版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术智慧树知到期末考试答案+章节答案2024年山东信息职业技术学院恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。
答案:错只要密钥空间足够大,密码系统就是安全的。
答案:错Linux系统中,cd命令表示切换目录。
答案:对维吉尼亚密码的密钥空间大小与关键字的长度有关系。
答案:对记忆卡的优点有廉价而易于生产,磁条上的数据难以转录。
答案:错由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
答案:对为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。
答案:对DHCP服务选择阶段,客户端可能会收到多台服务器应答,它选择接收到的第一个OFFER信息。
答案:对软件防火墙是指个人防火墙
答案:错黑客造成的主要安全隐患包括破坏系统、窃取信息及伪造信息等。
答案:对下列属于构造分组算法基本原则的是()。
答案:加密和解密运算简单###加密变换足够复杂###加密和解密的逻辑结构最好一致###加密和解密易于实现常用的密码分析攻击主要有()。
答案:选择密文攻击###选择明文攻击###已知明文攻击###惟密文攻击移动终端恶意软件对智能手机的攻击分为哪几个阶段()。
答案:感染主机设备###在主机设备获取特权###从主机设备传播到其他设备重要数据丢失后,怎么处理()。
答案:不要使用杀毒软件,这些操作都是无法找回丢失的文件,反而会丢失更多的数据###不要用Windows的系统还原功能,这样做也找不回丢失的文件###发现数据丢失后,不要做任何操作了,尤其是对硬盘的写入操作,否则就会把数据覆盖了###如果C盘丢失数据,立即关机,因为操作系统运行时产生的虚拟内存和临时文件也会破坏数据面对恶意代码怎么办()。
答案:提高安全意识,不去单击任何陌生的链接,包括好友发来的链接。###通过正规可靠的途径去下载、购买软件资源,不要安装任何来历不明的软件。###及时更新系统、放毒漏洞,不给恶意代码可乘之机。开启杀毒软件监控,定期更新病毒库。###查看任何邮件之前先查毒,不要因为是信任的人发来的邮件就觉得安全。在Internet上,不属于个人隐私信息的是()。
答案:手机号码###生日###姓名基于身份认证的方法包括()。
答案:指纹###脸型###密钥###智能卡操作系统的基本功能有()。
答案:设备管理###存储管理###处理器管理###文件管理密码学包括两个分支()。
答案:密码分析学###密码编码学实际上,只要使用了公共WIFI,就会面临如下哪些潜在威胁()。
答案:上网数据被纂改###上网数据被监视、被劫持###终端设备信息被扫描###设备存储数据泄露下列属于古典密码的有()。
答案:移位密码###凯撒密码###单表密码###置换密码非对称密码的特点是()。
答案:密钥管理容易###加解密速度慢相对于替换算法来说。置换密码的特点是()。
答案:明文的统计信息完全分散在了密文###对于通信量分析具备一定的抵抗力对称密码体制的缺陷是()。
答案:密钥分发过程十分复杂###存在数字签名困难###多人通信时密钥组合的数量会出现爆炸性膨胀SSL协议可提供以下几种基本的安全功能服务()。
答案:信息加密###信息完整性校验###身份认证根据密钥个数,密码体制可以分为()。
答案:非对称密码###对称密码电子邮件安全目标包括()。
答案:邮件用户安全###邮件传输安全###邮件分发安全以下属于信息安全五要素的有()。
答案:不可否认性###完整性###可用性###保密性下列属于对称密码算法的有()。
答案:3DES###DES###AES以下不属于弥补openssl安全漏洞措施的是()。
答案:杀毒以下对于木马说法不正确的是()。
答案:木马会留下活动的痕迹以下不能防范木马的是()。
答案:定期删除无用的文件SSL工作在()和传输层中间。
答案:应用层驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。
答案:浏览器软件的漏洞为了在网络社会中,实现现实生活中印章和手写签名的功能,采用()完成消息传输。
答案:数字签名技术SSL指的是()。
答案:授权认证协议下列不属于网络蠕虫的恶意代码是()。
答案:CIH下列不是电子邮件的安全隐患()。
答案:采用pop3接收邮件对明文字母y,采用移位密码进行加密,当密钥为3时,对应的密文字母是()。
答案:BWeb浏览器与服务器之间遵循()协议进行通信传输。
答案:HTTPIPSec不能提供以下哪种服务()。
答案:文件加密DES算法的迭代次数是()。
答案:16使用磁卡进行的身份认证属于()。
答案:个人持证系统安全主要是指()。
答案:操作系统安全对明文的单个位(或字节)进行运算的是()。
答案:序列密码下列哪一项不是网络蠕虫病毒的传播方式及特性()。
答案:通过光盘、软盘等介质进行传播维吉尼亚密码的缺陷是:当密钥相同时,相同的明文对应相同的密文。
答案:对柯克霍夫(Kerckhoffs)原则要求密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。
答案:对破解单表密码可以采用的方法是(
)。
答案:频率分析法信息安全主要有五要素:保密性、完整性、可用性、可控性和不可否认性。
答案:对将明文字符替换成其他的字符的古典密码是(
)。
答案:替换数字签名包含以下(
)过程。
答案:签名###验证DES的分组长度是(
)。
答案:64位真实世界中的机密性就是通过构建混合加密系统,利用公钥密码体制协商对称密钥,使用对称密钥用于大批量数据加密。
答案:对现代密码学根据密钥的个数分为两种(
)。
答案:对称加密###非对称加密分组密码中起到混乱的作用的是(
)。
答案:替换单表密码可以采用字母表的任何排列组合作为密钥
答案:对公钥密码体制的核心是:知道公钥的情况下推知私钥在计算上不可行的。
答案:对数字签名通常先让原始消息经过Hash函数处理,再签名所得到的Hash值。
答案:对所有的协议都适合用数据包过滤
答案:错非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
答案:错在windows系统下,move命令表示复制文件。
答案:错防火墙无法完全防止传送已感染病毒的软件或文件
答案:对移动操作系统主要有()。
答案:Android###iOS下列选项属于网络诈骗的有()。
答案:虚构中奖网络诈骗###冒充身份网络诈骗###低廉网购网络诈骗笔记本的日常维护包括()。
答案:外壳###电池###硬盘现有入侵检测的不足有()。
答案:适应性差###有效性差###伸张性差###扩展性差如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,分别是()。
答案:文件加密###端到端加密###节点加密###链路加密操作系统向用户提供的两个基本接口是()。
答案:程序接口###用户接口以下属于单表密码缺陷的是()。
答案:明文和密文是一一对应###明文的统计规律可以通过密文反映出来下列哪些选项属于病毒的传播途径()。
答案:移动硬盘###网络浏览###电子邮件###聊天程序恶意代码的特征有()。
答案:破坏性###目的性###传播性数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储()。
答案:数据校验###存储地点校验对称密码体制的优缺点是()。
答案:对称密码加解密速度快###对称密码密钥管理困难Windows系统中的用户密码都是经过Hash函数计算的,Hash密码值主要构成是()。
答案:LM-HASH###NTLM-HASH作为曾经非常流行的病毒,以下()不属于宏病毒的主要特点。
答案:目前仅对Windows平台起作用不属于360安全卫士的重要功能的是()。
答案:文字处理电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
答案:邮件炸弹属于域名服务系统DNS中所维护的信息的是()。
答案:域名与IP地址的对应关系关于防火墙说法不正确的是()。
答案:防火墙可以防止所有病毒通过网络传播DES的有效密钥长度是()。
答案:56位凯撒密码是一种()。
答案:替换密码不是操作系统功能的是()。
答案:对操作人员的管理和调度IPSec可以实现的功能有()。
答案:加密下列域名中表示中国的是()。
答案:cn下面不属于以密码技术为基础实现的技术是()。
答案:防火墙技术网络中用户通过网络发送消息,为了防止消息抵赖,可以采用哪种技术实现信息传输()。
答案:数字签名以下密码应用模式中不能抵抗唯密文攻击的是()。
答案:电子密码本Windows系统中,md命令的作用是创建子目录
答案:对Linux系统中,pwd命令是用来显示当前所在目录。
答案:对浏览器地址栏中越靠右域名级别越高。
答案:对DES加密和解密使用同一密钥
答案:对节点加密是面向用户的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在传输节点不需解密。
答案:错蜜罐技术通常用于网络上监听别人口令。
答案:错蠕虫只能通过邮件传播。
答案:错IPsec是在传输层提供安全保护的协议。
答案:错感染性是计算机病毒最木质的特性,也是判断一个恶意代码是否是计算机病毒的首要依据。
答案:对数据丢失的原因()。
答案:感染病毒###硬件故障:硬盘坏道、硬盘完全损坏进不了系统###误操作:误格式化、误分区、误克隆、误删除、操作断电等计算机感染恶意代码的现象有()。
答案:正常的计算机经常无故死机###磁盘空间迅速减少###操作系统无法正常启动###计算机运行速度明显变慢黑客群体的分类,可划分为()。
答案:灰帽黑客###黑帽黑客###白帽黑客以下属于哈希函数的有()。
答案:MD5###SHA-1以下选项中属于防火墙组成部分的是()。
答案:服务访问政策###包过滤和应用网关###验证工具以下可以通过数字签名解决的有()。
答案:伪造###假冒###篡改###不可否认保密性可以通过()来实现。
答案:信息隐藏###密码学下列属于网络战的形式是()。
答案:网络舆论战###网络摧毁战###网络情报战以下属于信息隐藏范畴的是()。
答案:飞鸽传书###藏头诗###藏尾诗信息隐藏现在主要应用于()。
答案:知识产权保护###秘密通信分组密码就是通过反复使用哪种变换来实现的()。
答案:替换###易位分组密码中,P盒的作用是()。
答案:易位###扩散异常入侵检测的过程不包括()。
答案:告警与响应关于包过滤防护墙错误的是()。
答案:能彻底防止地址欺骗假设k密钥,c密文,m明文,移位密码加密的公式为()。
答案:c=m+k(mod26)移动支付面临的手机漏洞威胁主要指()。
答案:手机操作系统和金融类APP漏洞假设Alice截获了密文消息LDPQLQH,并且她猜想该密文是通过基于“n位偏移”的移位密码加密的。她最多需要尝试()次就可以破译。
答案:25计算机安全中的实体安全主要指()。
答案:计算机物理硬件实体的安全采用维吉尼亚密码加密,假如明文是“VPXZGIAXIVWPUBTT”,关键字是cipher,则解密后的明文是()。
答案:thiscryptosystem在置换密码中,假如明文为attackatnine,密钥是snow,则加密后的密文是()。
答案:tkitanacnate著名特洛伊木马“网络神偷”采用的隐藏技术是()。
答案:反弹式木马技术影响网络安全的因素不包括()。
答案:内存和硬盘的容量不够以下哪种是Android手机病毒主要的传播方式()。
答案:其他选项都是钓鱼攻击可能通过()实现。
答案:盗用上网账号计算机病毒的危害主要会造成()。
答案:程序和数据的破坏只是改变字符的位置,而不改变字符本身的古典变换是()。
答案:易位蠕虫的传播通常需要诱骗用户下载和执行。
答案:错电脑感染熊猫烧香后会蓝屏。
答案:错根据排列组合可以推算出单表密码的密钥个数有26!个,所以单表密码是牢不可破的
答案:错在邮件传输过程中,必须采用加密和签名措施来保障重要邮件的机密性和完整性。
答案:对防火墙必须提佛念佛VPN、NAT等功能
答案:错可以采用内容过滤技术来过滤垃圾邮件
答案:对安全操作系统的实现是()。
答案:进行操作系统安全设置###制定安全防范对策###进行操作系统防护墙设置###进行操作系统安全分析###指定操作系统安全策略现代密码学根据密钥的个数分为哪两种()。
答案:对称加密###非对称加密以下属于DES安全隐患的是()。
答案:半公开性###密钥太短###明文分组太短###迭代次数偏少以下属于公钥密码体制的有()。
答案:椭圆曲线###ElGamal###RSA对称密码体制分为哪两类()。
答案:序列密码###分组密码分组密码中,S盒的作用是()。
答案:混乱###替换对明文“Iamnine”进行凯撒加密,得到的密文是()。
答案:LDPQLQH以下不是计算机木马常用的伪装的是()。
答案:WORD文件防火墙无法带来的好处是()。
答案:代替安全策略360安全卫士的功能不包括()。
答案:图形、图像处理如果需要将主机域名转换为IP地址,那么可使用的协议是()。
答案:DNS计算机安全属性不包括()。
答案:可判断性、可靠性WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播。
答案:对防止DNS欺骗办法包括使用安全密钥对从其他DNS服务器接收的更新进行签名,以避免来自不受信任的来源的更新。
答案:对入侵检测系统是网络信息安全的第一道防线。
答案:错蜜罐技术不是对攻击进行诱骗或检测
答案:对Hash函数的性质有()。
答案:输出值长度固定###输入可以是任意长度###单向性###抗弱碰撞性古典密码的基本变换是()。
答案:替换###易位怎样保证移动操作系统的安全性()。
答案:从正规的渠道下载应用软件###合理使用权限###下载安装杀毒软件Windows7操作系统的防火墙配置文件包括()。
答案:域###公用###专用遵循柯克霍夫原则的好处有()。
答案:防止算法设计者在算法中隐藏后门###它是评估算法安全性唯一可用的方式###有助于推广使用###便于接受攻击者的检验数字签名包含以下两个过程()。
答案:验证###签名因手机丢失而引发的风险包括()。
答案:社交、金融账户被盗###机主、联系人遭诈骗###办公机密泄露###个人隐私泄露防火墙提供的接入模式不包括()。
答案:旁路接入模式下面关于计算机病毒说法不正确的是()。
答案:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒使用漏洞库匹配的扫描方法,能发现()。
答案:已知的漏洞研究如何对密文进行破译的是()。
答案:密码分析学研究怎样编码、如何对消息进行加密的是()。
答案:密码编码学顶级域中com表示政府机构。
答案:错DHCP提供的“租约”服务是无限期的使用。
答案:错Windows系统中,attrib命令的作用是移动目录
答案:错1988年Morris蠕虫事件,是利用邮件系统的脆弱性作为其入侵的最初突破点的。
答案:对DNS欺骗攻击就是把目标网站给“黑掉”了。
答案:错为了避免被诱入钓鱼网站,应该()。
答案:检查网站的安全协议###用好杀毒软件的反钓鱼功能###不要轻信来自陌生邮件、手机短信或者论坛上的信息以下是分组密码的应用模式的是()。
答案:密文链接###密文反馈###电子密码本###输出反馈在安全模式下杀毒最主要的原因是()。
答案:安全模式下查杀病毒比较彻底Windows系统中,表示删除的命令是()。
答案:del采用维吉尼亚密码加密,假如明文是attackatnine,关键字是cipher,则密文是()。
答案:CBIHGBCBCPRV入侵分析的模型中,第一阶段的任务是()。
答案:构造分析引擎Linux系统中,下列哪项()是改变文件目录权限。
答案:chmod下面关于防火墙说法不正确的是()。
答案:防火墙可以防止所有病毒通过网络传播假设k密钥,c密文,m明文,移位密码解密的公式为()。
答案:m=c-k(mod26)关闭WIFI的自动连接功能可以防范假冒热点攻击。
答案:对WindowsXP账号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。
答案:错SSL是在传输层提供安全保护的协议。
答案:对DNS欺骗是一种冒充域名服务器的欺骗行为。
答案:对关于计算机蠕虫的说法正确的是()。
答案:一种具有破坏性的程序###具有传染性###概念来自于科幻小说《TheShockwaveRider》公钥密码体制中:公钥和私钥是不同的,并且根据公钥是推导不出私钥的。
答案:对非授权的DHCP服务器可以抢先提供服务,以达到欺骗的目的。
答案:对下列不属于计算机病毒的特征是()。
答案:潜伏性、自灭性把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密的是()。
答案:分组密码凯撒密码的实现原理是:将明文中的所有字母都在字母表上循环后移13位,得到对应明文的密文。
答案:错计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
答案:错入侵者进入我们的系统主要有()方式。
答案:系统入侵###远程入侵###物理入侵探密和反探密运用到政治、军事、商业等领域,就发展为一种特殊的()科学。
答案:密码学密码系统的安全性取决于()。
答案:密钥下列哪项()不是保护Web服务器及其数据的安全。
答案:发送给用户的信息要加以保护IPsec是在网络层提供安全保护的协议。
答案:对Web浏览器与服务器之间遵循FTP协议进行通信传输。
答案:错一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。
答案:对下列不属于身份认证技术的是()。
答案:数字签名PGP是一种电子邮件安全方案,它一般采用的散列函数是()。
答案:SHA在对称密码体系中,加密密钥被相应地称为“公钥”,而解密密钥则需要确保机密,被称为“私钥”
答案:错序列密码具有实现简单、便于硬件计算、加密与解密处理速度快、低错误传播等优点,但同时也暴露出对错误的产生不敏感的缺点。
答案:对密码方案经受了有经验的密码专家们大规模的分析之后,也不能使我们信赖
答案:错可支持宏病毒的应用系统不包括()。
答案:美国计算机科学家开发的一种基于TeX的排版系统LaTex防火墙对于一个内部网络来说非常重要,他的功能包括()。
答案:记录Internet活动###创建阻塞点###限制网络暴露数字水印其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。
答案:错只要使用了防护墙,企业的网络安全就有了绝对的保障。
答案:错故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(处五年以下有期徒刑或者拘役)。
答案:对所谓Unicode漏洞,是指利用扩展Unicode字符取代“/”和“\”并能利用“../”目录遍历的漏洞。
答案:对计算机联网的主要目的是提高可靠性
答案:错通常,失败日志比成功日志更有意义,因为失败通常说明有错误发生。
答案:对通过设定密码过期日期,可以强迫用户定期修改密码,限制允许用户登录的时间,来对用户进行管理等。
答案:对不可否认性也称保密性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。
答案:错电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。
答案:对无线路由器工作在OSI模型的网络层
答案:对会话密钥位于密码系统中整个密钥层次的最高层。
答案:错远程登录就是基于主机的多任务而实现的
答案:对RAID主要用于为大型服务器提供高端的存储功能和冗余的数据安全。
答案:对下列IP地址格式不正确的是
答案:220、1、2、3###220:1:2:3###220-1-2-3目前存储市场有三种技术()。
答案:存储区域网###直接存储###网络附加存储磁盘配额只能针对()来设置
答案:磁盘###分区信息安全的基本要素有()
答案:可用性###机密性###完整性###可控性注册表是MicrosoftWindows9x、WindowsCE、WindowsNT和Windows2000中使用的中央分层数据库,用于存储为()配置系统所必需的信息。
答案:应用程序###一个或多个用户###硬件设备###软件以下哪项是TCP协议的特性
答案:提供可靠服务###提供全双工服务###提供端到端服务发送方使用的加密密钥和接收方使用的解密密钥相同,这样的系统称为
答案:公钥加密系统###对称加密系统###常规加密系统密钥托管是指为公众和用户提供安全通信的同时,允许授权者()和()。
答案:解密有关密文###监听某些通信内容安全标识符(SID)可以应用于系统内的(),因为SID是一个具有惟一性、绝对不会重复产生的数值,所以,在删除了一个账户(如名为“A”的账户)后,再次创建这个“A”账户时,前一个A与后一个A账户的SID是不相同的。
答案:组###计算机###服务###所有用户NTFS分区自带的有()和()的()功能
答案:文件夹###加密保护###EFS文件关于组的描述正确的有()。
答案:组分为本地组和域组###本地组只能在本地机使用###本地组是创建在本地的组账户###域组是创建域控制器上使用nslookup可以()。
答案:指定查询的类型###查询IP地址###指定使用哪个DNS服务器进行解释###查看DNS记录的生存时间数字签名可以模仿现实生活中的()。
答案:公文印章###遗嘱签名###合同签名###夫妻财产证明签名下列哪一项是分组密码的优点?
答案:对插入的敏感程度高###良好的扩散性###不需要密钥同步网络管理的一般模型包含()和()。
答案:管理程序###代理程序软件故障可以按照以下方式分为三类:()。
答案:按错误的起因分类###按错误持续时间分类###按软件分类###按开发阶段分类下列不是网络攻击的有效载体是什么?
答案:网络###黑客###蠕虫以下属于标准用户员组拥有的权限有:()。
答案:更改自己账户的显示头像###查看系统时间###查看系统日志###更改自己账户的密码掌握好密码心理学可以()。
答案:缩短破解时间###快速获得用户信息SSL不是一个单独的协议,而是()协议。
答案:两层安全审核对于任何企业系统来说都极其重要,因为只能使用()来说明是否发生了违反安全的事件。
答案:审核日志()是介于局域网与广域网之间的一种网络。
答案:城域网为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是
答案:消息认证技术关于网桥的描述中,正确的是
答案:网桥是在数据链路层实现网络互联的设备与RIP相对,OSPF是()协议。
答案:开放式最短路径优先ICMP是()。
答案:互联网控制报文协议()路由方式是指通过动态路由协议在路由器之间交换路由表,确定路由选择。
答案:动态使用磁卡进行的身份认证属于
答案:个人持证不属于强密码特征的是?
答案:不包含数字、字符、字母等具有复杂型保证数据的不可否认性就是
答案:保证发送方不能抵赖曾经发送过某数据信息()可以设定一个用户在被系统拒绝之前,以及密码账户过期时,允许进行多少次登录尝试。
答案:账户策略以下给出的地址中,属于C类地址的是():
答案:4下面属于序列密码算法的有()
答案:RC4启用超级终端的方法为:()
答案:开始--程序--附件--命令提示符--超级终端HASH函数MD5的散列值长度为()。
答案:128bits域名系统它是因特网的命名方案,下列四项中表示域名的是()。
答案:三机四网卡联机时,安装两块网卡的计算机我们一般将其称为()
答案:主机关于IP互联网的描述中,错误的是()
答案:要求物理网络之间全互连开放源代码的网络操作系统是
答案:LINUX操作系统RAID通过在多个硬盘上同时存储和读取数据来大幅提高存储系统的数据吞吐量,而且在很多RAID模式中都有较为完备的相互/恢复的措施,甚至是直接相互的镜像备份,从而大大提高了RAID系统的容错度,提高了系统的稳定冗余性。
答案:对D类IP地址的第一个数介于192-223之间。
答案:错所有动态磁盘上的卷都是动态卷
答案:对路由器工作在OSI模型中的第三层,即网络层。路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。路由器不转发广播消息,而把广播消息限制在各自的网络内部。发送到其它网络的数据包先被送到路由器,再由路由器转发出去。
答案:对Web的基本结构是采用开放式的B/S结构。
答案:错链路加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。
答案:错DHCP提供的服务主要是对网络中的客户机自动进行网络配置。
答案:对当网络中的主机数目较多时。可以通过集线器将网络划分成多个独立的或逻辑的网段。
答案:错一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。
答案:对交换机只会工作在第二层。
答案:错关于本地账户与域账户的描述正确的有()。
答案:本地账户只能在本地计算机上登录###域账户对应于域模式网络###域账户和密码被域控制器集中管理。###本地账户对应对等网的工作组模式利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、()。
答案:声音识别技术###笔迹识别技术###视网膜识别技术###手印识别技术对于洪泛攻击可以利用()和()防范。
答案:关闭不必要的端口###设置防火墙二十多年来的研究表明,公钥密码成功地解决了计算机网络安全中的,和等问题,已经成为信息安全技术中的重大核心技术。
答案:密钥管理###消息认证###身份认证###数字签名下列描述正确的是()。
答案:安全日志记录与安全相关的事件,包括成功和不成功的登录或退出、系统资源使用事件(系统文件的创建、删除、更改)等###应用程序日志记录由应用程序产生的事件###系统日志记录由WindowsNT/2000操作系统组件产生的事件net常带的参数有()。
答案:computer###accounts###file###config组策略计算机配置的启动方式有()。
答案:计算机开机时自动启动###如果用户不重新开机,系统会每隔一段时间自动启动###手动启动IP服务的3个主要特点是
答案:尽最大努力投递###面向无连接###不可靠交换机端口的工作方式有()。
答案:全双工###半双工###单工TCP/IP参考模型中的网络接口层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层
答案:数据链路层###物理层WindowsServer2003有四个版本,分别是()。
答案:标准版###WEB版###数据中心版###企业版Windows系统支持的文件系统有()
答案:FAT32###NTFS###FAT16关于数据链路层作用说法正确的是()
答案:差错控制###流量控制###是OSI的第二层WindowsServer2003服务器有两种工作模式:()和()。
答案:域模式###工作组模式计算机网络可分为资源子网和通信子网,下列不属于是通信子网提供的功能是()
答案:视频处理业务###图片处理业务###数据处理业务防火墙技术指标中包括()。
答案:接口数量###并发链接数###吞吐量软件故障可以按开发阶段分为()。
答案:编码实现###系统设计###要求/说明###测试确认和使用维护分布式网络管理不适用于()
答案:大规模的企业网络###只设置一个网络管理中心###大规模的企业网络###网络设备出现问题由一个网管中心管理员处理哪些不是账户设置安全标准?
答案:不会为用户设置登录锁定策略###不会修改密码设置策略和账户锁定策略。###不会设置管理员账户的安全策略通信子网负责数据的传输,下列属于是通信子网提供的功能是()
答案:网络通信###网络连接商业组织的网址通常以()结尾。
答案:com在TCP/IP协议簇中,()属于自上而下的第二层。
答案:UDPping-t时,中断命令使用的()
答案:Ctrl+C以下()是针对不可否认性的攻击
答案:假冒使用()命令可以用人工方式输入静态的网卡物理/IP地址。
答案:arp网络安全是一个整体,对于某个目标在久攻不下的情况下,黑客会把矛头指向目标的(),因为人在这个整体中往往是最不安全的因素。
答案:系统管理员如果由于启用或禁用某项服务导致系统启动时发生故障问题,则可以在()下启动,这样,只启动必须的核心服务。
答案:安全模式蠕虫病毒与普通病毒的区别在于()
答案:不利用文件寄生对称密码体体制相对于非对称密码体制的优点是():
答案:加解密速度快()包含注册的所有OLE信息和文档类型,是从HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES复制的。
答案:HKEY_CLASSES_ROOT以太网帧的地址字段中保存的是
答案:MAC地址局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?
答案:路由器Windows系统的用户账号有两种基本类型()。
答案:本地账号()是数据报被路由器丢弃之前允许通过的网段数量。
答案:生存周期电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。
答案:邮件炸弹Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为()。
答案:系统漏洞保证数据的保密性就是
答案:保证因特网上传送的数据信息不被第三方监视和窃取国际组织的网址通常以()结尾。
答案:int()在大多数系统上可以由普通用户进程所执行的程序使用。
答案:注册端口下列MAC地址格式不正确的是()
答案:00-0C-0A-35-67-5K防火墙实现技术有(
)。
答案:应用代理技术###包过滤技术###状态检测技术对于防火墙不足之处,描述错误的是(
)。
答案:无法进行带宽管理防火墙应用部署位置分(
)几类。
答案:边界###个人###分布式入侵检测产品面临的主要挑战有(
)。
答案:大量的误报和漏报###黑客的入侵手段多样化###客观的评估与测试信息的缺乏###恶意信息采用加密的方法传输现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
答案:对有了入侵检测系统以后,我们可以彻底获得网络的安全。
答案:错入侵者进入我们的系统主要有哪些方式(
)。
答案:系统入侵###物理入侵###远程入侵下列哪些属于常说的恶意代码(
)。
答案:后门###病毒###蠕虫###木马《中华人民共和国网络安全法》施行时间(
)。
答案:2017年6月1日下列关于APT攻击的说法,正确的是(
)。
答案:APT攻击是有机会有组织的进行以下存在安全隐患的行为是(
)。
答案:其余选项都是移动终端恶意软件对智能手机的攻击分为(
)阶段。
答案:感染主机设备###在主机设备获取特权###从主机设备传播到其他设备以下属于移动终端恶意行为的有(
)。
答案:静默下载###恶意扣费###隐私窃取###山寨应用计算机机房的活动地板应是以难燃材料或非燃材料。
答案:对计算机场地可以选择在化工厂生产车间附近。
答案:错如何保护笔记本电脑(
)。
答案:防窥视###追踪工具###防偷盗###保险下列哪一项不属于安全机房供配电系统要求(
)。
答案:计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 拉萨写招股协议书范文的公司
- 异地工作室合伙协议书范文模板
- 游乐园转让出售协议书范文
- 《供应链管理》课件 第9章 供应链金融管理
- 新高考语文二轮复习高频考点专项练习:专题六 考点10 修辞(1)(含答案)
- 吉林师范大学《素描人体技法解析》2021-2022学年第一学期期末试卷
- 吉林师范大学《计量地理学》2021-2022学年第一学期期末试卷
- 体育协会赛事管理制度
- 生态修复钢筋混凝土挡土墙施工方案
- 钢结构工程施工技术准备方案
- 2024汽车发展史ppt全新
- 《春夏秋冬》教学设计与指导课件(第一课时)
- 渗透“课程思政”的中学数学教学策略探究以《高中数学必修一第一册》教材为例
- 电气自动化专业人才需求调研报告
- 重庆永川房地产市场调研分析报告
- 输血质量管理问题分析报告
- 鼻咽癌的放疗护理查房课件
- 结算人员管理制度
- 市场工作研讨会接待方案
- 村落徽州徽派民居建设技术导则(2023年版)
- 发改委事业单位聘用协议书
评论
0/150
提交评论