网络安全概述:网络安全概述真题及答案三_第1页
网络安全概述:网络安全概述真题及答案三_第2页
网络安全概述:网络安全概述真题及答案三_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全概述:网络安全概述真题及答案三1、单选

下面病毒出现的时间最晚的类型是()A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒正确答案:B2、填空题

(江南博哥)鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如智能卡和令牌卡。正确答案:主体携带的物品3、判断题

计算机病毒可能在用户打开"txt"文件时被启动。正确答案:对4、填空题

网络安全是指网络系统的硬件、软件及()的安全。正确答案:系统中的数据5、问答题

如何理解网络信息系统的安全管理中的多人负责原则?正确答案:每一项与安全有关的活动,都必须有2人或者多人在场,这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作,他们应该签署工作情况记录以证明安全工作已得到保障。6、多选

病毒传播的途径有()A.移动硬盘B.内存条C.电子邮件D.聊天程序E.网络浏览正确答案:A,C,D,E7、判断题

可以通过技术手段,一次性弥补所有的安全漏洞。正确答案:错8、判断题

基于主机的漏洞扫描不需要有主机的管理员权限。正确答案:错9、判断题

即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。正确答案:对10、判断题

防火墙中不可能存在漏洞正确答案:错11、判断题

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。正确答案:对12、填空题

网络安全()方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。正确答案:可控性13、问答题

保证网络信息传输安全需要注意哪些问题?正确答案:为确保网络信息的传输安全,尤其需要防止如下5个问题。(1)截获对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。(2)伪造对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传输的。(3)篡改攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。(4)中断攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。(5)重发信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。14、判断题

半连接扫描也需要完成TCP协议的三次握手过程。正确答案:错15、判断题

机房供电线路和动力、照明用电可以用同一线路。正确答案:错16、判断题

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。正确答案:对17、判断题

有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。正确答案:对18、填空题

()实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。正确答案:在内部网与外部网之间设置防火墙19、判断题

企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。正确答案:错20、判断题

反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。正确答案:对21、问答题

防火墙规则?正确答案:防火墙规则由3个部分组成:规则号,过滤域和动作域22、填空题

目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、()等。正确答案:国际通用准则CC23、判断题

使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。正确答案:错24、判断题

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。正确答案:对25、单选

防火墙提供的接入模式不包括()。A.网关模式B.透明模式C.混合模式D.旁路接入模式正确答案:D26、填空题

网络安全体系是由网络安全法律体系、()和网络安全技术体系三部分组成的,它们相辅相成。正确答案:网络安全管理体系27、判断题

基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。正确答案:对28、判断题

防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论