还剩14页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第一章网络安全概述已完成【单选题】计算机网络的安全是指()L、网络中设备设置环境的安全A、网络使用者的安全B、网络中信息的安全C、网络的财产安全D正确答案我的答案C C.黑客搭线窃听属于()风险
2、信息存储安全信息A、信息传输安全B、信息访问安全C、以上都不正确D正确答案我的答案B B.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时3进入系统、口令A、命令B、密码C、密钥D正确答案我的答案A C,对企业网络最大的威胁是()
4、黑客攻击A、外国政府B、竞争对手C、内部员工的恶意攻击D正确答案我的答案D D.信息不泄露给非授权的用户、实体或过程,指的是信息()特性
5、保密性A、完整性B、可用性C、可控性D正确答案我的答案A A.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需6要保证以下()o保密性完整性可用性可控性不可否认性
1.H.IH.M V.A、I、n和IVB、和B IIIII C、、和C nIII WD、都是D正确答案我的答案D D.信息风险主要指()
7、信息存储安全A、信息传输安全B第四章数据加密技术1【单选题】.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在()的控制1下进行的、名文A、密文B、信息C、密钥D正确答案我的答案D D.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()2A、数字水印、数字签名B、访问控制C、发电子邮箱确认D正确答案我的答案B B.以下关于加密说法正确的是()
3、加密包括对称加密和非对称加密两种A、信息隐蔽式加密的一种方法B、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密C、密钥的位数越多,信息的安全性越高D正确答案我的答案D A()是网络通信中标志通信各方身份信息的一系列数据,提供一种在上验证身份
4.INTERNER的方式、数字认证A、数字证书B、电子认证C、电子证书D正确答案我的答案B B.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()
5、加密和验证签名A、解密和签名B、加密C、解密D正确答案我的答案A A第四章数据加密技术2【单选题】在公开密钥体制中,加密密钥即()
1.、解密密钥A、私密密钥B、公开密钥C、私有密钥D正确答案我的答案C C协议又称为()
2.Set、安全套协议层协议A、安全电子交易协议B、信息传输安全协议C、网上购物协议D正确答案我的答案B B.数字签名为保证其不可更改性,双方约定使用()
3、算法A Hash、算法B RSA、算法C CAP、算法D ACR正确答案我的答案B A.安全套接层协议时()
4、A SET、B S-HTTP、C HTTP、D SSL正确答案我的答案D D第五章防火墙技术1【单选题】为确保企业管理局域网的信息安全,防止来自的黑客入侵,采用()可以实现一定L Internet的防范作用、网络管理软件A、邮件列表B、防火墙C、防病毒软件D正确答案C.防火墙采用的最简单的技术是()
2、安装保护卡A、隔离B、包过滤C、设置进入密码D正确答案C.下列关于防火墙的说法正确的是()3o、防火墙的安全性能是根据系统安全的要求而设置的A、防火墙的安全性能是一致的,一般没有级别之分B、防火墙不能把内部网络隔离为可信任网络C、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案D A()不是防火墙的功能
4.、过滤进出网络的数据包A、保护存储数据安全B、封堵某些禁止的访问行为C、记录通过防火墙的信息内容和活动D正确答案B()不是专门的防火墙产品
5.、A ISAserver
2004、B Ciscorouter、网络卫士C Topsec、防火墙D checkpoint正确答案B.有一个主机专门被用做内部网络和外部网络的分界线该主机里插有两块网卡,分别连接到6两个网络防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(上的系Internet统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙、屏蔽主机式体系结构A、筛选路由式体系结构B、双网主机式体系结构C、屏蔽子网式体系结构D正确答案A.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内7存中记录下该连接的相关信息,生成状态表对该连接的后续数据包,只要符合状态表,就可以通过这种防火墙技术称为()A、包过滤技术、状态检测技术B、代理服务技术C、以上都不正确D正确答案B.防火墙的作用包括()(多选题)
8、提高计算机系统总体的安全性A、提高网络速度B、控制对网点系统的访问C、数据加密D正确答案AC第五章防火墙技术2【单选题】防火墙技术可以分为()等三大类L、包过滤、入侵检测和数据加密A、包过滤、入侵检测和应用代理B、包过滤、应用代理和入侵检测C、包过滤、状态检测和应用代理D正确答案D.防火墙系统通常由()组成
2、杀病毒卡和杀毒软件A、代理服务器和入侵检测系统B、过滤路由器和入侵检测系统C、过滤路由器和代理服务器D正确答案D.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种()网络安全措施
3、被动的A、主动的B、能够防止内部犯罪的C、能够解决所有问题的D正确答案A.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于
(4)o、流量控制技术A、加密技术B、信息流填充技术C、访问控制技术D正确答案D.一般作为代理服务器的堡垒主机上装有()
5、一块网卡且有一个地址A IP、两个网卡且有两个不同的地址B IP、两个网卡且有相同的地址C IP、多个网卡且动态获得地址D IP正确答案A.代理服务器上运行的是()
6、代理服务器软件A、网络操作系统B、数据库管理系统C、应用软件D正确答案A.在中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安7ISO OSI/RM全服务其中,用户身份认证在()进行、网络层A、会话层B、物理层C、应用层D正确答案D.在中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安8ISO OSI/RM全服务其中,过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性IP、网络层A、会话层B、物理层C、应用层D正确答案A第六章的安全Windows Server1【单选题】系统的安全日志通过()设置LWindowServer
2003、事件查看器A、服务器管理器B、本地安全策略C、网络适配器D正确答案C.用户匿名登录主机时,用户名为()
2、A guest、B OK、C Admin、D Anonymous正确答案D.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时3进入系统、口令A、命令B、密码C、密钥D正确答案C【多选题】()是服务器系统自带的远程管理系统(多选题)
4.Windows Server
2003、A Telnetservices、B Terminalservices、C PCanywhere、D IPC正确答案ABD、服务器采取的安全措施包括()(多选题)
5.1Windows Server2OO
3、使用格式的磁盘分区A NTFS、及时对操作系统使用补丁程序堵塞安全漏洞B、实行强有力的安全管理策略C、借助防火墙对服务器提供保护D、关闭不需要的服务器组件E正确答案ABCDE第六章的安全Windows Server2【单选题】()不是的共享访问权限
1.Windows、只读A、完全控制B、更改C、读取及执行D正确答案D的注册表根键()是确定不同文件后缀的文件类型
2.WindowsServer
2003、A HKEY_CLASSES_ROOT、B HKEY_USER、C HKEY_LOCAL_MACHINE、D HKEY_SYSTEM正确答案A.为了保证服务器不被攻击者非法启动,管理员应该采取()措施.3WindowsServer
2003、备份注册表A、利用B SYSKEY、使用加密设备C、审计注册表的用户权限D正确答案B【多选题】()可以启动的注册编辑器(多选题)
4.Windows Server
2003、A REGERDIT.EXE、B DFVIEW.EXE、C FDISK.EXE、D REGISTRY.EXE、E REGEDT
32.EXE正确答案AE.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加5载项(多选题)、A HKLM\software\microsoft\windows\currentversion\run、B HKLM\software\microsoft\windows\currentversion\runonceC HKLM\software\microsoft\windows\currentversion\runservices、D HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案ABCD.在保证密码安全中,应该采取的正确措施有()(多选题)6o、不用生日密码A、不使用少于位数的密码B
5、不用纯数字C、将密码设的很复杂并在位以上D20正确答案ABC、信息访问安全C、以上都正确D正确答案我的答案D D()不是信息失真的原因
8.、信源提供的信息不完全、不准确A、信息在编码、译码和传递过程中受到干扰B、信宿(信箱)接受信息出现偏差C、信箱在理解上的偏差D正确答案我的答案D A.以下()不是保证网络安全的要素
9、信息的保密性A、发送信息的不可否认性B、数据交换的完整性C、数据存储的唯一性D正确答案我的答案D B第二章黑客常用系统攻击方法1【单选题】.网络攻击的发展趋势是()
1、黑客攻击与网络病毒日益融合A、攻击工具日益先进BC、病毒攻击、黑客攻击D正确答案我的答案A A.拒绝服务攻击()
2、用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击A A.、全程是B DistributedDenial OfService、拒绝来自一个服务器所发送回应请求的指令C、入侵控制一个服务器后远程关机D正确答案我的答案A A.局域网中如果某台计算机受到了欺骗,那么它发出去的数据包中,()地址是错误的3ARP、源地址A IP、目标地址B IP、源地址C MAC、目标地址D MAC正确答案我的答案D A.在网络攻击活动中,()是()类的攻击程序4Tribal FloodNetw TFN、拒绝服务A、字典攻击B、网络监听C、病毒程序D正确答案我的答案A A默认端口号为()
5.HTTP、A
21、B
80、C
8080、D23正确答案我的答案B B攻击破坏了()
6.DDOS、可用性A、保密性B、完整性C、真实性D正确答案我的答案A A.漏洞评估产品在选择时应注意()
7、是否具有针对网络、主机和数据库漏洞的检测功能A、产品的扫描能力B、产品的评估能力C、产品的漏洞修复能力D、以上都不正确E正确答案我的答案E A第二章黑客常用系统攻击方法2【单选题】.关于〃攻击工具日益先进,攻击者需要的技能日趋下降〃的观点不正确的是()
1、网络受到的攻击的可能性越来越大A、,网络受到的攻击的可能性将越来越小B、网络攻击无处不在C、网络风险日益严重D正确答案B.在程序编写上防范缓冲区溢出攻击的方法有()2【.编写正确、安全的代码程序指针完整性检测H.数组边界检查.使用应用程序保护软件HL IVA、I、n和wB、I、n和in、和c nm、都是D正确答案B默认端口号为()
3.HTTPA、
21、B
80、C
8080、D23正确答案B.信息不泄露给非授权的用户、实体或过程,指的是信息()特性
4、保密性A、完整性B、可用性C、可控性D正确答案A.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()
5、数字水印A、数字签名B、访问控制C、发电子邮箱确认D正确答案B.在建立网站的目录结构时,最好的做法是()
6、将所有文件最好都放在根目录下A、目录层次选在到层B
35、按栏目内容建立子目录C、最好使用中文目录D正确答案C【判断题】•冒充信件回复、冒名发信、下载电子贺卡同意书,使用的是叫做〃字典攻击〃的方法正7Yahoo确答案x当服务器遭受到攻击的时候,只需要重新启动系统就可以阻止攻击8DoS正确答案x.一般情况下,采用可以比较快速地了解某台主机上提供了哪些网络服务正确答9Port scan案x攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料正确
10.Dos答案x社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育正1L确答案V第三章计算机病毒1【单选题】.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发1现了该特征串所代表的病毒,这种病毒而检测方法叫做()o、比较法A、特征字的识别法B、搜索法C、分析法D、扫描法E正确答案我的答案B E()病毒式定期发作的,可以设置写状态来避免病毒破坏
2.Flash ROMROM、A Melissa、B CIH、C Ilove you、蠕虫D正确答案我的答案B D.以下()不是杀毒软件
3、瑞星A、B Word、C NortonAntiVirus、金山毒霸D正确答案我的答案B B,效率最高、最保险的杀毒方式
(4)o、手动杀毒A、自动杀毒B、杀毒软件C、磁盘格式化D正确答案我的答案D D【多选题】.计算机病毒的传播方式有
(5)o、通过共享资源传播A、通过网页恶意脚本传播B、通过网络文件传输传播C、通过电子邮件传播D正确答案我的答案ABCD ABCD.计算机病毒按其表现性质可分为()
6、良性的A、恶性的B、随机的C、定时的D正确答案我的答案AB ABCD【判断题】.木马与传统病毒不同的是木马不自我复制()7正确答案我的答案V V.在中仅预览邮件的内容而不打开邮件的附件不会中毒的()正确答案8OUTLOOKEXPRESSX我的答案x.文本文件不会感染宏病毒()9正确答案我的答案x V.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒()10正确答案我的答案V V世界上第一个攻击硬件的病毒是()1L QH.正确答案我的答案V V第三章计算机病毒2【单选题】,计算机病毒的特征()
1、隐蔽性A、潜伏性、传染性B、破坏性C、可触发性D、以上都正确E正确答案我的答案E E.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发2现了该特征串所代表的病毒,这种病毒而检测方法叫做()、比较法A、特征字的识别法B、搜索法C、分析法D、扫描法E正确答案我的答案B B.下列叙述中正确的是()3o、计算机病毒只感染可执行文件A、计算机病毒只感染文本文件B、计算机病毒只能通过软件复制的方式进行传播C、计算机病毒可以通过读写磁盘或网络等方式进行传播D正确答案我的答案D D.计算机病毒的破坏方式包括()4o、删除修改文件类A、抢占系统资源类B、非法访问系统进程类C、破坏操作系统类D正确答案我的答案ABCD ABCD【判断题】,只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒()5正确答案*我的答案x.将文件的属性设为只读不可以保护其不被病毒感染()
6.正确答案x我的答案x.重新格式化硬盘可以清楚所有病毒()7正确答案我的答案x V和格式的文件不会感染病毒()
8.GIF JPG正确答案X我的答案x.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去()9正确答案我的答案V V。
个人认证
优秀文档
获得点赞 0