版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年新(网络攻防、网络信息安全管理)1.在网络安全中,哪个术语描述了攻击者通过监听网于多少人?()法是()A.对信息源发方进行身份验证B.进行数据加密D.采用防火墙7.以下不属于信息安全管理员的职责的是()8.包过滤技术与代理服务技术相比较()影响C.代理服务技术安全性较高、但不会对网络性能产生明9.如果入侵者仅仅侵入到参数网络的堡垒主机,他只10.下列不属于计算机病毒防治的策略的是()D.过滤非法的数据包12.防火墙是()在网络环境中的应用。()A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术13.对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密14.以下哪一个是数据保护的最重要的目标?()15.以下关于VPN的说法中的哪一项是正确的?C.IPSEC是也是VPN的一种B.输入消息中的任何变动都会对输出摘要产生影响D.可以防止消息被改动17.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?()A、主机操作系统安全配置检查18.包过滤技术可以允许或不允许某些包在网络上传C.数据包的传送协议A.丢失修改故障B.不能重复读故障C.事务内部的故障D.不正确数据读出故障20.哪项不是网络钓鱼的常用手段()C.入侵检测系统提供的警报方式只能显示在屏幕上的D.主支响应的方式可以自动发送邮件给入侵发起主的22.个人信息安全最大的威胁是?()有效的任务就是阻断来自()()()上伪造源地址进来的任何数据包。()A.外部网B.内部网C.堡垒主机D.内部路由器24.不符合安全意识要求的选项是?()B、对笔记本电脑中的重要数据进行加密保护,以防丢25.在防火墙技术中,内网这一概念通常指的是()A.受信网络C.防火墙内的网络D.互联网27.下列哪一项不符合安全使用电脑的规定?()28.对于计算机中的数据备份,以下说法正确的是?()29.在建立口令时最好要遵循的规则是()。D.尽量选择长的口令.30.当同一网段中两台工作站配置了相同的IP地址时,会导致()A.先入者被后入者挤出网络而不能使用B.双方都会得到警告。但先入者继续工作,而后入者不能我们应该如何处理?()32.包过滤系统()。D、以上都是34.数据链路层的数据单元一般称为()B.段C.丹组或包35.屏蔽路由器数据包过滤()。B.不允许已经由数据包过滤的服务36.以下关于公用/私有密钥加密技术的叙述中,正确B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联37.()的目的是发现目标系统中存在的安全隐患,分析用性。()A.漏洞分析B.入侵检测C.安全评估D.端口扫描38.以下关于防火墙的设计原则说法正确的是()件C.保留尽可能多的服务和守护进程.从而能提供更多的39.提高数据完整性的办法是。()A.备份B.镜像技术C.分级存储管理D.采用预防性技术和采取有效的恢复手段40.假设使用一种加密算法,它的加密方法很简单:将属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术A.序列算法和分组算法B.序列算法和公用密钥算法C.公用密钥算法和分组算法D.公用密钥算法和对称密钥算法B.经常更新操作系统C.除非确切知道附件内容.否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝43.安全审计跟踪是_()A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集用于安全审计的数据D.对计算机系统中的某种行为的详尽跟踪和观察A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表类型?E、生物识别(如面部识别)46.以下哪些是网络钓鱼攻击中常用的诱饵或伪装手段?48.屏蔽路由器型防火墙采用的技术是基于()A.代理服务技术B.数据包过滤技术C.应用网关技术49.下面不是数据库的基本安全机制的是()A.用户认证B.用户授权C.审计功能D.电磁屏蔽50.哪种加密方法不仅提供了数据的机密性,还确保了数据的完整性和发送者的身份认证?D、MAC(消息认证码)51.以下哪些是关于网络安全意识和培训的重要方面?A、访问控制(如门禁系统)E、服务器机房的物理安全要求(如温度控制、湿度控制)53.在以下网络互连设备中,()通常是由软件来实现的。A.中继器B.网桥C.路由器D.网关54.包过滤工作在0SI模型的()D.会话层55.向育限的空间输入超艮的字符串是哪一种攻击手段?()A.网络监听B.拒绝服务C.缓冲区溢出56.哪个术语用于描述一种能够模拟或预测网络安全58.哪个术语用于描述一种用于识别网络流量中特定59.哪个安全控制策略通过限制用户可以访问的系统62.密码复杂性要求(如长度、字符类型等)是确保密A.正确A.正确B.错误A.正确B.错误65.社交工程是一种利用人性弱点来欺骗用户泄露敏A.正确B.错误66.零日漏洞是指已经被发现但尚未被修复的安全漏A.正确A.正确68.外部路由器真正有效的任务就是阻断来自()上伪69.哪种类型的网络安全设备或软件用于防止未经授70.以下哪些安全原则或策略是网络安全中的基本概念?72.哪种类型的网络安全测试涉及模拟黑客的攻击行73.哪个术语用于描述一种在加密和解密过程中使用75.下面关于恶意代码防范描述正确的是()D.以上都正确B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动77.为了防御网络监听,屉常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输78.关于加密密钥算法,描述不正确的是。()C.D.ES是公开的加密算法79.入侵检测是一门新兴的安全技术,是作为继()()之后的第二层安全防护措施。()A.路由器B.防火墙C.交换机D.服务器80.通常为保证商务对象的认证性采用的手段是()A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印81.作为一个管理员,把系统资源分为三个A.对于那些运行至关重要的系统,如,电子商务公司的B.对于那些必须的但对于日常工作不是至关重要的系统82.C.本地电脑即级别D.以上说法均不正确83.下面的说法正确的是()()C.信息的泄漏只在信息的传输和存储过程中发生.D.上面三个都不对84.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.容错性、有效性、一致性A.备份B.镜像技术C.分级存储管理D.采用预防性技术和采取有效的恢复手段89.计算机病毒是()A.一个命令B.一个程序C.一个标记D.一个文件90.如果入侵者仅仅侵入到参数网络的堡垒主机,他只A内部网络C.这层网络(参数网络)D.堡垒主机91.物理安全的管理应做到()A.所有相关人员都必须进行相应的培训.明确个人工作录像D.以上均正确92.云安全主要是指保护云服务提供商自身的系统和93.数据加密可以确保数据在传输和存储过程中的安A.正确B.错误94.所有类型的网络攻击都可以通过安装防病毒软件A.正确B.错误95.网络钓鱼攻击中的链接通常指向恶意网站,用于下A.正确B.错误C.简单的过滤路由器不能修改任务D.过滤路由器不仅能容许或否认服务,而且也能够保护99.哪种网络安全技术可以识别网络流量中的恶意代B、基于生物识别(如指纹)的身份认证103.网络钓鱼攻击通常通过电子邮件进行,诱骗受害B.错误104.网络安全仅仅是技术部门的责任,与其他部门无A.正确B.错误A.堡垒主机上禁止使用用户账户B.堡垒主机上应设置丰富的服务软件C.堡垒主机上不能运行代理106.数字签名的作用是?107.哪种攻击是通过预测加密算法的输入与输出之间109.不属于代理服务缺点的是。()B.一般无法提供日志110.在以下人为的恶意攻击行为巾.属于主动攻击的是()A.身份假冒B.数据窃听C.数据流分析D.非法访问111.在建立堡垒主机时()C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况.内部网络始终信任堡垒主机B.能控制114.关于DDoS(分布式拒绝服务)攻击,下列说法正115.入侵检测系统(IDS)的主要功能是?116.哪种加密密钥管理策略要求每个通信方都维护一A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的B.代理服务能够弥补协议本身的缺陷D.代理服务不适合于做日志120.容灾的目的和实质是()A.数据备份B.心理安慰D.以上均正确C.仅由扫描程序D.代码库和扫描程序122.在通用的两类加密算法中,限制()使用的最大要用于网络环境中的()加密。()C.D.ES,不长的信息123.计算机病毒的特征之一是()B.非授权可执行性C.授权不可执行性D.授权可执行性124.关于机房供电的要求和方式,说法不正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机125.计算机网络安全体系结构是指()B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称126.假如你向一台远程主机发送特定的数据包,却不A.缓冲区溢出B.地址欺骗127.哪种网络安全设备通常部署在网络边界,用于监128.哪种类型的加密算法使用相同的密钥来加密和解129.在网络安全中,哪个术语指的是一种通过在网络C.去掉guest(客人)账号;136.1基于网络的^侵检测系统的信息源是:()B.系统的行为数据C.应用程序的事物日志137.下面是个人防火墙的优点的是()B.对公共网络只有一个物理接口D.增加保护级别D.设置进入密码A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵140.包过滤系统不能够让我们进行以下哪种情况的操A.不让任何用户从外部网用Telnet登录B.允许任何用户使用SMTP往内部网发电子邮件C.允许用户传送一些文件而不允许传送其他文件142.哪种加密技术通过生成一个固定长度的散列值C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一144.宇宙飞船、卫星等控制系统一般采用容错系统中A.关键任务计算系统B.长寿命系统C.高可用度系统D.高性能计算系统145.漏洞赏金计划是鼓励外部研究人员发现和报告软B.错误146.社会工程学攻击仅针对个人用户,不会对企业和A.正确B.错误147.许多黑客攻击都是利用软件实现中的缓冲区溢出A.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统148.包过滤技术可以允许或不允许某些包在网络上传A.数据包的目的地址B.数据包的源地址C.数据包的传送协议A.技术方面的措施151.哪个安全模型描述了系统的安全性基于系统组件B、木桶原理(也称为短板理论)152.哪种类型的网络安全攻击尝试通过伪装成合法用153.哪个术语用于描述一种通过监控和分析网络流量155.下列内容过滤技术中在我国没有得到广泛应用的是()A.内容分级审查B.关键字过滤技术C.启发式内容过滤拄术D.机器学习技术A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁157.关于堡垒主机叙述正确的是()。B.堡垒主机应具有较高的运算速度D.堡垒主机上禁止使用用户账户158.数据保密性是指()B、非对称加密(公钥加密)B.回路级代理服务器也是公共代理服务器164.解决IP欺骗技术的最好方法是安装过滤路由器,C.在发出的数据包中,应该过滤掉源地址与内部网络地A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联166.下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则167.一个数据包过滤系统被设计成只允许你要求服务则?()A.最小特权B.阻塞点C.失效保护状态D.防御多样化168.哪些因素对于构建一个安全的网络环境至关重要?B.外部主机的IP欺骗B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动A.网关B.路由器C.防火墙D.中继器176.哪个安全原则指出,系统或网络应该设计成即使A、最小权限原则B、最小暴露原则177.哪种类型的网络安全漏洞是由于软件或系统中的B.错误180.所有的黑客行为都是非法的。B.错误181.生物识别技术(如指纹识别)是完美的身份验证A.正确B.错误182.物理安全仅包括防止未经授权的物理访问,不包A.正确B.错误183.安全审计是一种对系统安全性进行评估和检查的B.错误184.加密技术可以确保数据的机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 门店过户合同
- 金融街二手房交易居间合同范本
- 烟草企业应届生劳动合同模板
- 体育用品办公室租赁合同
- 庭院植物种植施工合同
- 购物中心扩建工程聘用协议
- 森林资源保护护林员劳动合同
- 邯郸市物业员工培训与考核办法
- 转让科技成果合同范本(2篇)
- 公路桥梁合同审核注意哪些问题
- 湘教版劳动教育初中第八课生炒柠檬鸭教案
- (格式已排好)国家开放大学电大《计算机应用基础(专)》终结性考试大作业答案任务一
- 已安排论坛-树脂基复合材料工艺仿真软件pam rtm教程
- 课程与教学论(王本陆)PPT通用课件
- 丽声北极星分级绘本第一级上 I Can See课件
- BUCK电路的Saber仿真设计说明
- word公章模板
- 古代文论知识点总结
- 小学五年级上册综合实践期末试卷及答案
- 北京市工作居住证续签申请表
- 学生英语短剧剧本《丑小鸭》
评论
0/150
提交评论