版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
专科-网络安全学习通超星课后章节答案期末考试题库2023年(
)病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。
答案:
复合型病毒
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(
)。
答案:
特征代码法
网络病毒与一般病毒相比,(
)。
答案:
传播性广
效率最高、最保险的杀毒方式是(
)。
答案:
磁盘格式化
以下(
)不是杀毒软件。
答案:
Word
(
)病毒是定期发作的,可以设置FlashROM写状态来避免病毒破坏ROM。
答案:
CIH
下列叙述中正确的是(
)。
答案:
计算机病毒可以通过读写磁盘或网络等方式进行传播
计算机病毒的特性不包括(
)。
答案:
自生性
计算机病毒是一种(
)。
答案:
程序
windows操作系统设置账户锁定策略,这可以防止(
)。
答案:
暴力攻击
向有限的空间输入超长的字符串是(
)攻击手段。
答案:
缓冲区溢出
死亡之ping属于()。
答案:
拒绝服务攻击
下面描述与木马相关的是()。
答案:
由客户端程序和服务器端程序组成
当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(
)。
答案:
DNS缓存中毒
局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(
)地址是错误的。
答案:
目标MAC地址
(
)类型的软件能够阻止外部主机对计算机的端口扫描。
答案:
个人防火墙
在网络攻击活动中,TribalFloodNetwork(TFN)时(
)类的攻击程序。
答案:
拒绝服务
当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
答案:
拒绝服务
DDos攻击破坏了()。
答案:
可用性
漏洞评估产品在选择时应注意()
答案:
A、B、C都正确
网络监听是()。
答案:
监视网络的状态、传输的数据流。
关于对“攻击工具日益先进,攻击者需要的技能日趋下降”的理解不正确的是()
答案:
网络受到攻击的可能性将越来越小
下列哪一个系统日志文件的大小是正常的(
)。
答案:
123,158KB
下列关于计算机病毒的叙述中,正确的一条是(
)。
答案:
反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
端口扫描的原理是向目标主机的(
)端口发送探测数据包,并记录目标主机的响应。
答案:
TCP/IP
在加密过程中,必须用到的三个主要元素是(
)。
答案:
所传输的信息(明文)###加密钥匙(Encryptionkey)###加密函数
对于反弹端口型的木马,(
)主动打开端口,并处于监听状态。
答案:
木马的客户端和第三服务器
以下对于对称加密算法说法正确的是(
)。
答案:
加解密双方使用同样的密钥###DES算法属于对称加密算法###相对于非对称加密算法,加解密处理速度比较快
数字签名就是模仿笔迹的签名技术。
答案:
错
蠕虫病毒主要通过U盘等移动存储介质传播。
答案:
错
屏蔽主机体系结构防火墙安全性要优于双宿主机体系结构的防火墙。
答案:
对
确保授权用户对信息和资源的正常使用,允许其及时、可靠地访问信息和资源的特性是(
)。
答案:
可用性
为确保单位局域网的信息安全,防止来自内部网络的攻击,采用(
)可以实现一定的防范作用。
答案:
网络管理软件
访问控制的目的是为了限制主体对客体的访问权限。
答案:
对
在屏蔽主机体系中,堡垒主机位于(
)中,所有的外部连接都路由到它上面去。
答案:
内部网络
信息安全中的木桶原理,是指(
)。
答案:
整体安全水平由安全级别最低的部分所决定
网络监听是通过将主机网卡设置成混杂模式实现的。
答案:
对
IP欺骗就是攻击者通过伪装成信任源IP地址等方式来骗取目标主机的信任。
答案:
对
防火墙可以阻止一切形式的攻击。
答案:
错
在公开密钥体制中,加密密钥即(
)。
答案:
公开密钥
windowsNT是(
)安全级别的操作系统。
答案:
C2
黑客攻击的主要目的是炫耀自己的技术。
答案:
错
木马具有病毒的全部特点。
答案:
错
为保证计算机信息安全,通常使用(
),以使计算机只允许用户在输入正确的保密信息时进入系统。
答案:
密码
防火墙技术可以分为(
)三大类
答案:
包过滤、状态检测和应用代理
网络信息未经授权不能进行改变的特性是(
)。
答案:
完整性
数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(
)对要发送的信息进行数字签名;
答案:
发送者的私钥
HTTP默认端口号为()
答案:
80
在程序编写上防范缓冲区溢出攻击的方法有()。1、编写正确、安全的代码
2、程序指针完整性检测3、数组边界检查
4、使用应用程序保护软件
答案:
1、2、3正确
通过非直接技术攻击称作(
)攻击手法
答案:
社会工程学
拒绝服务攻击(
)
答案:
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
网络攻击的发展趋势是(
)
答案:
黑客技术与网络病毒日益融合
在网络安全中,中断是指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。
答案:
可用性的攻击
只要资金充足,技术措施完备,就能够保证百分之百的信息安全。
答案:
错
口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。
答案:
对
在内网和外网之间存在不经过防火墙的其它通信连接,不会弱化防火墙的安全保护作用。
答案:
错
防火墙对于计算机病毒缺乏有效的检测与杀毒能力。
答案:
对
状态检测防火墙将数据包的过滤处理效率大幅提高。
答案:
对
半连接扫描也需要完成TCP协议的三次握手过程。
答案:
错
完整性是指保证信息及信息系统不会被非授权更改或破坏。
答案:
对
通过网络扫描可以判断目标主机的操作系统类型。
答案:
对
对企业网络最大的威胁是()
答案:
内部员工的恶意攻击
信息不泄露给非授权的用户、实体或过程,指的是信息(
)特性。
答案:
保密性
DDOS是指集中式拒绝服务攻击
答案:
错
SYNFlood就是一种DOS攻击
答案:
对
Window 系统审核的事件包括(
)。
答案:
用户登录及注销###用户及用户组管理###系统重新启动和关机
下面哪些是保护数据库安全涉及到的任务(
)。
答案:
确保数据不能被未经过授权的用户执行存取操作###防止未经过授权的人员删除和修改数据###监视对数据的访问和更改等使用情况
计算机的协议端口分为(
)几种。
答案:
知名端口###注册端口###动态端口
防火墙不能防止以下哪些攻击行为(
)。
答案:
内部网络用户的攻击###传送已感染病毒的软件和文件###数据驱动型的攻击
网络安全应该达到如下的目标(
)。
答案:
保密性###可用性###完整性###可控性###可审查性
网站受到攻击的类型可能有(
)。
答案:
DDOS###SQL注入攻击###暴力口令破解
按照防火墙对数据的处理方法,可将防火墙分为(
)两类。
答案:
数据包过滤防火墙###代理防火墙
SQLServer支持的身份认证方式包括(
)。
答案:
WindowsNT集成认证###SQLServer认证###SQLServer混合认证
如何防范个人口令被字典暴力攻击(
)
答案:
避免使用过短的口令###使用动态口令卡产生的口令###严格限定从一个给定的终端进行非法认证的次数
下面不是网络端口扫描技术的是(
)。
答案:
插件扫描###特征匹配扫描###源码扫描
可能和计算机病毒有关的现象有(
)。
答案:
可执行文件大小改变了###系统频繁死机###内存中有来历不明的进程
防火墙提供了几种认证方法,其中可以设定访问内部网络资源的用户访问权限是(
)。
答案:
客户认证
公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。
答案:
对
简述黑客攻击的步骤和方法。
答案:
搜索_扫描_消除痕迹_保持连接###密码破解IP嗅探(网络监听,Sniffing)与欺骗(Spoofing)利用系统漏洞攻击利用对外开放端口的通信进行入侵###访问控制;防火墙;加密;端口保护###保持连接_消除痕迹_搜索_扫描
ARP欺骗的防御措施包括(
)。
答案:
使用静态ARP缓存###使用三层交换设备###IP与MAC地址绑定###ARP防御工具
口令破解攻击的方式主要有(
)。
答案:
猜测###字典攻击###暴力破解###网络监听
能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(
)。
答案:
对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等###对网络中设备进行IP地址和MAC地址绑定###开启计算机安全防护软件的ARP防护功能###在计算机中部署ARP防火墙
数字签名的作用包括(
)。
答案:
否认,发送方不承认自己发送过某一报文。###伪造,接收方自己伪造一份报文,并声称它来自发送方。###冒充,网络上的某个用户冒充另一个用户接收或发送报文。###篡改,接收方对收到的信息进行篡改。
计算机病毒的特点(
)。
答案:
传染性###破坏性###可触发性
主要用于加密传输的协议是(
)。
答案:
SSL
在需要保护的信息资产中,(
)是最重要的。
答案:
数据
Windows系统下对用户管理正确的是(
)。
答案:
定期更改用户口令
ARP协议是将(
)地址转换成(
)地址的协议。
答案:
IP、MAC
计算机病毒最重要的特征是(
)。
答案:
传染性
数字签名技术的主要功能包括:(
)、发送者的身份认证、防止交易中的抵赖发生。
答案:
验证证信息传输过程中的完整性
数据保密性指的是()
答案:
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
以下算法中属于非对称加密算法的是()
答案:
RSA算法
如果消息接受方要确定发送方身价,则要使用(
)原则
答案:
鉴别
以下哪种木马脱离了端口的束缚()
答案:
Icmp木马
以下哪一项不属于恶意代码()
答案:
宏
直接处于可信网络和不可信网络之间的主机称为(
)。
答案:
堡垒主机
计算机病毒从本质上说(
)。
答案:
程序代码
(
)策略是防止非法访问的第一道防线。
答案:
入网访问控制
DOS攻击的SYNflood攻击是利用(
)进行攻击。
答案:
通信握手过程问题
()机制是防止网络通信中否认、伪造、冒充和篡改的方法。
答案:
数字签名
对付主动攻击需采用(
)技术
答案:
报文鉴别
下面技术中不能防止网络钓鱼攻击的是()
答案:
根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
关于DDoS技术,下列哪一项描述是错误的()
答案:
DDoS攻击不对系统或网络造成任何影响
网络安全工作的目标包括()
答案:
以上都是
在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。
答案:
政策,法律,法规
黑客搭线窃听属于(
)风险。
答案:
信息传输安全
以下关于对称密钥加密说法正确的是()
答案:
加密密钥和解密密钥必须是相同的
数字签名为保证其不可更改性,双方约定使用(
)。
答案:
RSA算法
(
)是用来保证硬件和软件本身的安全的。
答案:
实体安全
与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()
答案:
数据完整性
网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策。
答案:
技术方面的措施
以下哪一项是基于一个大的整数很难分解成两个素数因数设计的算法()
答案:
RSA
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()
答案:
完整性的攻击
(
)不是信息失真的原因。
答案:
信息在理解上的偏差
抵御口令攻击入侵措施中,不正确的是(
)
答案:
关闭服务器
假设有这样一种加密算法:将每一个字符加5,即a加密成f。这种算法的密钥就是5,那么它属于(
)。
答案:
对称加密技术
密码学的目的是(
)。
答案:
研究数据保密
对网络的威胁包括:I.假冒
II.特洛伊木马
Ⅲ.旁路控制
Ⅳ.后门
V.授权侵犯。在这些威胁中,属于渗入威胁的为()
答案:
I、Ⅱ、Ⅲ和Ⅳ
防火墙用于将Internet和内部网络隔离,(
)。
答案:
是网络安全和信息安全的软件和硬件设施
防火墙提供的接入模式不包括(
)。
答案:
旁路接入模式
下面关于DMZ区的说法错误的是(
)。
答案:
DMZ可以访问内部网络。
下列措施中,不能防止计算机感染病毒的措施是(
)。
答案:
定时备份重要文件
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(
)几方面。1.保密性2.完整性3.可用性4.可控性5.不可否认性
答案:
1、2、3、4、5
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
答案:
单播反向路径转发(URPF)
下面软件产品中,(
)是漏洞扫描器。
答案:
X-scan###Nmap
解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()
答案:
在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
信息风险主要是指()
答案:
以上都正确
计算机网络的安全是指()
答案:
网络中信息的安全
下列算法中属于Hash算法的是()
答案:
SHA
以下关于Smurf攻击的描述错误的是()
答案:
攻击者最终的目标是在目标计算机上获取一个账号。
下列算法中,哪种不是对称加密算法()
答案:
RSA
下面哪部分不属于入侵的过程()
答案:
数据存储
对处理SQL注入无效的措施是()
答案:
部署传统的网络层防火墙
下列哪种攻击不是针对统计数据库的()
答案:
资源解析攻击
下列哪种方法不能有效的防范SQL进入攻击()
答案:
使用SiteKey技术
防火墙系统通常由(
)组成。
答案:
过滤路由器和代理服务器
什么是计算机病毒?
答案:
计算算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus).病毒预防:1.安装专业的杀毒软件(360)期对电脑进行一次彻底的扫描和杀毒.(注意:杀毒前一定要把杀毒软件升级到最新版本;把杀毒软件升级最新版后,一定断接网络连接.否则有可能激活病毒.)2.使用360安全卫士修复系统漏洞.3.对下载的资料进行3次杀毒.(注意:杀毒前一定要把杀毒软件升级到最新版本)4.不要登录一些陌生的网站.###传染性###传染性###可能会损坏系统数据#是人为编制的具有传染性的程序
DES加密算法的基本思想是什么?这种算法有什么优缺点?
答案:
错误###64###64###64
Windows系统的用户帐号有两种基本类型,分别是全局帐号和(
)。
答案:
本地账号
关于口令认证机制,下列说法正确的是(
)。
答案:
实现代价最低,安全性最低
SuperScan和PortScan属于什么类软件()
答案:
端口扫描
网络安全的最后一道防线是(
)。
答案:
数据加密
以下关于对称密钥加密说法正确的是:(
)
答案:
加密密钥和解密密钥必须是相同的
(
)不是Windows的共享访问权限。
答案:
读取及执行。
防火墙技术是一种(
)安全模型
答案:
被动式
下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?(
)
答案:
使用sqlmap验证SQL注入漏洞是否存在
关于密钥的安全保护,下列说法不正确的是(
)。
答案:
把自己的私钥送给认证中心
访问控制机制在网络安全保障体系中属于(
)环节。
答案:
保护
下列协议中,哪个不是一个专用的安全协议?(
)
答案:
ICMP
作为代理服务器的堡垒主机运行的是(
)
答案:
代理服务器软件
我国正式公布了电子签名法,数字签名机制用于实现(
)需求。
答案:
不可否认性
安全套接层协议是(
)。
答案:
SSL
对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后续状态包,只要符合状态表,就可以通过,这种防火墙技术称为(
)
答案:
状态检测技术
在windows操作系统中,字符串“S-1-5-21-839522115-1060284298-854245398-500”代表的是(
)
答案:
SID
某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为()
答案:
封装了SSID的数据包仍然会在无线AP与客户端之间传递
能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()
答案:
基于网络的入侵检测方式
对于IP欺骗攻击,过滤路由器不能防范的是()
答案:
伪装成外部可信任主机的IP欺骗
WindowsNT网络安全子系统的安全策略环节由()构成
答案:
以上三项都是
包过滤技术可以允许或者不允许某些包在网络上传递,它过滤的判断不包括()
答案:
数据包的具体内容
关于堡垒主机的说法,错误的是()
答案:
堡垒主机的速度要求非常快
DES是一种以块(分组)为单位加密的技术,一个数据块大小为()
答案:
64位
以下工具可以用于检测Windows系统中文件签名的是()
答案:
sigverif
某主机遭受到拒绝服务攻击后,其结果是()
答案:
以上三项都是
(
)即攻击者利用网络窃取经由网络传输的数据包,通过分析获得重要的信息
答案:
信息窃取
给电脑设置多道口令,其中进入电脑的第一道口令是()
答案:
CMOS口令
可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(
)的控制下进行的。
答案:
密钥
下列不是物理威胁的是()
答案:
身份识别错误
防止用户被冒名所欺骗的方法是()
答案:
对信息源发方进行身份验证
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()
答案:
对网络中设备的威胁
以下关于状态检测防火墙的描述,不正确的是()
答案:
在每一次操作中,必须首先检测规则表,然后再检测连接状态表。
在以下各功能中,不可能集成在防火墙上的是(
)
答案:
过滤内部网络设备的MAC地址
为了保证windows服务器不被攻击者非法启动,管理员应该采取(
)措施。
答案:
利用SYSKEY
加强系统()是发现和查证计算机犯罪的有效措施。
答案:
安全审计
关于安全审计目的描述错误的是()
答案:
实现对安全事件的应急响应
SET协议又称为(
)。
答案:
安全电子交易协议
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()
答案:
审计记录
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
答案:
每月一次
密码学的目的是()
答案:
研究数据保密
哪一个是PKI体系中用以对证书进行访问的协议()
答案:
LDAP
以下各种加密算法中属于单钥制加密算法的是()
答案:
DES加密算法
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()
答案:
公开密钥算法
下列口令维护措施中,不合理的是()
答案:
怕把口令忘记,将其记录在本子上
按照密钥类型,加密算法可以分为()
答案:
公开密钥算法和对称密钥算法
防止不希望的、未经授权的通信进出被保护的内部网络,是一种(
)网络安全措施。
答案:
被动的
以下哪一项不在证书数据的组成中()
答案:
版权信息
包过滤防火墙运行在(
)
答案:
网络层
下列关于防火墙的说法正确的是
答案:
防火墙的安全性能是根据系统安全的要求而设置的
数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(
)。
答案:
加密和验证签名
防火墙是常用的一种网络安全装置,下列关于它的用途的说法(
)是对的。
答案:
防止外部攻击
现在常用的数据加密算法主要有哪些?
答案:
(1)自然音响(2)动作音响(3)物质音响(4)效果音响###MOVAVI###网上折价式促销网上赠品式促销网上抽奖式促销会员积分式促销###徒手搬运,器械搬运
下列哪一种配置方式的防火墙安全性最高(
)。
答案:
屏蔽子网
(
)是网络通信中标志通信双方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
答案:
数字证书
防火墙采用的最简单的技术是()
答案:
包过滤
以下关于传统防火墙的描述,不正确的是(
)
答案:
即可防内,也可防外。
为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(
)。
答案:
数字签名
计算机病毒有哪些特征?
答案:
隐蔽性潜伏性、传染性破坏性可触发性###传染性.破坏性.隐蔽性.潜伏性.可激发性.###传染性自我复制破坏性隐蔽性潜伏性###非法性传染性隐蔽性潜伏性
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()
答案:
备份的存储位置
U盘病毒依赖于哪个文件达到自我运行的目的?()
答案:
autoron.inf
病毒的传播机制主要有哪些()
答案:
以上均是
计算机病毒的主要危害有()
答案:
干扰计算机的正常运行
()是计算机染上病毒的特征之一。
答案:
文件长度增长
以下关于计算机病毒的特征说法正确的是()
答案:
破坏性和传染性是计算机病毒的两大主要特征
以下哪一项不属于计算机病毒的防治策略()
答案:
禁毒能力
下列各项中,属于“木马”的是()
答案:
冰河
为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()
答案:
内容过滤
针对弱口令,最常见的攻击方法是()
答案:
暴力破解
僵尸网络容易造成“()”攻击。
答案:
DDOS服务拒绝
从数据来源看,入侵检测系统主要分为哪两类()
答案:
网络型、主机型
网络中一台防火墙被配置来划分Internet、内部网和DMZ区域,这样的防火墙类型为()
答案:
三宿主堡垒主机
网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为()
答案:
堡垒主机
下面选项中关于防火墙描述正确的是()
答案:
防火墙能够防止DDOS攻击
防火墙中地址翻译的主要作用是()
答案:
隐藏内部网络地址
下列报文中,出于保护内部网络的考虑,哪类报文不应该被防火墙所丢弃()
答案:
以外部地址为目标地址的流出数据
防火墙采用的最简单的技术是()
答案:
包过滤
逻辑上,防火墙是()
答案:
A、B、C
包过滤防火墙一般在()上实现。
答案:
路由器
随着防火墙技术的更新,防火墙的哪些功能将被取代(
)。
答案:
对访问行为实施静态、固定的控制
以下对防火墙的说法错误的是()
答案:
只能对两个网络之间的互相访问实行强制性管理的安全系统
关于用户角色,下面说法正确的是()
答案:
角色与身份认证无关
在交换机上有许多特性可以保证网络的安全,下面哪些特性不属于交换机的安全特性()
答案:
广播风暴的抑制
windows提升安全的方法不包括(
)。
答案:
启用额外的系统服务
数据保密性安全服务的基础是(
)。
答案:
加密机制
包过滤型防火墙原理上是基于(
)进行分析的技术。
答案:
网络层
为了防御网络监听,最常用的方法是()
答案:
信息加密
下面哪项不是防范ARP攻击的有效方法()
答案:
加强用户权限控制
IP欺骗的核心是获得()
答案:
TCP序列号
WindowsNT系统中哪个文件夹存放SAM文件()
答案:
\%Systemroot%\system32\config
包过滤系统()
答案:
既不能识别数据包中的用户信息,也不能识别数据包中的文件信息
包过滤技术与代理服务技术相比较()
答案:
包过滤技术对应用和用户是绝对透明的
以下不是接入控制的功能的是()
答案:
使合法人按其权限进行各种信息活动
用来追踪DDoS流量的命令是()
答案:
ipsource-track
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()
答案:
可用性的攻击
一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。
答案:
最小特权
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的攻击手段(
)
答案:
地址欺骗
地址解析协议ARP的作用是()
答案:
IP地址转换为设备的物理地址
Arp欺骗可以对局域网用户产生何类威胁()
答案:
以上均是
下列哪种http报头项可伪造地址来源()
答案:
VIA
UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()
答案:
/bin/su命令
下列哪一个是常用的防范NetBIOS漏洞攻击的方法()
答案:
利用ICP/IP筛选
Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()
答案:
3389,23,25
要查看计算机网络配置,应该在cmd下使用什么命令()
答案:
ipcongfig/all
UNIX操作系统的安全等级为()。
答案:
C
为加强账户的登录安全,windows做了哪些登录策略?
答案:
在Windows2000中用户可以在活动目录用户和计算机管理工具中实现建立用户账号、计算机账号、组、安全策略等项。它可以用于建立或编辑网络中的用户、计算机、组、组织单位、域、域控制器以及发布网络共享资源等。活动目录用户和计算机管理器,是安装在域控制器上的目录管理工具,用户可以在Windows2000Professional中安装它的管理工具,以便利用客户机对活动目录进行远程管理。
向有限的空间输入超长的字符串是哪一种攻击手段?(
)
答案:
缓冲区溢出
某病毒利用利用网络进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(
)。
答案:
网络蠕虫病毒
Windows系统能设置为在几次无效登录后锁定帐号,这可以防止(
)。
答案:
口令暴力攻击
列举出自己所了解的与网络安全相关的知识。
答案:
胰颈后方###保密意识;网络安全意识###胰颈后方###健康参与率
世界上第一个攻击硬件的病毒是CIH。
答案:
对
蠕虫既可以在互联网上传播,也可以在局域网传播。并且在局域网传播更快,危害更大。
答案:
对
文本文件不会感染宏病毒。
答案:
对
仅预览邮件内容不打开邮件附件是不会中毒的。
答案:
错
蠕虫病毒是指一个程序,会自我复制、传播到其他计算机系统中去。
答案:
对
GIF和JPG格式的文件不会感染病毒
答案:
错
重新格式化硬盘可以清除所有病毒。
答案:
对
将文件的属性设为只读不可以保护其不被病毒感染。
答案:
对
只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
答案:
错
WINDOWS使用[Ctrl+Alt+Del]组合键启动登陆,激活了(
)进程。
答案:
winlogon
以下关于非对称密钥加密说法正确的是:(
)
答案:
加密密钥和解密密钥是不同的
防火墙有哪些体系结构?其中堡垒主机的作用是什么?
答案:
防火墙体系结构有双宿主机结构,屏蔽主机结构和屏蔽子网结构堡垒主机是具有双网络接口的主机,它完全隔断了两个网络的直接连接,在应用层对两个网络之间的数据包进行安全审核,并决定哪些数据包可以通过防火墙,哪些数据包被拒绝通过.###对###T###T###正确
通常所说的“病毒”是指(
)。
答案:
特制的具有破坏性的程序
加密是指将明文经过(
)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(
)还原成明文。
答案:
加密钥匙、解密钥匙
简述对称密钥密码体制的原理和特点。
答案:
×###对###DES###C.DES#
注册表有哪几个根键?各存储哪些登陆信息?
答案:
######
为了确保网络信息安全,防止来自Internet的黑客入侵,采用(
)可以实现一定的防范作用
答案:
防火墙
状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
答案:
状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性.普通包过滤防火墙使用的过滤规则集是静态的.而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行.对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性.###检测效率大大提高;配置简单###对###数据包中的内容
如何检测并清除木马?
答案:
SolarWinds###杀毒软件清除;手动清除###×###×
对攻击可能性的分析在很大程度上带有主观性。
答案:
对
Telnet是一种机密信息传输协议,可有效防范网络监听。
答案:
错
端口的开放与否对网络安全没有任何影响。
答案:
错
安全攻击主要来自企业内部网。
答案:
对
物理安全要从环境安全和设备安全两个角度来考虑。
答案:
对
计算机系统的安全程度取决于其采取的安全方案中安全性最高的安全措施。
答案:
错
屏蔽子网防火墙体系结构中屏蔽子网是安全程度最高的区域。
答案:
错
访问控制是指确定系统是否遭受入侵的过程。
答案:
错
特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。
答案:
对
注册表根键(
)是确定不同文件后缀的文件类型。
答案:
HKEY_CLASSES_ROOT
用户匿名登录主机时,用户名为(
)。
答案:
guest
数字签名是笔迹签名的网络代替方案,是一种包括防止源点或终点否认的认证技术。
答案:
对
windows操作系统中某个组拥有的权限,作为该组成员的用户也具有这一权限。
答案:
对
可以将外部可访问的服务器放置在内部保护网络中。
答案:
错
Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,能检测或清除已经感染计算机的病毒和蠕虫。
答案:
错
不需要对应用程序的开发制定安全策略。
答案:
错
某个优盘感染有病毒,为防止该病毒传染计算机系统,正确的措施是(
)。
答案:
将优盘重新格式化
计算机病毒是计算机系统中一类隐藏在(
)上蓄意破坏的程序。
答案:
存储介质
“公开密钥密码体制”的含义是(
)。
答案:
将公开密钥公开,私有密钥保密
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(
)。
答案:
拒绝服务攻击
对于防火墙的管理可直接通过Telnet进行。
答案:
错
防火墙规则集的内容决定了防火墙的真正功能。
答案:
对
校验和技术只能检测已知的计算机病毒。
答案:
错
防火墙对用户只能通过用户名和口令进行认证。
答案:
错
TCP回话劫持是针对通信双方已经建立的TCP连接进行欺骗的攻击行为。
答案:
对
当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(
)
答案:
DMZ区
访问本地计算机的账户是(
)。
答案:
本地账户
防火墙能阻止全部的网络攻击。
答案:
错
计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
答案:
错
对称加密指信息的发送方和接收方用一个密钥去加密和解密数据。
答案:
对
在通信过程中,只采用数字签名可以解决(
)等问题。
答案:
数据完整性###数据的不可抵赖性###数据的篡改
防火墙的性能评价指标主要包括(
)。
答案:
吞吐量###并发连接数###抗DOS攻击流量
典型的防火墙体系结构包括(
)。
答案:
双宿主机结构###屏蔽主机结构###屏蔽子网结构
网络扫描器就是黑客攻击的工具。
答案:
错
木马有时称为木马病毒,但却不具有计算机病毒的主要特征。
答案:
对
ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
答案:
错
下列(
)加密技术在加解密数据时采用的是双钥。
答案:
不对称加密
传统的文件型病毒以计算机操作系统为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(
)等重要网络资源。
答案:
网络带宽
(
)是最常用的公钥密码算法。
答案:
RSA
数字签名技术是公开密钥算法的一个典型应用,在接收端,采用(
)进行签名验证。
答案:
发送者的公钥
一般作为代理服务器的堡垒主机上装有(
)
答案:
两个网卡且有两个不同的IP地址
WindowsServer2003系统的安全日志通过(
)设置。
答案:
本地安全策略
社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。
答案:
对
DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
答案:
错
一般情况下,采用portscan可以比较快速地了解某台主机上提供了哪些网络服务。
答案:
对
用户身份认证安全措施运行在(
)
答案:
应用层
操作系统应当提供哪些安全保障(
)。
答案:
验证(Authentication)###授权(Authorization)###数据保密性(DataConfidentiality)###数据一致性(DataIntegrity)###数据的不可否认性(DataNonrepudiation)
防火墙的局限性包括(
)。
答案:
防火墙不能防御不经过它的攻击###防火墙不能消除来自内部的威胁###防火墙不能阻止病毒感染过的程序和文件进出网络
从安全属性的角度来说,网络监听攻击是针对(
)的攻击。
答案:
保密性
网络中用于实现身份鉴别的安全机制是()。
答案:
加密机制和数字签名机制
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(
)。
答案:
身份鉴别一般不需要提供双向的认证
以下(
)不是包过滤防火墙主要过滤的信息。
答案:
时间
当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以阻止攻击。
答案:
错
保密性服务提供信息的保密,保密性服务包括(
)。
答案:
以上3项都是
冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。
答案:
错
关于信息安全的说法正确的有(
)。
答案:
包括技术和管理两个主要方面###策略是信息安全的基础###保密性、完整性和可用性是信息安全的目标
数据保密性通过以下哪些技术手段实现(
)。
答案:
数据存储加密###数据传输加密
物理安全的主要内容包括(
)。
答案:
环境安全###设备安全###介质安全
如何关闭特定的计算机端口(
)。
答案:
借助个人防火墙进行关闭###通过windowsTCP/IP端口过滤###利用Windows“本地安全策略”###通过互联网边界防火墙
网络安全扫描能够(
)。
答案:
发现目标主机或网络###判断操作系统类型###确认开放的端口###识别网络的拓扑结构###测试系统是否存在安全漏洞
管理员如果怀疑黑客已经进入系统,以下措施有效的有(
)。
答案:
跟踪黑客在系统中的活动###判断帐号是否被恶意克隆等###参考审计日志
密码学主要包括两个既对立又统一的分支,即(
)。
答案:
密码编码学###密码分析学
以下(
)不是计算机病毒所具有的特点。
答案:
可预见性
下列关于用户口令说法错误的是(
)。
答案:
复杂口令安全性足够高,不需要定期修改
拒绝服务攻击的后果是(
)。
答案:
上面几项都是
以下(
)不属于信息安全发展的阶段之一。
答案:
加密机阶段
一个安全的网络系统具有的特点是(
)。
答案:
保持各种数据的机密###保持所有信息、数据及系统中各种程序的完整性和准确性###保证合法访问者的访问和接受正常的服务
网络病毒的主要传播途径,包括(
)。
答案:
互联网浏览###文件下载###电子邮件###实时聊天工具###局域网文件共享
有多种情况能够泄漏口令,这些途径包括(
)。
答案:
猜测和发现口令###将口令告诉别人###电子监控###访问口令文件
下列(
)属于物理安全控制措施。
答案:
门锁###警卫###围墙
在信息安全阶段,信息安全的三个基本属性是指(
)。
答案:
保密性###可用性###完整性
在通信保密阶段,信息安全主要局限于(
)。
答案:
保密性
在通信保密阶段,信息安全主要应用于(
)领域。
答案:
军事
为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的(
)属性。
答案:
保密性
具有N个节点的网络如果使用对称密码算法?网络中的密钥共有多少?
答案:
#########
网银系统一次转账操作过程中发生了转账金额被非法篡改的事件,这破坏了信息安全的(
)属性。
答案:
完整性
网络安全领域最关键和最薄弱的环节是(
)。
答案:
人
用户身份鉴别是通过(
)完成的。
答案:
口令验证
下列不属于防火墙核心技术的是(
)。
答案:
日志审计
应用代理防火墙的主要优点是(
)。
答案:
安全控制更细化、更灵活
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(
)。
答案:
安装安全补丁程序
设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是(
)。
答案:
kedawuj
口令攻击的主要形式有(
)。
答案:
猜测或窃听###破解口令文件###“字典法”攻击###暴力攻击
Windows提升安全的常见方法有(
)。
答案:
安装系统补丁###检测、清除恶意软件###修改系统配置###升级原有的应用程序
网络安全工作的目标包括(
)。
答案:
信息保密性###信息完整性###服务可用性###可审查性
下述哪些方法有助于口令安全(
)。
答案:
口令/帐号加密###定期更换口令###限制对口令文件的访问###设置复杂的、具有一定位数的口令
Windows系统登录流程中使用到的系统安全模块有(
)。
答案:
安全帐号管理(SemrityAccounManager,简称SAM)模块。###Windows系统的注册(Winlogon)模块###本地安全认证(LocalSecurityAuthority,简称LSA)模块
windows系统内置的账户有(
)
答案:
Guest###administrator
windows操作系统有(
)位操作系统。
答案:
32###64
windowsserver使用(
)运行模式。
答案:
用户模式###内核模式
下述选项中,(
)可能给网络和信息系统带来风险,导致安全事件。
答案:
计算机病毒###网络入侵###人员误操作###不可抗灾难事件
以下关于非对称密钥的说法,正确的是(
)。
答案:
加密数据时是用公钥来加密,私钥来解密###数字签名时是用私钥来加密,公钥来解密
严格的口令策略应包含哪些(
)。
答案:
满足一定的长度,比如8位以上###同时包含数字,字母和特殊字符###系统强制要求定期更改口令
计算机信息系统的身份鉴别机制表现形式有(
)。
答案:
用户名和口令###USB Key###指纹
在使用复杂度不高的口令时,容易产生弱口令的安全风险,被攻击者利用,从而破解用户帐户。下列(
)具有最好的口令复杂度。
答案:
Wm.$*F2m5@
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是(
)。
答案:
管理员账号###来宾账号
RSA算法的安全是基于两个大数乘积运算的难度。
答案:
错
包过滤可以防范一般的地址假冒攻击。
答案:
错
只要使用了防火墙,企业的网络安全就有了绝对的保障。
答案:
错
防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
答案:
对
关于包过滤防火墙说法错误的是(
)。
答案:
包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
全连接端口扫描和半开式扫描的区别是什么?(
)
答案:
没有完成三次握手,缺少ACK过程
在保证密码安全中,应该采取的正确措施有(
)。
答案:
不用生日做密码。###不要使用少于5位的密码###不要使用纯数字。
有些病毒为了在计算机启动的时候自动加载,通过更改注册表(
)键值更改注册表自动加载项。
答案:
HKLM\software\mocrosoft\windows\currentversion\run###HKLM\software\mocrosoft\windows\currentversion\runonce###HKLM\software\mocrosoft\windows\currentversion\runservices###HKLM\software\mocrosoft\windows\currentversion\runservicesonce
(
)可以启动windowsServer2003的注册表编辑器。
答案:
REGEDIT.EXE###REGEDT32.EXE
WindowsServer2003服务器采取的安全措施包括(
)。
答案:
使用NTFS格式的磁盘分区。###及时对操作系统使用补丁程序堵塞安全漏洞。###实行强有力的安全管理策略###借助防火墙对服务器提供保护。###关闭不需要的服务器组件。
防火墙能够(
)。
答案:
防范通过它的恶意连接
两个防火墙之间的计算机网络都是DMZ。
答案:
对
数字签名和加密是完全相同的两个过程。
答案:
错
在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。
答案:
错
身份认证的含义是(
)。
答案:
验证一个用户
采用防火墙的网络一定是安全的
答案:
错
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
答案:
错
在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏
答案:
对
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
答案:
对
包过滤防火墙一般工作在OSI参考模型的网络层和传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。
答案:
对
(
)不是防火墙功能
答案:
保护存储数据安全###防止病毒破坏
网络防火墙的作用是(
)
答案:
防止内部信息外泄###防止黑客访问###建立内部信息和外部信息和功能之间的屏障
双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的(
)属性。
答案:
可用性
计算机病毒的特征(
)。
答案:
隐蔽性###潜伏性、传染性###破坏性###可触发性
对口令进行安全性管理和使用,最终是为了(
)。
答案:
防止攻击者非法获得访问和操作权限
链路加密技术是在OSI模型的数据链路层对数据进行加密保护,其处理的对象是(
)。
答案:
数据帧
防火墙最主要被部署在(
)位置。
答案:
网络边界
计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度环保设备生产与技术转让合同
- 2024年度短视频内容创作与版权授权合同
- 二零二四年度烤肠品牌代理与场地租赁合同
- 二零二四年度太阳能发电项目合作协议:投资方与承建方之间的合同3篇
- 北京工业大学《图形设计》2019-2020学年第一学期期末试卷
- 北京工业大学《全生命周期评价与环境保护》2021-2022学年第一学期期末试卷
- 二零二四年度物流服务合同(标的为一家电商平台的物流配送)
- 二零二四年度技术开发合作with股权分配与保密协议
- 北京城市学院《税法理论与实务》2022-2023学年第一学期期末试卷
- 北京城市学院《护理管理学》2023-2024学年第一学期期末试卷
- 智力活动、商业方法申报专利技巧漫谈
- 甘肃托儿所幼儿园卫生保健管理实施细则
- 关于自然数平方和公式的十种证明方法
- 冀教四年级数学《垂线的认识》及教学反思
- 注册证书协议书
- 县教育局道路交通安全情况汇报
- haf603民用核安全设备焊工焊接操作工资格
- 企业年金方案如何设计
- 临床路径总结、分析模板.doc
- 北师大版初中数学七年级上册《探索与表达规律》说课稿
- 应对动物福利壁垒的对策和建议
评论
0/150
提交评论