集成E. 能灵活、完全地控制进出流量、内容F. 能为用户提供透明的加密机制回答错误!正确答案: A B C

54、D E F 恺撒密码的缺点是( )收藏A. 必须使用置换表B. 使用简单C. 明文和密文是一一对应的D. 容易破解E. 不易破解回答错误!正确答案: C D 网络安全中物理安全是指( ) 。收藏A. 数据安全B. 媒体安全C. 人员安全D. 设备安全E. 环境安全回答错误!正确答案: B D E 防火墙的功能有些?收藏A. 保护存储数据的安全B. 防病毒C. 过滤进出网络的数据包D. 记录通过防火墙的信息内容和活动E. 封堵某些禁止的访问行为回答错误!正确答案: C D E 密码学从发展的历程来看可以分为:收藏A. 公钥密码学B. 现代密码学C. 古典密码学回答错误!正确答案: A B C I

55、PSec的作用是?收藏A. 增加互联网协议在公司网络中的使用并将其用于敏感应用B. 封装帧及数据的逻辑结构C. 防止截听数据流及非法的资源接入D. 确保安全的网络连接回答错误!正确答案: A C 网络安全防护体系构架中包括那几个部分收藏A. 网络安全防护体系B. 网络安全服务体系C. 网络安全评估体系D. 网络安全安防体系E. 网络安全容灾体系回答错误!正确答案: A B C古典密码学的特点是( )收藏A. 密码算法的基本手段出现,保密针对的是字符B. 数据的安全基于算法的保密C. 数据的安全基于密文的保密D. 密码算法的基本手段出现,保密针对的是密文传输方式回答错误!正确答案: A B 网络

56、安全系统的设计原则有( )收藏A. 等级性原则B. 木桶原则C. 整体性原则D. 有效性和实用性原则回答错误!正确答案: A B C D Internet安全隐患有哪些?收藏A. Internet无法确定ip地址使用用户身份B. Internet从技术上是开放的、标准的,从而对于入侵者也是开放的。C. Internet是开放的D. Internet本身没有审计和记录E. Internet本身没有相应的管理制度,即无法进行不可抵赖操作。回答错误!正确答案: A B C D E 以下( )是保证网络安全的要素收藏A. 数据交换的完整性B. 信息的保密性C. 发送信息的不可否认性D. 数据存储的唯一

57、性回答错误!正确答案: A B C 网络安全威胁包括。收藏A. 人为操作威胁B. 物理威胁C. 身份鉴别威胁D. 系统漏洞威胁E. 设备损失威胁回答错误!正确答案: A B C D E 古典密码学的特点是( )。收藏A. 数据的安全基于算法的保密B. 数据的安全基于密文的保密C. 密码算法的基本手段出现,保密针对的是密文传输方式D. 密码算法的基本手段出现,保密针对的是字符回答错误!正确答案: A D 计算机病毒有哪些破坏方式收藏A. 毁坏CPUB. 删除修改文件C. 抢占系统资源D. 非法访问系统进程E. 破坏操作系统回答错误!正确答案: B C D E 传统加密技术中,替代密码分为。收藏A

58、. 多字母代替密码B. 多表代替密码C. 多名码代替密码D. 简单代替密码回答错误!正确答案: A B C D 木马工作的条件是( )。收藏A. 控制段传播木马B. 服务端已经成功植入木马程序C. 控制端和服务端都在线D. 服务器端发送木马回答错误!正确答案: A C 按防火墙结构分类,可以分为:收藏A. 病毒防火墙B. 分布式防火墙C. 路由器集成式防火墙D. 单一主机防火墙回答错误!正确答案: B C D 入侵检测的任务有( )收藏A. 识别反映已知进攻的活动模式并报警,能够实时对检测到的入侵行为进行反应B. 监视、分析用户及系统活动,查找非法用户和合法用户的越权操作C. 评估重要系统和数

59、据文件的完整性D. 系统构造和弱点的审计,并提示管理员修补漏洞E. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为回答错误!正确答案: A B C D E 代理防火墙的缺点有哪些?收藏A. 代理对用户不透明B. 代理服务不能保证免受所有协议弱点的限制C. 速度较路由器慢D. 代理防火墙提供应用保护的协议范围是有限的E. 对于每项服务代理可能要求不同的服务器回答错误!正确答案: A B C D E 网络安全策略的制定原则是( )。收藏A. 适用性原则B. 最小授权原则C. 动态性原则D. 简单性原则E. 系统性原则回答错误!正确答案: A B C D E VPN的好处有哪些?收藏A. 节约

60、通信成本B. 保证网上交易的安全性,促进E-commerce的发展.C. 可以节省Ip地址D. 充分利用Internet技术,更高带宽和更丰富的应用.E. 保证企业接入的安全性,实现SOHO的生活方式.回答错误!正确答案: A B D E 服务器常用的操作系统有收藏A. MarcoB. UnixC. LinuxD. WindowsE. DOS回答错误!正确答案: B C D 网卡的工作模式有以下哪几种收藏A. 普通方式B. 局域网模式C. 特殊模式D. 混杂模式回答错误!正确答案: A D Windows NT系列操作系统的优点有收藏A. 免费B. 支持多种网络协议C. 界面友好D. 内置In

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论