网络安全复习试题

合集下载

网络安全期末复习题

网络安全期末复习题

精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全基础知识试题

网络安全基础知识试题

网络安全基础知识试题一、选择题1. 哪项不属于网络安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种类型的攻击主要是通过发送大量的无效数据包来消耗目标系统的网络带宽和系统资源?A. 木马攻击B. DDoS攻击C. 钓鱼攻击D. 缓冲区溢出攻击3. 隐私保护是网络安全的重要方面,以下哪个措施能有效保护用户的隐私?A. 安装杀毒软件B. 使用强密码C. 定期备份数据D. 加密数据传输4. 以下哪种密码算法是对称密码算法?A. RSAB. AESC. SHA-256D. MD55. 钓鱼攻击是指攻击者通过伪装为可信实体来诱骗用户做出某些操作,以下哪种是常见的钓鱼攻击方式?A. 发送恶意软件B. 网络流量分析C. 垃圾邮件D. 网络钓鱼网站二、填空题1. 用于破解密码的一种方法是_________。

2. 防火墙主要用于____________。

3. 输入一个错误的URL地址可能导致用户遭受___________攻击。

4. ARP欺骗攻击是指攻击者通过发送__________ARP响应报文,欺骗目标主机的ARP缓存表。

5. SSL/TLS是一种常用的加密协议,它位于___________层。

三、简答题1. 请简要解释什么是恶意软件,并列举三种常见的恶意软件类型。

2. 请简要介绍防火墙的功能和原理。

3. 请列举并简要解释五种常见的网络攻击方式。

4. 请简要介绍什么是DDoS攻击,并列举两种常见的DDoS攻击方法。

5. 请简要介绍什么是公钥加密和私钥解密,并解释它们在安全通信中的应用。

四、论述题网络安全在当今社会中愈发重要,对于个人和组织而言具有重要意义。

请结合实际案例或数据,论述网络安全的重要性,并提出提高网络安全的建议和措施。

(正文结束)。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问aTCP、IP、ICMP协议的协议号分别是()0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证部地址的屏蔽和转换功能可以实现访问控制可以防数据驱动侵袭d以下关于计算机病毒的特征说确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全核的方法把可能引起安全问题的部分冲操作系统的核中去掉,形成安全等级更高的核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是采用随机连接序列号驻留分组过滤模块取消动态路由功能尽可能地采用独立安全核d计算机病毒通常是一条命令一个文件一个标记一段程序代码d下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑c下列哪项措施不能对防蠕虫病毒起到作用在网络中共享文件夹时设为只读禁用GUEST ;安装杀毒软件不允许以管理员身份访问网络上的主机d金山公司是国最知名的软件企业之一,下列哪个产品不是该公司开发的WPS;金山词霸;剑侠情缘;KV200d微软Office中的宏有几种创建的方法2345a第一个宏病毒出现在哪一年?1995;1996;1997;1998aDOS操作系统下文件名采用8+3的结构,其中的8表示什么意思?文件名的最长为8 个字符;目录名最长为8 个字符;文件的扩展名最长为8 个字符;文件长度为8 个字节a下列哪一个扩展名是windows驱动文件的扩展名.drv;.fon;.fot;.wria以下哪一项描述了一组允许自由访问的服务器和计算机(例如Internet)?开放网络环形网络本地局域网模块化网络a以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?补丁非法服务器开放网络环形网络b以下属于网络层安全协议的是PPTPL2FL2TPIPSECd黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么? 远程访问特洛伊木马;Rootkit;远程管理工具;网络管理工具a下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;目的功能模块b下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的电子;播放电影时画面不清晰;运行速度变慢;磁盘空间无故大量减少bIA架构的CPU对代码实行分级保护,代码特权级一共有几级2345c下面哪一项不是由脚本病毒引起的故障IE 主页被修改;IE 主页变成灰色;无法打开文件;IE 标题栏被添加垃圾信息c下列哪项容不是手机病毒感染时的表现现象手机出现异响或恶作剧画面;出现自动关机或频繁死机现象;开机时出现移动营运商的提示语;个人资料大量丢失c下列哪项不属于网络钓鱼的手段和方式利用电子钓鱼;利用木马钓鱼;利用手机短信钓鱼;利用虚假网址和假冒知名钓鱼cVmware虚拟出来的操作系统中没有哪一个虚拟配件主板;存;显卡;硬盘c下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像c下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;CIHd从病毒产生到现在,一共经历了几个阶段的发展2345d下列病毒哪一个不是DOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒d下列哪项不是手机可以采取的操作系统Symbian;Windows Mobile;Linux;Unixd下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩色表;位图文件尾d计算机病毒的比较诊断法有哪些缺点?操作复杂;需要专用软件;准确可靠;无法确认病毒种类d安装Wmware的虚拟机后,会安装几块虚拟网卡2345a2003蠕虫王所使用的端口是?1434;1433;1500;3380a在杀毒技术有一种一直都在运用的杀毒方法是什么? 特征值查毒法;免疫查毒法;分析查毒法;综合查毒法a计算机病毒扫描法诊断包括几种病毒扫描的类型2345a在2000年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达100亿美元,此病毒是?美丽莎;爱虫;冲击波;CIHb蓝牙是一种短距离无线连接技术,其有效距离为多少米5 米;10 米;50 米;100 米bwindows的计划任务默认情况下是保存在哪一个路径下C:\temp;C:\windows\Tasks;C:\Tasks;C:\program\Tasksb下列哪项不是计算机病毒诊断法病毒比较法;病毒猜测法;病毒扫描法;病毒分析法b破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆中国美国德国b远程桌面、Telnet、网络共享使用的默认TCP端口分别是()3389,25,139 或4453889,23,138 和4453389,23,139 或4453399,23,139 和445cTCP端口围是(),一般建议:用户自定义端口,使用()以上的端口0-64K,2560-65536,10240-1024,2560-64K,256b计算机病毒按()分,可分为:引导型病毒、文件型病毒和混合型病毒。

寄生方式病毒的表现传染方式破坏程度a下列哪项不属于防病毒应采取的措施备份重要资料;使用新软件前扫描病毒;只使用光盘不使用其它的可写移动存储设备;安装杀毒软件c下列哪个不属于引导型病毒的特点是在安装操作之前进入存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方;寄生对象相对固定c下列哪种文件不属于压缩文件的类型.zip;.rar;.chm;.jarc计算机网络按威胁对象大体可分为两种:一是对网络息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒aUnix和Windows NT、操作系统是符合那个级别的安全标准A 级B 级C 级D 级c下列哪些工具不属于加壳程序Neolite;Shrinker;zip;WWPack32c对计算机病毒诊断法共有几种5678c利用下列哪个命令,可以停止计算机上的某个服务sc confignet stopenableshutdownb下列哪项不属于防病毒应注意的方面?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具d隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽d黑客利用IP地址进行攻击的方法有IP 欺骗解密窃取口令发送病毒a计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致病会感染致病b计算机网络按威胁对象大体可分为两种:一是对网络息的威胁;二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁b网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是Pssword-Bsed uthentictionAddress-ased AuthenticationCryptographiAuthenticationne of Abovea在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全d在风险分析时,可按危险的严重性和________划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期a在下列4 项中,不属于计算机病毒特征的是潜伏性传播性免疫性触发性c制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和备份介质备份的存储位置备份数据量恢复备份的最大允许时间d网络安全的基本目标是实现信息的完整性性可用性以上都正确d基于对网络安全性的需求,网络操作系统一般采用四级安全机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与磁盘镜像UPS 监控目录与文件属性文件备份c以下哪种攻击不属于主动攻击通信量分析重放假冒拒绝服务攻击a在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击偷窃用户c在以下认证方式中,最常用的认证方式是基于名/口令认证基于摘要算法认证基于PKI 认证基于数据库认证a对数据完整性描述有误的是保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密保护数据不泄露给非授权用户、实体或过程d安全评估技术采用________这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器安全扫描仪自动扫描器自动扫描仪a以下关于网络安全性的描述中,哪一项是正确的?通过小心的规划,我们可以获得完全的网络安全。

相关文档
最新文档