版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全[复制]每题是5分,懒得去改了。一、选择题1、当你感觉到你的Win2010运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()[单选题]*A、特洛伊木马B、拒绝服务(正确答案)C、欺骗D、中间人攻击3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()[单选题]*A、缓冲区溢出B、地址欺骗(正确答案)C、拒绝服务D、暴力攻击4、Windows环境下目标网络需要经过哪些路由器,你应该使用什么命令?()[单选题]*A、pingB、nslookupC、tracert(正确答案)D、ipconfig6.密码学的目的是()。[单选题]*A.研究数据加密B.研究数据解密C.研究数据保密(正确答案)D.研究信息安全7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。[单选题]*A.对称加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向函数密码技术8.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。[单选题]*A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))(正确答案)D.KB秘密(KA秘密(M’))9.“公开密钥密码体制”的含义是()。[单选题]*A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同10.“会话侦听和劫持技术”是属于()的技术。[单选题]*A.密码分析还原B.协议漏洞渗透(正确答案)C.应用漏洞分析与渗透D.DOS攻击11.对攻击可能性的分析在很大程度上带有()。[单选题]*A.客观性B.主观性(正确答案)C.盲目性D.上面3项都不是12.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。[单选题]*A.机密性B.可用性(正确答案)C.完整性D.真实性13.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性14.拒绝服务攻击的后果是()。[单选题]*A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是(正确答案)15.最新的研究和统计表明,安全攻击主要来自()。[单选题]*A.接入网B.企业内部网(正确答案)C.公用IP网D.个人网16.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是()。[单选题]*A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击17.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为()。[单选题]*A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击(正确答案)18.用于实现身份鉴别的安全机制是()。[单选题]*A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制19.ISO定义的安全体系结构中包含()种安全服务。[单选题]*A.4B.5(正确答案)C.6D.720.ISO安全体系结构中的对象认证服务,使用()完成。[单选题]*A.加密机制B.数字签名机制(正确答案)C.访问控制机制D.数据完整性机制21.CA属于ISO安全体系结构中定义的()。[单选题]*A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制(正确答案)22.数据保密性安全服务的基础是()。[单选题]*A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)23.数字签名要预先使用单向Hash函数进行处理的原因是()。[单选题]*A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D.保证密文能正确还原成明文24.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。[单选题]*A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证(正确答案)C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制25.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。[单选题]*A.TACACSB.RADIUSC.Kerberos(正确答案)D.PKI26.访问控制是指确定()以及实施访问权限的过程。[单选题]*A.用户权限(正确答案)B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵27.()属于Web中使用的安全协议。[单选题]*A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTP(正确答案)D.S/MIME、SSL28.一般而言,Internet防火墙建立在一个网络的()。[单选题]*A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点(正确答案)D.部分内部网络与外部网络的结合处29.包过滤型防火墙原理上是基于()进行分析的技术。[单选题]*A.物理层B.数据链路层C.网络层(正确答案)D.应用层30.为了降低风险,不建议使用的Internet服务是()。[单选题]*A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务(正确答案)31.对动态网络地址交换(NAT),不正确的说法是()。[单选题]*A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射(正确答案)C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口32.以下()不是包过滤防火墙主要过滤的信息?[单选题]*A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间(正确答案)33.防火墙用于将Internet和内部网络隔离,()。[单选题]*A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施(正确答案)C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施34.我们一般所说的黑客,是指:()[单选题]*A.计算机病毒B.专搞破坏的人C.CrackerD.Hacker(正确答案)35.关于Sniffer,下列说法正确的是:()[单选题]*A.网络嗅探器(正确答案)B.防火墙C.入侵检测系统D.杀病毒软件36.下列那一个不属于扫描的类型:()[单选题]*A.地址扫描B.IP扫描(正确答案)C.端口扫描D.漏洞扫描37.在计算机网络中,格式化字符串攻击不可能做到的是:()[单选题]*A.导致程序崩溃B.直接获取用户口令(正确答案)C.查看内存的内容D.改写任何地址内容38.在下列现象中,最有可能是计算机病毒引起的是:()[单选题]*A.运行速度明显降低B.文件长度被改变C.磁盘可用空间减小D.文件被破坏(正确答案)39.关于计算机病毒,下列正确的观点是:()[单选题]*A.计算机病毒的预防可以通过修改计算机的相关参数来进行;B.防病毒就是安装防病毒软件,一旦安装了防毒软件就高枕无忧了;C.计算机病毒不能驻留在CMOS中;(正确答案)D.计算机能破坏计算机硬件。40.下列那一个不是电子欺骗攻击:()[单选题]*A.密码欺骗(正确答案)B.IP欺骗C.TCP会话劫持D.ARP欺骗41.为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:()[单选题]*A.安装最高级的防火墙B.安装最优秀的杀毒软件C.最小化安装所有的服务(正确答案)D.不安装任何服务42.关于入侵检测系统,下列说法正确的是:()[单选题]*A.是用来检测可能存在的入侵行为的系统(正确答案)B.其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统C.入侵检测系统一般不与其他安全系统软件混合运行,以免影响他的效率D.入侵检测系统能够对所有的入侵行为进行检测43.关于计算机网络安全,下列说法正确的是:()[单选题]*A.目前网络安全还不十分重要,因为现在的操作系统没有漏洞B.局域网的安全性比Internet要高得多,因为局域网内一般没有黑客和病毒C.保证网络安全是网络管理员的工作,老百姓一般不需要了解D.网络安全不仅是网络环境的安全,而且还包括所有网络资源(正确答案)44.现代信息加密技术要求:一个有效且安全的加密算法必须做到()[单选题]*A.加密后的信息不能被破解B.使破解失去意义(正确答案)C.使信息无法解密D.不能公开加密算法45.下列哪一个选项不是嗅探器嗅探所必须的条件:()[单选题]*A.网络中使用的是共享式的HUBB.本机的网卡需要设为混杂模式C.本机上安装有处理接收来的数据的嗅探软件D.本机管理员用户没有设置口令(正确答案)46.下列计算机系统的安全措施中,最佳安全措施是:()[单选题]*A.使用最好的杀毒软件B.使用最佳的防火墙C.使用最好的入侵检测系统D.对数据及时作好备份(正确答案)47.对于反病毒技术,下列描述正确的是:()[单选题]*A.随着人们对计算机病毒的不断深入了解,最终会制造出一种万能的杀毒软件B.反病毒技术始终先于病毒技术的发展C.病毒技术的发展不断促进反病毒技术的进步(正确答案)D.反病毒技术最终会先于病毒技术发展48.关于现代密码体制中的“对称密码体制”,下列说法正确的是:()[单选题]*A.加密所使用密码与解密所使用密码一样B.加密与解密所使用密码不一致C.解密所使用的密码可以由加密密码推导出来D.加密密码与解密密码一致,或一方能推导出另一方(正确答案)49.数据加密算法RSA属于:()[单选题]*A.对称密码算法B.非对称密码算法(正确答案)C.概率型密码算法D.单向密码算法50.SYN“洪水”攻击是因为()存在缺陷而产生的攻击方式:()[单选题]*A.用户数据内容太简单B.用户数据未加密C.网络传输距离太远D.TCP三次“握手”(正确答案)51.在计算机领域,关于用户口令以下那种观点是正确的:()[单选题]*A.计算机物理安全性能得到绝对保障,所以不需要用户口令B.防火墙基本可以代替用户口令C.用户口令只要足够长,其复杂度就不需要了D.一个安全的用户口令必须满足其复杂度并经常修改(正确答案)52.下列关于数据加密标准DES(DataEncryptionStandard)法中,正确的是:()[单选题]*A.DES是128位的分组密码算法,128位密钥长度B.DES是128位的分组密码算法,64位密钥长度C.DES是64位的分组密码算法,128位密钥长度D.DES是64位的分组密码算法,64密钥长度(正确答案)53.在Windows操作系统中,本地安全策略的“密码最短存留期”的含义为:()[单选题]*A.密码在最短存留期之后必须修改B.密码必须在最短存留期之后才能被修改(正确答案)C.密码最短存留期被设置之后,密码最长存留期将不起作用D.密码最短存留期与密码最长存留期的时间必须一致54.在计算机中,对于“后门”与“漏洞”,下列那一说法正确:()[单选题]*A.后门和漏洞都是程序员在程序设计时故意留下的B.后门是程序设计时的错误导致的,漏洞是程序员故意留下的C.后门是程序员在程序设计时故意留下的,而漏洞则是因设计不周而导致的(正确答案)D.后门与漏洞都是因程序设计不周而导致的,所以它们没有区别55.在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等级,按安全级别由低到高,它们分别是:()[单选题]*A.A级、B级、C级、D级B.一级、二级、三级、四级C.四级、三级、二级、一级D.D级、C级、B级、A级(正确答案)56.计算机网络物理安全包括:()[单选题]*A.防盗、防火、防静电、防雷击、防电磁泄露(正确答案)B.防盗窃、防地震、防病毒C.防病毒、防篡改、防盗窃D.防泄露、防病毒、防盗窃57.在目前的计算机网络中,利用TCP/IP协议入侵计算机系统的形式多种多样。下列不属于TCP/IP协议入侵的是:()[单选题]*A.洪水攻击(正确答案)B.TCP协议劫持C.嗅探入侵D.TCPACK风暴58.关于RSA算法下列说法不正确的是:()[单选题]*A.RSA算法是一种对称加密算法(正确答案)B.RSA算法的运算速度比DES慢C.RSA算法可以用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度59.在计算机系统中,以下观点正确的是:()[单选题]*A.计算机有了开机口令,就不需要登录口令B.计算机在自己家中,就不需要口令的保护C.只要安装了杀毒软件,而且保持经常升级,就可以防止任何计算机病毒D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击(正确答案)60.在计算机系统中,以下观点不正确的是:()[单选题]*A.计算机的开机口令与登录口令是不同作用的两个口令B.计算机在自己家中,就不需要口令的保护(正确答案)C.计算机不仅需要安装了杀毒软件,而且要保持经常升级D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击61.公钥加密体制中,没有公开的是()[单选题]*A、明文(正确答案)B、密文C、公钥D、算法64.主要在网络上传播的病毒是______。[单选题]*A.文件型B.引导型C.网络病毒(正确答案)D.复合型65.主要感染可执行文件的病毒是______。[单选题]*A.文件型(正确答案)B.引导型C.网络病毒D.复合型66.下列关于计算机病毒的说法错误的是()。[单选题]*A.计算机病毒能自我复制B.计算机病毒具有隐藏性C.计算机病毒是一段程序D.计算机病毒是一种危害计算机的生物病毒(正确答案)67.文件型病毒感染的主要对象是______类文件。[单选题]*A..TXT和.WPSB..COM和.EXE(正确答案)C..WPS和.EXED..DBF和.COM68.代理服务器作为防火墙技术主要在OSI的()层实现。[单选题]*A数据链路层B网络层C传输层D应用层(正确答案)69、统计数据表明,网络和信息系统最大的人为安全威胁来自于()[单选题]*A、恶意竞争对手B、内部人员(正确答案)C、互联网黑客D、第三方人员71.为了降低风险,不建议使用的Internet服务是()。[单选题]*A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务(正确答案)72、口令破解的最好方法是()[单选题]*A暴力破解B组合破解(正确答案)C字典攻击D生日攻击73、杂凑码最好的攻击方式是()[单选题]*A穷举攻击B中途相遇C字典攻击D生日攻击(正确答案)74、可以被数据完整性机制防止的攻击方式是()[单选题]*A假冒***B抵赖****C数据中途窃取D数据中途篡改(正确答案)76、PKI的主要组成不包括()[单选题]*ACABSSL(正确答案)CRADCR77,恶意代码是(指没有作用却会带来危险的代码()[单选题]*A病毒***B广告***C间谍**D都是(正确答案)78,社会工程学常被黑客用于踩点阶段信息收集()[单选题]*A口令获取(正确答案)BARPCTCPDDDOS80,现代病毒木马融合了()新技术[单选题]*A进程注入B注册表隐藏C漏洞扫描D都是(正确答案)82,在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。[单选题]*A内部网络(正确答案)B周边网络C外部网络D自由连接83,外部数据包经过过滤路由只能阻止()唯一的ip欺骗[单选题]*A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP(正确答案)86、一个完整的密码体制,不包括以下()要素。[单选题]*A、明文空间B、密文空间C、数字签名(正确答案)D、密钥空间88、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。[单选题]*A、加密B、解密C、签名(正确答案)D、保密传输89、除了()以外,下列都属于公钥的分配方法。[单选题]*A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输(正确答案)90、密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。[单选题]*A、生成种种网络协议(正确答案)B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证91.下列不属于防火墙核心技术的是()。[单选题]*A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计(正确答案)92.计算机病毒的实时监控属于()类的技术措施。[单选题]*A保护B检测(正确答案)C响应D恢复93.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()[单选题]*A防火墙隔离B安装安全补丁程序(正确答案)C专用病毒查杀工具D部署网络入侵检测系统94.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。[单选题]*A防火墙隔离(正确答案)B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统95.不是计算机病毒所具有的特点()[单选题]*A传染性B破坏性C潜伏性D可预见性(正确答案)96.下列关于用户口令说法错误的是()[单选题]*A口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改(正确答案)D口令认证是最常见的认证机制97.对口令进行安全性管理和使用,最终是为了()[单选题]*A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限(正确答案)C保证用户帐户的安全性D规范用户操作行为98.人们设计了(),以改善口令认证自身安全性不足的问题。[单选题]*A统一身份管理B指纹认证C数字证书认证D动态口令认证机制(正确答案)99.防火墙最主要被部署在____位置。()[单选题]*A网络边界(正确答案)B骨干线路C重要服务器D桌面终端100.下列关于防火墙的错误说法是____。()[单选题]*A防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题(正确答案)101.入侵检测技术可以分为误用检测和____两大类。()[单选题]*A病毒检测B详细检测C异常检测(正确答案)D漏洞检测104、测试目标主机是否存活的网络连通性测试常用的命令是()[单选题]*A、ping(正确答案)B、nslookupC、tracertD、ipconfig106.CA属于ISO安全体系结构中定义的()。[单选题]*A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制(正确答案)107.访问控制是指确定()以及实施访问权限的过程。[单选题]*A.用户权限(正确答案)B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵108、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。[单选题]*A、本地帐号B、域帐号C、来宾帐号(正确答案)D、局部帐号109、基于网络的入侵检测系统的信息源是()。[单选题]*A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包(正确答案)110、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。[单选题]*A、异常模型B、规则集处理引擎C、网络攻击特征库(正确答案)D、审计日志111、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。[单选题]*A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件(正确答案)D、直接删除该邮件112、包过滤防火墙工作在OSI网络参考模型的_______[单选题]*A、物理层B、数据链路层C、网络层(正确答案)D、应用层113.通常为保证信息处理对象的认证性采用的手段是()。[单选题]*A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术(正确答案)D.数字水印114.PKI管理对象不包括()。[单选题]*A.ID和口令(正确答案)B.证书C.密钥D.证书撤消115.下面不属于PKI组成部分的是()。[单选题]*A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS(正确答案)116.CA属于ISO安全体系结构中定义的()。[单选题]*A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制(正确答案)117.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。[单选题]*A、真实性B.完整性C.不可否认在D.可用性(正确答案)118.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破环了信息安全的()属性。[单选题]*A.保密性B.完整性(正确答案)C.不可否认性D.可用性119.双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。[单选题]*A.保密性B.可用性(正确答案)C.完整性D.真实性120.信息安全领域内最关键和最薄弱的环节是().[单选题]*A.技术B.策略C.管理制度D.人员(正确答案)121.从网站上下载文件或软件时,有时能看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问它们的作用是什么?()[单选题]*A.验证下载资源是否被基改(正确答案)B.验证下载资源的次数是否合理C.校验下或时间的准确性D.检验下载资源是否是已经下载过122.()负责统筹协调网络安全工作和相关监督管理工作。[单选题]*A.国家网信部门(正确答案)B.国务院电信主管部门C.公安部门D.以上均是123.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些脚本言编写的恶意代码。攻击者通常利用()植入网页病毒。[单选题]*A.拒绝服务攻击B.口令攻击C.平台漏洞(正确答案)D.U盘工具124.下列不属于蠕虫病毒的恶意代码是()[单选题]*A.冲击波B.SQLSlammerC.熊猫烧香(正确答案)D.红色代码125.()不属于恶意代码。[单选题]*A.感染型病毒B.蠕虫病毒C.远程管理软件(正确答案)D.木马病毒125.下面哪些行为可能会导致电脑被安装木马程序()。[单选题]*A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数《长安十二时辰》的播放器(正确答案)126.以下关于个人信息保护的做法不正确的是()。[单选题]*A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等(正确答案)B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。127.关于肉鸡以下哪种说法正确()[单选题]*A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击(正确答案)C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击128.在网上进行用户注册,设置用户密码时应当()。[单选题]*A.涉及财产、支付类账户的密码应采用高强度密码(正确答案)B.设置123456等简单好记的数字、字母为密码C.所有账号都是一种密码,方便使用D.使用自己或父母生日作为密码129.NAT是指()[单选题]*A.网络地址传输B.网络地址转换(正确答案)C.网络地址跟踪D.网络地址路由130.()与材料、能源一起,被列为现代社会和科技发展的三大支柱。[单选题]*A.信息(正确答案)B.网络C.汽车D.粮食140.WannaCry病毒利用了windows操作系统的()漏洞。[单选题]*A.冰河之水B.永恒之蓝(正确答案)C.沙漠之舟D.蓝色妖姬二.判断题:1.好的密码体制是惟密钥而保密的,即加密的安全性不能依赖通过将密码算法保密来实现。[判断题]*对(正确答案)错2.一个密码是否符合复杂性要求,就是看该密码的长度有多长。[判断题]*对错(正确答案)3.在计算机网络安全中,最好的安全措施就是实施数据备份。[判断题]*对(正确答案)错4.计算机病毒与计算机网络安全没有任何关系,它们分别属于计算机中不同的领域。[判断题]*对错(正确答案)5.在计算机中,宏病毒是一种可以感染计算机内可执行文件的病毒。[判断题]*对错(正确答案)6.所谓网络监听就是获取在网络上传输的信息。[判断题]*对(正确答案)错7.网络监听不会影响进行监听的计算机的响应速度。[判断题]*对错(正确答案)8.防火墙与杀毒软件是同一个东西,所以只要安装杀毒软件,就等于安装了防火墙。[判断题]*对错(正确答案)9.我国对互联网落的使用与接入没有制订相关的管理措施,这样做的好处是方便用户的使用。[判断题]*对错(正确答案)10.由于笔记本电脑的特殊性,所以不存在受到黑客攻击的可能性。[判断题]*对错(正确答案)11.入侵检测系统其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统。[判断题]*对错(正确答案)12.现代信息加密技术要求:一个有效且安全的加密算法必须做到使破解失去意义。[判断题]*对(正确答案)错13.由于笔记本电脑是供个人使用的,所以不需要为用户添加口令。[判断题]*对错(正确答案)14.密码欺骗不属于电子欺骗攻击范畴。[判断题]*对(正确答案)错15.使用静态IP地址时,必须通过手工输入方式,给每一台计算机分配一个固定的IP地址。[判断题]*对(正确答案)错16.在CMD下可以用NBTSTAT命令查询NetBIOS名。[判断题]*对(正确答案)错17.由于家中的计算机是供私人使用的,所以不需要为用户添加口令。[判断题]*对错(正确答案)18.防火墙与入侵检测系统都与计算机安全相关,所以它们是同一个软件。[判断题]*对错(正确答案)19.在互联网络中,Ping命令用来检测网络是否可达[判断题]*对(正确答案)错21.一个密码是否符合复杂性要求,就是看该密码的长度有多长。[判断题]*对错(正确答案)22.为了方便使用,我国目前没有对互联网落的使用与接入制定相关的管理措施。[判断题]*对错(正确答案)23.防火墙安全策略一旦设定,就不能再做任何改变。[判断题]*对错(正确答案)24.只要使用了防火墙,企业的网络安全就有了绝对的保障。[判断题]*对错(正确答案)25.包含收件人个人信息的邮件是可信的。[判断题]*对错(正确答案)26.任何单位和个人不得自行建立或者使用其他信道进行国际联网。[判断题]*对(正确答案)错27.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。[判断题]*对(正确答案)错28.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。[判断题]*对错(正确答案)29.SQL注入攻击不会威胁到操作系统的安全。[判断题]*对错(正确答案)30.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 销售经理转正工作总结
- 民间借贷代理词(34篇)
- 工作中的心得体会
- 有儿子离婚协议书(34篇)
- 甜品店的创业计划书15篇
- 酒店电气火灾应急预案(3篇)
- 2023年地震数据采集系统资金申请报告
- 茶文化与茶艺鉴赏 教案 项目六 品茶韵-常见茶叶的冲泡与鉴赏
- 2023年防水油漆投资申请报告
- 2024年安防电子项目资金需求报告代可行性研究报告
- RSlogix500编程PPT课件
- 培训讲义电子版yunsdr相关02提高部分ver
- (完整word版)SOFA评分表
- 研究生学术英语写作教程Unit-7-Concluding-Research
- 仪器柜明细卡
- 矿业企业投资法律尽职调查清单
- BAND-IN-A-BOX 2004 快速入门教程(上)
- 檐口检验批质量验收记录
- 睡眠呼吸暂停综合征PPT课件
- 鉴定附件1关于组织2018年甘肃省教育科学规划课题集中鉴定结题的通知
- 石方机械破除施工方案
评论
0/150
提交评论