国开电大计算机网络安全技术_第1页
国开电大计算机网络安全技术_第2页
国开电大计算机网络安全技术_第3页
国开电大计算机网络安全技术_第4页
国开电大计算机网络安全技术_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国开电大计算机网络安全技术(河北)形考一参考答案题目1.以下哪项不是漏洞扫描的主要任务()a.查看错误配置b.弱口令检测c.发现网络攻击d.发现软件安全漏洞【答案】:发现网络攻击题目2.对入侵检测设备的作用认识比较全面的是()a.只要有IDS网络就安全了b.只要有配置好的IDS网络就安全了c.IDS一无是处d.IDS不能百分之百的解决所有问题【答案】:IDS不能百分之百的解决所有问题题目3.入侵者获取SQLServer的账号密码的方法不包括()。a.弱口令扫描b.暴力破解c.木马d.社会工程学【答案】:社会工程学题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。a.主机型攻击b.软件攻击c.资源消耗d.物理破坏【答案】:资源消耗题目5.攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。a.硬件攻击b.软件攻击c.主机型攻击d.应用性攻击【答案】:软件攻击题目6.关于防火墙的描述不正确的是:a.防火墙不能防止内部攻击b.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用c.防火墙可以防止伪装成外部信任主机的IP地址欺骗d.防火墙可以防止伪装成内部信任主机的IP地址欺骗【答案】:防火墙可以防止伪装成内部信任主机的IP地址欺骗题目7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。a.防火墙的位置b.防火墙的结构c.安全策略d.防火墙的技术【答案】:安全策略题目8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作a.在网络发生重大变更后b.在堡垒主机备份后c.在安装新软件之后d.在对文件删除后【答案】:在网络发生重大变更后题目9.防火墙采用的最简单的技术是:a.安装维护卡b.隔离c.包过滤d.设置进入密码【答案】:包过滤题目10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:a.如果我们不需要该服务,则将它关闭b.如果我们不了解该服务的功能,可将其打开c.如果我们将该服务关闭后引起系统运行问题,则再将它打d.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务【答案】:如果我们不了解该服务的功能,可将其打开题目11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:a.数据包的目的地址b.数据包的源地址c.数据包的传送协议d.数据包的具体内容【答案】:数据包的具体内容题目12.关于堡垒主机的说法,错误的是:a.设计和构筑堡垒主机时应使堡垒主机尽可能简单b.堡垒主机的速度应尽可能快c.堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户d.堡垒主机的操作系统可以选用UNIX系统【答案】:堡垒主机的速度应尽可能快题目13.以下哪种特点是代理服务所具备的()a.代理服务允许用户“直接”访问因特网,对用户来讲是透明的b.代理服务能够弥补协议本身的缺陷c.所有服务都可以进行代理d.代理服务不适合于做日志【答案】:代理服务允许用户“直接”访问因特网,对用户来讲是透明的题目14.在选购防火墙软件时,不应考虑的是:a.一个好的防火墙应该是一个整体网络的保护者b.一个好的防火墙应该为使用者提供唯一的平台c.一个好的防火墙必须弥补其他操作系统的不足d.一个好的防火墙应能向使用者提供完善的售后服务【答案】:一个好的防火墙应该为使用者提供唯一的平台题目15.木马入侵主机的主要目的是为了a.维护系统b.窃取机密c.更新程序【答案】:窃取机密题目16.蠕虫入侵是利用了主机的a.漏洞b.弱点c.设备【答案】:漏洞题目17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息a.外部网b.内部网c.堡垒主机d.内部路由器【答案】:内部网题目18.缓存区溢出和格式化字符串攻击主要是由于()原因造成的a.被攻击平台主机档次较差b.分布式DOS攻击造成系统资源耗尽c.被攻击系统没有安装必要的网络设备d.由于编程人员在编写程序过程中书写不规范造成的【答案】:由于编程人员在编写程序过程中书写不规范造成的题目19.网络威胁因素不包括:a.硬件设备和线路的安全问题b.网络系统和软件的安全问题c.网络管理人员的安全意识问题d.人员心情【答案】:人员心情题目20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包a.外部网b.内部网c.堡垒主机内部路由器d.内部路由器【答案】:外部网题目21.蠕虫是由以下()部分构成的a.传播模块b.隐藏模块c.目的模块【答案】:传播模块题目22.病毒程序一旦被激活,就会马上a.复制b.繁殖c.消失【答案】:复制题目23.计算机病毒的主要传播途径不包括a.计算机不可移动的硬件设备b.可移动的储存设备c.计算机短路d.点对点通信系统和无线网络【答案】:计算机短路题目24.最有效的保护E-mail的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论