




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
TCSP练习题单选题在以下人为的恶意袭击行为中,属于积极袭击的是ﻫA、身份假冒
B、数据GGﻫC、数据流分析ﻫD、非法访问(标准答案:A)在网络袭击的多种类型中,以遭受的资源目的不能继续正常提供服务的袭击形式属于哪一种?A.拒绝服务B.侵入袭击 C.信息盗窃ﻩD.信息篡改 E.以上都对的(标准答案:A)电子邮件的发件人运用某些特殊的电子邮件软件在短时间内不断反复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)对公司网络最大的威胁是_____,请选择最佳答案。ﻩA.黑客袭击B.外国政府C.竞争对手D.内部员工的恶意袭击(标准答案:D)以下对TCP和UDP协议区别的描述,哪个是对的的A.UDP用于帮助IP保证数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,重要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,重要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)黑客袭击某个系统之前,一方面要进行信息收集,那么通过技术手段收集如何实现A.袭击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目的网络结构、关于主机更具体的信息(标准答案:A)以下描述黑客袭击思绪的流程描述中,哪个是对的的A.一般黑客袭击思绪分为预袭击阶段、实行破坏阶段、获利阶段B.一般黑客袭击思绪分为信息收集阶段、袭击阶段、破坏阶段C.一般黑客袭击思绪分为预袭击阶段、袭击阶段、后袭击阶段D.一般黑客袭击思绪分为信息收集阶段、漏洞扫描阶段、实行破坏阶段(标准答案:C)以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能ﻫC.可以实现访问控制ﻫD.可以防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较
A.包过滤技术安全性较弱、但会对网络性能产生明显影响ﻫB.包过滤技术相应用和用户是绝对透明的ﻫC.代理服务技术安全性较高、但不会对网络性能产生明显影响ﻫD.代理服务技术安全性高,相应用和用户透明度也很高(标准答案:B)在建立堡垒主机时
A.在堡垒主机上应设立尽也许少的网络服务
B.在堡垒主机上应设立尽也许多的网络服务
C.对必须设立的服务给与尽也许高的权限ﻫD.不管发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)防止用户被冒名所欺骗的方法是ﻫA.对信息源发方进行身份验证
B.进行数据加密ﻫC.对访问网络的流量进行过滤和保护ﻫD.采用防火墙(标准答案:A)屏蔽路由器型防火墙采用的技术是基于ﻫA.数据包过滤技术
B.应用网关技术ﻫC.代理服务技术
D.三种技术的结合(标准答案:B)以下关于防火墙的设计原则说法对的的是
A.保持设计的简朴性ﻫB.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保存尽也许多的服务和守护进程,从而能提供更多的网络服务ﻫD.一套防火墙就可以保护所有的网络(标准答案:A)SSL指的是
A.加密认证协议ﻫB.安全套接层协议ﻫC.授权认证协议
D.安全通道协议(标准答案:B)以下哪一项不属于入侵检测系统的功能ﻫA.监视网络上的通信数据流ﻫB.捕获可疑的网络活动
C.提供安全审计报告ﻫD.过滤非法的数据包(标准答案:D)以下关于计算机病毒的特性说法对的的是ﻫA.计算机病毒只具有破坏性,没有其他特性
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大重要特性ﻫD.计算机病毒只具有传染性,不具有破坏性(标准答案:C)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别
A.网络级安全
B.系统级安全
C.应用级安全ﻫD.链路级安全(标准答案:D)审计管理指ﻫA.保证数据接受方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而导致的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的所有服务(标准答案:C)加密技术不能实现
A.数据信息的完整性ﻫB.基于密码技术的身份认证ﻫC.机密文献加密ﻫD.基于IP头信息的包过滤(标准答案:D)关于CA和数字证书的关系,以下说法不对的的是
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表白参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)以下关于VPN说法对的的是ﻫA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能(标准答案:B)Ipsec不可以做到
A.认证
B.完整性检查ﻫC.加密
D.签发证书(标准答案:D)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁(标准答案:B)防火墙中地址翻译的重要作用是
A.提供代理服务ﻫB.隐藏内部网络地址ﻫC.进行入侵检测
D.防止病毒入侵(标准答案:B)加密有对称密钥加密、非对称密钥加密两种,数字署名采用的是ﻫA.对称密钥加密
B.非对称密钥加密C.都不是D.都可以(标准答案:B)有关PPTP(Point-to-PointTunnelProtocol)说法对的的是
A.PPTP是Netscape提出的
B.微软从NT3.5以后对PPTP开始支持ﻫC.PPTP可用在微软的路由和远程访问服务上ﻫD.它是传输层上的协议(标准答案:C)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是ﻫA.L2TP是由PPTP协议和Cisco公司的L2F组合而成
B.L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只能通过TCT/IP连接(标准答案:D)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是ﻫA.IPsec
B.PPTPﻫC.SOCKSv5
D.L2TP(标准答案:C)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证也许会导致不安全后果的是
A.Password-BasedAuthenticationﻫB.Address-BasedAuthentication
C.CryptographicAuthenticationﻫD.NoneofAbove(标准答案:A)随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代
A.使用IP加密技术ﻫB.日记分析工具ﻫC.袭击检测和报警
D.对访问行为实行静态、固定的控制(标准答案:D)以下对于黑色产业链描述中对的的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.(标准答案:B)公司在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?ﻩA.划算的总体成本ﻩB.更简化的管理流程ﻩC.容易更新 D.以上都对的(标准答案:D)对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性规定(标准答案:A)屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.假如路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分派功能D.此类型防火墙结构简朴,方便部署(标准答案:A)常用的口令入侵手段有?A.通过网络监听B.运用专门软件进行口令破解C.运用系统的漏洞D.运用系统管理员的失误E.以上都对的(标准答案:E)以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障公司内部信息数据的完整性B.为了保障公司业务系统不受外部威胁袭击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)下列各项中,哪一项不是文献型病毒的特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文献型病毒可以通过检查主程序长度来判断其存在D.文献型病毒通常在运营主程序时进入内存(标准答案:B)虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具有多项条件,以下哪条不属于构造的必备条件_______A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余解决(标准答案:E)SOCKv5在OSI模型的哪一层控制数据流,定义具体的访问控制_______A.应用层B.会话层C.表达层D.传输层(标准答案:B)用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有也许(标准答案:B)哪些文献会被DOS病毒感染_______A.可执行文献B.图形文献C.文本文献D.系统文献(标准答案:A)网络传播型木马的特性有很多,请问哪个描述是对的的_______A.运用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特性并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意(标准答案:B)蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______A.扫描搜索模块B.袭击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:D)哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_______A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(标准答案:B)关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______A.扫描只局限于检查已知的恶意代码署名,无法检测到未知的恶意代码B.可以查找文献是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文献时,执行实时扫描的防毒产品会检查这个被打开的文献;E.扫描程序会检查文献中已知的恶意代码(标准答案:B)通过检查电子邮件信件和附件来查找某些特定的语句和词语、文献扩展名或病毒署名进行扫描是哪种扫描技术_______A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(标准答案:D)以下关于混合加密方式说法对的的是
A.采用公开密钥体制进行通信过程中的加解密解决ﻫB.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信ﻫC.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,运用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密解决速度快的双重优点(标准答案:B)包过滤是有选择地让数据包在内部与外部主机之间进行互换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是
A.路由器
B.一台独立的主机
C.互换机ﻫD.网桥(标准答案:C)以下那些属于系统的物理故障
A.硬件故障与软件故障
ﻫB.计算机病毒ﻫC.人为的失误ﻫD.网络故障和设备环境故障(标准答案:A)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯
A.防火墙
B.CA中心ﻫC.加密机
D.防病毒产品(标准答案:A)IPSec协议是开放的VPN协议。对它的描述有误的是
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分派
D.不支持除TCP/IP外的其它协议(标准答案:C)目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是
A.客户认证ﻫB.回话认证ﻫC.用户认证
D.都不是(标准答案:C)请问以下哪个不是计算机病毒的不良特性A.隐蔽性B.感染性C.破坏性D.自发性E.表现性(标准答案:D)根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文献A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(标准答案:B)指在公司总部和远地雇员之间建立的VPN是什么类型的VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有也许(标准答案:B)以下哪个不属于完整的病毒防护安全体系的组成部分A.人员B.技术C.流程D.设备(标准答案:D)按趋势科技的病毒命名规则,以下哪个病毒是木马病毒A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(标准答案:B)哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(标准答案:A)按感染对象分类,CIH病毒属于哪一类病毒A.引导区病毒B.文献型病毒C.宏病毒D.复合型病毒(标准答案:B)哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型A.ISO13335标准B.BS7799标准C.AS/NZS4360:1999标准D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityﻩEvaluation)(标准答案:A)世界上第一个病毒CREEPER(爬行者)出现在哪一年A.1961B.1971C.1977D.(标准答案:B)正常的系统启动都有一定的顺序,请问以下哪个是对的的启动顺序1A.电源启动自检过程。3B.引导程序载入过程。6C.用户登录过程。7D.即插即用设备的检测过程4E.检测和配置硬件过程2F.初始化启动过程5G.内核加载过程A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(标准答案:C)什么是网页挂马A.袭击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运营某木马的服务器端程序,进而控制浏览者的主机B.黑客们运用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,运用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运营,隐蔽性极高C.把木马服务端和某个游戏/软件捆绑成一个文献通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文献夹中,并向注册表添加键值,保证它在启动时被执行。(标准答案:A)安全模型简称MDPRR,有关MDPRR对的的是A.many——Mdetection——Dprotect——Precovery——Rreaction——RB.management——Mdetection——Dpeople——Precovery——Rreaction——RC.man——Mdetection——Dprotect——Predo——Rreaction——RD.management——Mdetection——Dprotect——Precovery——Rrelay——RE.management——Mdetection——Dprotect——Precovery——Rreaction——R(标准答案:E)数据保密性指的是ﻫA.保护网络中各系统之间互换的数据,防止因数据被截获而导致泄密ﻫB.提供连接实体身份的鉴别ﻫC.防止非法实体对用户的积极袭击,保证数据接受方收到的信息与发送方发送的信息完全一致ﻫD.保证数据数据是由合法实体发出的(标准答案:C)黑客运用IP地址进行袭击的方法有ﻫA.IP欺骗
B.解密
ﻫC.窃取口令
D.发送病毒
(标准答案:A)
以下哪一项属于基于主机的入侵检测方式的优势ﻫA.监视整个网段的通信
B.不规定在大量的主机上安装和管理软件ﻫC.适应互换和加密ﻫD.具有更好的实时性(标准答案:C)按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(标准答案:C)以下对特洛伊木马的概念描述对的的是_______A,.特洛伊木马不是真正的网络威胁,只是一种游戏B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文献、发送密码、记录键盘和袭击Dos等特殊功能的后门程序。C.特洛伊木马程序的特性很容易从计算机感染后的症状上进行判断D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。(标准答案:B)CA指的是
A.证书授权ﻫB.加密认证ﻫC.虚拟专用网ﻫD.安全套接层(标准答案:A)在安全审计的风险评估阶段,通常是按什么顺序来进行的ﻫA.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段ﻫC.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段(标准答案:A)入侵检测系统的第一步是ﻫA.信号分析
B.信息收集ﻫC.数据包过滤
D.数据包检查(标准答案:B)所谓加密是指将一个信息通过(加密钥匙)及加密函数转换,变成无意义的密文,而接受方则将此密文通过解密函数、(解密钥匙)还原成明文。ﻫA.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙ﻫC.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙(标准答案:A)以下关于CA认证中心说法对的的是
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责署名,不负责证书的产生ﻫC.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份ﻫD.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(标准答案:C)对状态检查技术的优缺陷描述有误的是ﻫA.采用检测模块监测状态信息
B.支持多种协议和应用ﻫC.不支持监测RPC和UDP的端口信息
D.配置复杂会减少网络的速度(标准答案:C)蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能A.扫描搜索模块B.袭击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:C)JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应当采用的安全、便宜的通讯方式是ﻫA.PPP连接到公司的RAS服务器上。ﻫB.远程访问VPNﻫC.电子邮件ﻫD.与财务系统的服务器PPP连接(标准答案:B)数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A.数据完整性。
B.数据一致性
C.数据同步性ﻫD.数据源发性(标准答案:A)IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式
B.管道模式
C.传输模式ﻫD.安全模式(标准答案:A)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是
A.PPTP
B.L2TP
C.SOCKSv5
D.Ipsec(标准答案:D)Firewall–1是一种
A.防病毒产品ﻫB.扫描产品
C.入侵检测产品
D.防火墙产品(标准答案:D)TCP协议是袭击者袭击方法的思想源泉,重要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程11.请求端A发送一个初始序号ISNa的SYN报文;32.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B23.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.123B.132C.321D.(标准答案:B)信息接受方在收到加密后的报文,需要使用什么来将加密后的报文还原A.明文B.密文C.算法D.密钥(标准答案:D)用每一种病毒体具有的特性字节串对被检测的对象进行扫描,假如发现特性字节串,就表白发现了该特性串所代表的病毒,这种病毒的检测方法叫做ﻩA.比较法 B.特性字的辨认法ﻩC.搜索法D.分析法 E.扫描法(标准答案:B)关于包过滤技术的理解对的的说法是哪个A.包过滤技术不可以对数据包左右选择的过滤B.通过设立可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完毕D.包过滤技术不可以根据某些特定源地址、目的地址、协议及端口来设立规则(标准答案:C)通过SNMP、SYSLOG、OPSEC或者其他的日记接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日记,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法A.日记安全审计B.信息安全审计C.主机安全审计D.网络安全审计(标准答案:A)以下对于反病毒技术的概念描述对的的是A.提前取得计算机系统控制权,辨认出计算机的代码和行为,阻止病毒取得系统控制权;B.与病毒同时取得计算机系统控制权,辨认出计算机的代码和行为,然后释放系统控制权;C.在病毒取得计算机系统控制权后,辨认出计算机的代码和行为,然后释放系统控制权;D.提前取得计算机系统控制权,辨认出计算机的代码和行为,允许病毒取得系统控制权(标准答案:A)Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种袭击方式是A.特洛伊木马B.DDos袭击C.邮件炸弹D.逻辑炸弹(标准答案:B)我们将正在互联网上传播并正在平常的运营中感染着用户的病毒被称为什么病毒A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒(标准答案:C)有记录在线离线刻录特性的木马属于哪种特洛伊木马A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马(标准答案:B)一封垃圾邮件的发送人和接受人都在邮件服务器的本地区,那么垃圾邮件是如何进行发送的A.使用第三方邮件服务器进行发送B.在本地邮件服务器上进行发送C.这种邮件不也许是垃圾邮件D.使用特殊的物理设备进行发送(标准答案:A)网络钓鱼使用的最重要的欺骗技术是什么A.攻破某些网站,然后修改他的程序代码B.仿冒某些公司的网站或电子邮件C.直接窃取用户电脑的一些记录D.发送大量垃圾邮件(标准答案:B)信息安全存储中最重要的弱点表现在哪方面A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(标准答案:A)文献型病毒传染的对象重要是_____类文献.ﻩA..EXE和.WPSﻩB..COM和.EXEC..WPS D..DBF(标准答案:B)标准网络安全漏洞可以分为各个等级,C级漏洞表达A.允许本地用户提高访问权限,并也许使其获得系统控制的漏洞B.允许恶意入侵者访问并也许会破坏整个目的系统的漏洞C.允许用户中断、减少或阻碍系统操作的漏洞D.以上都不对的(标准答案:C)一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是A.链路加密方式B.端对端加密方式C.节点加密D.都以明文出现E.都不以明文出现(标准答案:A)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议A.网络层B.数据链路层C.应用层D.会话层(标准答案:A)现存的计算机平台中,哪些系统目前还没有发现被病毒感染A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是(标准答案:E)初始化硬件检测状态时,计算机会读取哪个文献A.Boot.iniB.NtldrC.Ntdetect.comD.Bootsect.dos(标准答案:C)一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程A.是B.不是(标准答案:A)以下算法中属于非对称算法的是
A、Hash算法ﻫB
RSA算法
C、IDEA
D、三重DES(标准答案:B)指公司与商业伙伴、客户之间建立的VPN是什么类型的VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有也许(标准答案:C)什么是SSLVPNA.SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。B.SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。C.SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。D.SSLVPN是解决远程用户访问敏感公司数据最简朴最安全的解决技术。(标准答案:D)哪种类型的漏洞评估产品最重要是针对操作系统的漏洞做更进一步的扫描A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(标准答案:B)假如染毒文献有未被染毒的备份的话,用备份覆盖染毒文献即可,这种病毒清除方式合用于 A.文献型病毒的清除B.引导型病毒的清除C.内存杀毒D.压缩文献病毒的检测和清除E.以上都对的(标准答案:A)计算机在未运营病毒程序的前提下,用户对病毒文献做下列哪项操作是不安全的A.查看病毒文献名称;B.执行病毒文献;C.查看计算机病毒代码;D.拷贝病毒程序(标准答案:B)蠕虫程序的基本功能模块的作用是什么A.完毕复制传播流程B.实现更强的生存C.实现更强的破坏力C.完毕再生功能(标准答案:A)通过加强对浏览器安全等级的调整,提高安全等级能防护SpywareA.对B.不对(标准答案:A)SMTP协议是位于OSI七层模型中的哪一层的协议应用层B.会话层C.传输层D.数据链路层(标准答案:A)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是ﻫA.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥(标准答案:B)当同一网段中两台工作站配置了相同的IP地址时,会导致
A.先入者被后入者挤出网络而不能使用ﻫB.双方都会得到警告,但先入者继续工作,而后入者不能ﻫC.双方可以同时正常工作,进行数据的传输ﻫD.双主都不能工作,都得到网址冲突的警告(标准答案:B)Unix和WindowsNT、操作系统是符合那个级别的安全标准ﻫA.A级
B.B级ﻫC.C级ﻫD.D级(标准答案:C)以下关于宏病毒说法对的的是
A.宏病毒重要感染可执行文献ﻫB.宏病毒仅向办公自动化程序编制的文档进行传染ﻫC.宏病毒重要感染软盘、硬盘的引导扇区或主引导扇区ﻫD.CIH病毒属于宏病毒(标准答案:B)以下哪一项不属于计算机病毒的防治策略
A.防毒能力ﻫB.查毒能力
C.解毒能力ﻫD.禁毒能力(标准答案:D)以下关于SNMPv1和SNMPv2的安全性问题说法对的的是
A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作ﻫB.SNMPv1能提供有效的方法阻止第三者观测管理器和代理程序之间的消息互换
C.SNMPv2解决不了篡改消息内容的安全性问题
D.SNMPv2解决不了伪装的安全性问题(标准答案:A)以下关于对称密钥加密说法对的的是
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的ﻫC.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简朴(标准答案:C)以下关于非对称密钥加密说法对的的是
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的ﻫC.加密密钥和解密密钥匙相同的ﻫD.加密密钥和解密密钥没有任何关系(标准答案:B)以下关于数字署名说法对的的是ﻫA.数字署名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息ﻫB.数字署名可以解决数据的加密传输,即安全传输问题
C.数字署名一般采用对称加密机制
D.数字署名可以解决篡改、伪造等安全性问题(标准答案:D)可以在网络通信中寻找符合网络入侵模式的数据包而发现袭击特性的入侵检测方式是ﻫA.基于网络的入侵检测方式
B.基于文献的入侵检测方式ﻫC.基于主机的入侵检测方式ﻫD.基于系统的入侵检测方式(标准答案:A)在防火墙技术中,代理服务技术的又称为什么技术A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(标准答案:B)信息系统测评的基础是什么A.数据采集和分析B.量化评估C.安全检测D.安全评估分析(标准答案:A)以下对于计算机病毒概念的描述哪个是对的的A.计算机病毒只在单机上运营B.计算机病毒是一个程序C.计算机病毒不一定具有恶意性D.计算机病毒是一个文献(标准答案:B)计算机病毒有哪几个生命周期A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期C.开发期,传染期,爆发期,发作期,发现期,消化期D.开发期,传染期,潜伏期,发作期,消化期,消亡期(标准答案:A)关于“ILOVEYOU”病毒描述对的的是A.“ILOVEYOU”病毒属于宏病毒B.“ILOVEYOU”病毒属于PE病毒C.“ILOVEYOU”病毒属于脚本病毒D.“ILOVEYOU”病毒属于Java病毒(标准答案:C)根据病毒的特性看,不具有减缓系统运营特性的是哪种病毒A.DOS病毒B.Windows病毒C.宏病毒D.脚本病毒E.Java病毒F.Shockwave病毒(标准答案:F)目前网络面临的最严重安全威胁是什么A.捆绑欺骗B.钓鱼欺骗C.漏洞袭击D.网页挂马(标准答案:D)蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么A.运用网络进行复制和传播B.运用网络进行袭击C.运用网络进行后门监视D.运用网络进行信息窃取(标准答案:A)以下哪一种方式是入侵检测系统所通常采用的ﻫA.基于网络的入侵检测ﻫB.基于IP的入侵检测
C.基于服务的入侵检测ﻫD.基于域名的入侵检测(标准答案:A)请问在OSI模型中,应用层的重要功能是什么A.拟定使用网络中的哪条途径B.允许设立和终止两个系统间的通信途径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(标准答案:D)代理服务技术最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为ﻩA.包过滤技术B.状态检测技术C.代理服务技术 D.以上都不对的(标准答案:C)哪种木马隐藏技术的特点是在没有增长新文献、不打开新的端口、没有生成新的进程的情况下进行危害A.修改动态链接库加载B.捆绑文献C.修改文献关联D.运用注册表加载(标准答案:A)每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的A.破坏计算机系统B.单纯的对某网页进行挂马C.体现黑客的技术D.窃取个人隐私信息(标准答案:D)以下对于手机病毒描述对的的是A.手机病毒不是计算机程序B.手机病毒不具有袭击性和传染性C.手机病毒可运用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D.手机病毒只会导致软件使用问题,不会导致SIM卡、芯片等损坏(标准答案:C)关于病毒流行趋势,以下说法哪个是错误的A.病毒技术与黑客技术日益融合在一起B.计算机病毒制造者的重要目的是炫耀自己高超的技术C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D.计算机病毒的编写变得越来越轻松,由于互联网上可以轻松下载病毒编写工具(标准答案:B)以下关于ARP协议的描述哪个是对的的A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(标准答案:B)使用安全内核的方法把也许引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽也许地采用独立安全内核(标准答案:D)在防火墙技术中,代理服务技术的最大优点是什么A.透明性B.有限的连接C.有限的性能D.有限的应用(标准答案:A)入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的袭击行为A.署名分析法B.记录分析法C.数据完整性分析法D.数字分析法(标准答案:A)“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的A.破坏银行网银系统B.窃取用户信息C.导致银行内部网络异常D.干扰银行正常业务(标准答案:B)什么是宏病毒A.宏病毒会感染所有文献B.宏病毒是一组指令C.宏病毒只感染Microsoftoffice的组件D.宏病毒会自动运营,不需要随文档一起运营(标准答案:B)实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块A.隐藏模块B.破坏模块C.通信模块D.控制模块(标准答案:C)________协议试图通过对IP数据包进行加密,从主线上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A.安全套接层协议(SecureSocketLayer)B.传输层安全协议(TransportLayerSecurity)C.IP-Sec协议D.SSH协议E.PGP协议(标准答案:C)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是
ﻫA.Password-BasedAuthentication
B.Address-BasedAuthentication
C.CryptographicAuthenticationﻫD.NoneofAbove(标准答案:B)基于用户名和密码的身份鉴别的对的说法是A.将容易记忆的字符串作密码,使得这个方法经不起袭击的考验B.口令以明码的方式在网络上传播也会带来很大的风险C.更为安全的身份鉴别需要建立在安全的密码系统之上D.一种最常用和最方便的方法,但存在诸多局限性E.以上都对的(标准答案:E)计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的A.被感染计算机的软件环境;B.被感染计算机的系统类型;C.感染者自身的目的;D.病毒设计者的目的(标准答案:D)以下哪一项不是入侵检测系统运用的信息ﻫA.系统和网络日记文献
B.目录和文献中的不盼望的改变
C.数据包头信息
D.程序执行中的不盼望行为(标准答案:C)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段ﻫA.模式匹配
B.记录分析ﻫC.完整性分析
D.密文分析(标准答案:D)病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行A.宏病毒B.脚本病毒C.Java病毒D.Shockwave病毒(标准答案:A)以下哪个不是公钥密码的优点A.适应网络的开放性规定B.密钥管理问题较为简朴C.可方便的实现数字署名和验证D.算法复杂(标准答案:D)蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能A.扫描搜索模块B.袭击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:E)在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分派功能A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(标准答案:B)网络袭击的有效载体是什么ﻩA.黑客ﻩB.网络C.病毒D.蠕虫(标准答案:C)以下对于入侵检测系统的解释对的的是A.入侵检测系统有效地减少黑客进入网络系统的门槛入侵B.检测系统是指监视(或者在也许的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统C.入侵检测系统可以通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统D.入侵检测系统在发现入侵后,无法及时做出响应,涉及切断网络连接、记录事件和报警等(标准答案:B)特洛伊木马与远程控制软件的区别在于木马使用了什么技术A.远程登录技术B.远程控制技术C.隐藏技术D.监视技术(标准答案:C)实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块A.隐藏模块B.破坏模块C.通信模块D.控制模块(标准答案:D)信息安全评估标准将计算机系统的安全分为4类,几个级别A.5B.6C(标准答案:C)161.是用什么方式可以有效地控制网络风暴?A对网络数据进行加密B对网络从逻辑或物理上分段C采用动态口令D以上皆是(标准答案:B)162.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?A.应用风险B.系统风险C.物理风险D.信息风险(标准答案:C)多选题以下对于对称密钥加密说法对的的是ﻫA.对称加密算法的密钥易于管理ﻫB.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密解决速度比较快(标准答案:BCD)以下关于包过滤技术与代理技术的比较,对的的是ﻫA.包过滤技术的安全性较弱,代理服务技术的安全性较高ﻫB.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术相应用和用户是绝对透明的(标准答案:ABC)信息安全的CIA模型指的是以下哪三个信息安全中心目的A.保密性B.完整性C.可用性D.可控性(标准答案:ABC)网络安全审计做为公司越来越重要的信息安全防护一部分,它的发展趋势有哪些特性A.体系化B.控制化C.主观化D.智能化(标准答案:ABD)脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题A.是否具有针对网络和系统的扫描系统B.产品的数据精确性C.产品的扫描能力D.产品的评估能力E.产品的漏洞修复能力及报告格式(标准答案:ACDE)相对于对称加密算法,非对称密钥加密算法A.加密数据的速率较低ﻫB.更适合于现有网络中对所传输数据(明文)的加解密解决ﻫC.安全性更好ﻫD.加密和解密的密钥不同 (标准答案:ACD)对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略ﻫA.允许从内部站点访问Internet而不允许从Internet访问内部站点ﻫB.没有明确允许的就是严禁的
C.没有明确严禁的就是允许的ﻫD.只允许从Internet访问特定的系统(标准答案:BC)漏洞评估技术具有哪些重要优点A.预知性B.精确性C.重点防护D.技术成熟(标准答案:AC)请问计算机病毒的传播途径有哪些A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件(标准答案:ABCDE)以下关于节点加密的描述,哪些是对的的A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接受到的信息使用的是相同的密钥D.节点加密规定报头和路由信息以明文形式传输(标准答案:AD)一个好的入侵检测系统应具有哪些特点A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求(标准答案:ABCD)信息安全漏洞重要表现在以下几个方面A.非法用户得以获得访问权B.系统存在安全面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的袭击(标准答案:ABCD)在信息安全中,最常用的病毒稳蔽技术有哪几种A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是(标准答案:ABC)系统被安装Spywarer后,会出现哪些症状A.系统也许无缘无端的挂起并死机B.发现浏览器的工具栏出现了新的用户并不清楚的按钮C.运营时显示广告条的应用程序D.计算机的音频视频设备不能使用(标准答案:ABC)垃圾邮件对于公司或个人的危害性体现在哪些方面A.对计算机系统导致破坏B.导致邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作(标准答案:BC)IPSec采用了哪些形式来保护ip数据包的安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护(标准答案:ABCD)关于“云安全”技术,哪些描述是对的的A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B.“云安全”技术是“云计算”在安全领域的应用C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与D.Web信誉服务是“云安全”技术应用的一种形式(标准答案:ABD)趋势科技“云安全”体系结构重要由以下哪几个部分组成A.智能威胁收集系统B.计算“云”C.服务“云”D.安全子系统(标准答案:ABCD)以下哪些不是网络型漏洞扫描器的功能A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯(标准答案:ACD)针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,重要涉及哪些技术A.数据采集和分析B.量化评估C.安全检测D.安全评估分析(标准答案:ABCD)包过滤技术的优点有哪些A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低(标准答案:ACD)“网络钓鱼”的重要手段有哪些A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实行盗窃C.运用虚假的电子商务进行诈骗D.运用木马和黑客技术等手段窃取用户信息后实行盗窃活动E.运用用户弱口令等漏洞破解、猜测用户帐号和密码(标准答案:ABCDE)即时通信病毒的传播重要运用的是哪些工具A.QQB.MSNC.网络泡泡D.雅虎通(标准答案:ABCD)防火墙的构建要从哪些方面着手考虑A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实行(标准答案:ADE)广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些A.SDLC协议和HDLC(High-LevelDataLinkControl)高层数据链路协议B.FrameRelay(帧中继)C.PPP(Point-to-PointProtocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)(标准答案:ABCDE)木马的隐藏技术可以运用操作系统的哪些方面实现A.任务管理器B.端口C.任务栏D.系统文献加载E.注册表(标准答案:ABCDE)加密的强度重要取决于
A.算法的强度ﻫB.密钥的保密性
C.明文的长度ﻫD.密钥的强度(标准答案:ABD)VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简朴和直观(标准答案:ABCD)蠕虫有自己特定的行为模式,通常分为哪几个环节A.搜索B.袭击C.复制D.破坏(标准答案:ABC)在通信过程中,只采用数字署名可以解决(
)等问题。
A.数据完整性
B.数据的抗抵赖性ﻫC.数据的篡改ﻫD.数据的保密性(标准答案:ABC)防火墙不能防止以下那些袭击行为
A.内部网络用户的袭击ﻫB.传送已感染病毒的软件和文献ﻫC.外部网络用户的IP地址欺骗ﻫD.数据驱动型的袭击(标准答案:ABD)以下属于包过滤技术的优点的是
A.可以对高层协议实现有效过滤
B.具有较快的数据包的解决速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己自身的行为
D.可以提供内部地址的屏蔽和转换功能(标准答案:BC)以下关于信息系统弱点的描述中哪些是对的的信息系统弱点无处不在,无论采用多么强大的安全防护措施信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内信息系统弱点重要是技术因素导致的(标准答案:AC)复合型病毒是一种具有多种病毒特性的病毒,那么它同时可以感染哪两种类型的文献呢A.引导扇区B.常驻内存C.可执行文献D.系统自启动型(标准答案:AC)宏病毒具有哪些特性A.在以前不具有宏的文献中出现了宏B.该应用程序将所有文献保存为模板C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档D.使用Word2023打开Word97文档时,提醒用户保存没有做任何修改的文档(标准答案:ABC)趋势科技“云安全”的应用形式有哪些A.邮件信誉服务B.文献信誉服务C.WEB信誉服务D.网络协议信誉服务(标准答案:ABC)网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种互换机B.路由器C.集线器D.光纤收发器(标准答案:AB)采用哪些防范措施,可以防止操作系统输入法漏洞袭击A.给Windows2023打补丁到SP4B.删除输入法帮助文献和多余的输入法C.防止别人恶意运用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务(标准答案:ABC)公司网络中使用“云安全”技术的优势有哪些A.“云”端超强的计算能力B.本地更少的病毒码存储资源占用C.病毒码更新时更少的带宽占用D.能检测的病毒量更少(标准答案:ABC)建立堡垒主机的一般原则(
A,C
)
A.最简化原则ﻫB.复杂化原则
C.防止原则
D.网络隔断原则(标准答案:AC)局域网是一个允许很多独立的设备互相间进行通信的通信系统,那么它有哪些特性呢A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵(标准答案:AB)入侵检测系统可以增强网络的安全性,那么它的优点体现在哪些方面A.可以使现有的安防体系更完善B.可以在没有用户参与的情况下阻止袭击行为的发生C.可以更好地掌握系统的情况D.可以追踪袭击者的袭击线路E.界面和谐,便于建立安防体系F.可以抓住肇事者(标准答案:ACDEF)路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能A.只负责把多段介质连接在一起,不对信号作任何解决B.判断网络地址和选择途径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网(标准答案:BCD)IPSec可有效保护IP数据报的安全,但该协议也有局限性之处,那么他的缺陷体现在哪些方面A.不太适合动态IP地址分派(DHCP)B.除TCP/IP协议外,不支持其他协议C.除包过滤外,没有指定其他访问控制方法D.安全性不够(标准答案:ABC)虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,重要表现在哪些方面A.不具有防毒功能B.对于不通过防火墙的链接无法控制C.也许会限制有用的网络服务D.对新的网络安全问题无能为力(标准答案:ABCD)在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的A.病毒名B.病毒类型C.病毒感染方式D.病毒变种名(标准答案:ABD)计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法A.比较法B.特性码比对法C.漏洞评估法D.行为监测法E.分析法(标准答案:ABDE)黑客袭击某个系统之前,一方面要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码(标准答案:BD)Windows病毒与DOS病毒有哪些不同特性A.病毒的破坏性不同B.病毒袭击的可执行文献不同C.病毒恶意代码不同D.病毒袭击的操作系统不同(标准答案:BCD)Spyware通过哪些手段窃取用户的信息A.记录上网浏览的cookiesB.安装屏幕捕获程序C.安装事件记录程序D.对于键盘击键进行记录(标准答案:ABCD)TCP/IP协议的袭击类型共有四类,那么针对网络层袭击中,哪几个协议袭击是运用的比较多的A.ICMP协议B.ARP协议C.IGMP协议D.IP协议(标准答案:ACD)在安全服务中,不可否认性涉及两种形式,分别是ﻫA.原发证明
B.交付证明ﻫC.数据完整ﻫD.数据保密(标准答案:AB)以下对于混合加密方式说法对的的是ﻫA.使用公开密钥密码体制对要传输的信息(明文)进行加解密解决
B.使用对称加密算法队要传输的信息(明文)进行加解密解决
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥互换的安全信道是通过公开密钥密码体制来保证的(标准答案:BCD)黑客通过Windows空会话可以实现哪些行为A.列举目的主机上的用户和共享B.访问小部分注册表C.访问everyone权限的共享D.访问所有注册(标准答案:ABC)对于链路接加密的描述中,哪些是对的的A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程(标准答案:ABCDE)对于计算机病毒的描述,以下哪些是对的的A.感染病毒不会对计算机系统文献导致破坏B.感染病毒只会对文献导致破坏,不会导致数据丢失;C.感染病毒,有时会窃取敏感信息,给用户带来经济损失D.感染病毒不一定会对计算机软硬件带来危害(标准答案:CD)状态包检测技术有哪些特点A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广(标准答案:ABCD)计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层相应TCP/IP模型中应用层的呢应用层B.表达层C.会话层D.传输层(标准答案:ABC)入侵检测系统的功能有哪些A.让管理员了解网络系统的任何变更B.对网络数据包进行检测和过滤C.监控和辨认内部网络受到的袭击D.给网络安全策略的制定提供指南(标准答案:ACD)安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求A.保密性B.完整性C.可用性D.可控性(标准答案:ABCD)一个完整的木马程序有两部分组成,请问是哪两部分A.服务器端B.控制器端C.接受木马端D.发送木马端(标准答案:AB)关于公司防毒体系构建的说法,错误的是A.病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B.病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C.在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越D.病毒防护解决方案应当重视事前防御而不是“亡羊补牢”(标准答案:BC)对信息安全风险评估的描述以下哪些是对的的A.信息安全评估是建立安全防护体系的起点,任何公司在构建安全防护体系的时候,第一步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅运用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实行(标准答案:BD)数据库漏洞的防范在公司中越来越重视,通过哪些方法可以实行防范A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设立复杂密码D.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度临时工解聘合同及遣散费协议
- 二零二五年度外贸合同范本:国际贸易结算代理服务协议
- 领域一情境四招投标与造价咨询和报送全过程专业群课件
- 锂电池材料知识培训课件
- 讲述“活着”的中国法制史知到智慧树章节测试课后答案2024年秋曲阜师范大学
- 广告植入知识培训课件
- 广州医保知识培训课件
- 2025四川湖山电器股份有限公司招聘化专员等岗位79人笔试参考题库附带答案详解
- 2024重庆水务环境控股集团有限公司招聘6人笔试参考题库附带答案详解
- 2024福建省轻纺(控股)有限责任公司秋季招聘3人笔试参考题库附带答案详解
- 店铺诊断报告
- 2024陕西延长石油集团矿业公司所属单位招聘笔试参考题库附带答案详解
- 安徽省六安市裕安中学2023-2024学年八年级上学期第一次月考数学试卷(含答案)
- 2024年黑龙江省专升本考试法学基础模拟试题含解析
- 官兵成长规划方案
- 石灰石粉作为土壤调理剂的效果及安全性评估
- 标准茶园构建实施方案
- 空中交通管制无线电陆空通话常用标准通话用语
- 生产工艺的标准化与规范化
- 河道清淤培训课件
- 机械基础全册教案第四版
评论
0/150
提交评论