网络安全技术习题库(讲解用)1216

合集下载

网络安全技术(一)有答案

网络安全技术(一)有答案

网络安全技术(一)一、选择题1. 下列选项中,属于引导区型病毒的是。

A.DOC病毒B.848病毒C.火炬病毒D.救护车病毒答案:C2. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。

A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。

一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报答案:A3. 如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。

A.对称型加密系统B.非对称密码体制C.不可逆加密算法体制D.以上都不对答案:A4. 判断一段程序代码是否为计算机病毒的依据是。

A.传染性B.隐蔽性C.潜伏性D.可触发性答案:A[解答] 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。

病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。

5. 下列选项中,关于防火墙的描述不正确的是。

A.防火墙包括硬件和软件B.防火墙具有防攻击能力,保证自身的安全性C.防火墙安装的位置一定是在内部网络与外部网络之间D.防火墙是保护计算机免受火灾的计算机硬件答案:D[解答] 防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。

防火墙安装的位置一定是在内部网络与外部网络之间。

防火墙的主要功能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。

6. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。

A.物理备份B.增量备份C.完全备份D.逻辑备份答案:A[解答] 物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。

国防《网络安全技术》教学资料包 课后习题答案 习题1

国防《网络安全技术》教学资料包 课后习题答案 习题1

习题11.网络安全的概念:网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整性、可使用性、真实性和可控性受到保护。

重视网络安全问题的重要性:互联网犹如一柄"双刃剑",为人们工作带来便利的同时,伴随着的是日趋严重的网络入侵安全问题。

随着越来越多企业的网上业务的不断扩大和电子商务的发展,对网络的安全服务也提出了新的要求。

严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、企业的数据安全,还关系到国家的经济安全、国家经济秩序的稳定,网络安全问题已成为亟待解决的问题。

对于个人用户而言,涉及个人隐私的信息在网络上传输时应受到保护,避免其他人利用窃听、冒充、篡改和抵赖等手段侵犯其个人的隐私,同时也避免其他用户的非授权访问和破坏。

2.(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁3.对网络安全构成威胁的人:非恶意威胁的人和恶意威胁的人。

网络威胁的类型:自然因素、人为因素、系统本身因素。

4. 据数据显示,现在的攻击60%来自内部,外部有组织的攻击可能会导致拒绝服务5. 物理安全:物理层的安全主要体现在通信线路的可靠性,软硬件设备的安全性,设备的备份、防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等。

系统安全:主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

网络安全:网络层提供了访问控制、安全传输和连接服务,在实际应用中主要采用防火墙和VPN技术。

应用安全:应用层的安全主要是针对用户身份进行认证,有效地解决诸如电子邮件、Web服务、DNS等特定应用的安全问题。

安全管理:安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等,管理的制度化极大程度上影响着整个网络的安全。

6. 标准5200.28——可信任计算系统评估准则TCSEC即桔皮书。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。

()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

计算机网络安全题库

计算机网络安全题库

计算机网络安全题库计算机网络安全题库1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统的机密性、完整性和可用性,以防止未经授权的访问、损坏和干扰。

它包括各种措施和技术,旨在防止恶意攻击者获得对计算机网络和其相关资源的未授权访问。

2. 简述计算机网络安全威胁的类型。

计算机网络安全威胁包括以下类型:网络间谍活动、黑客攻击、病毒和恶意软件、拒绝服务攻击、数据泄漏、身份盗窃、密码破解等。

这些威胁可能导致信息泄露、网络中断、系统故障、重要数据丢失等安全问题。

3. 什么是防火墙?防火墙是一种用来保护计算机网络免受未经授权访问和恶意攻击的网络安全设备。

它通过筛选进出网络的数据流量,根据预定的安全策略决定是否允许流量通过。

防火墙可以阻止未经授权的网络访问,提高网络的安全性。

4. 如何避免计算机网络中的病毒和恶意软件?避免计算机网络中的病毒和恶意软件可以采取以下措施:定期更新和维护杀毒软件,并进行全面的系统扫描;不打开来路不明的电子邮件、附件和链接;不下载未经验证的软件和文件;定期备份重要的数据;保持操作系统和应用程序的更新。

5. 什么是密码破解?密码破解是指通过各种方法和技术获取他人密码的行为。

密码破解可以通过暴力破解、字典攻击、钓鱼攻击等方式进行。

为了防止密码破解,用户应该使用强密码,定期更改密码,并避免在公共网络中输入密码。

6. 什么是数据加密?数据加密是通过对数据进行编码和解码来保护数据的机密性。

加密算法将明文转换为密文,只有拥有正确解密密钥的人才能解密数据。

数据加密可以有效保护数据的机密性,防止未经授权的访问和泄露。

7. 什么是虚拟专用网络(VPN)?虚拟专用网络是一种通过公共网络(如互联网)建立安全的私有网络连接的技术。

VPN通过加密和隧道技术,将数据通过公共网络传输,同时保护数据的机密性。

VPN可以在不安全的网络环境中建立安全的远程连接。

8. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和警告关键网络中的潜在攻击的安全工具。

2022年网络信息安全技术知识竞赛题库及答案(共145题)

2022年网络信息安全技术知识竞赛题库及答案(共145题)

2022年网络信息安全技术知识竞赛题库及答案(共145题)1.___ B _____ 情景属于授权Authorization 。

a.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d.用户依照系统提示输入用户名和口2.入侵检测系统的第一步是_A—oa.信息收集b.数据包过滤c.数据包检查d.信号分析3.数据保密性安全服务的基础是—C_oa.数字签名机制b.访问控制机制c.加密机制d.数据完整性机制4.下面所列的_B_安全机制不属于信息安全保障体系中的事先保护环节。

a.防火墙b.杀毒软件c.数据库加密d.数字证书认证5.在生成系统帐号时系统管理员应该分配给合法用户一个_A_用户在第一次登录时应更改口令。

a.唯一的口令b.登录的位置c.系统的规则d.使用的说明6.在计算机病毒检测手段中校验和法的优点是—C ___________ 。

a.不会误b.能检测岀隐蔽性病毒c.能发现未知病毒d.能识别病毒名称7.为了提高电子设备的防电磁泄漏和抗干扰能力可釆取的主要措施是____ D _____ °a.对机房进行防静电处理b.对机房进行防尘处理c.对机房进行防潮处理d.对机房或电子设备进行电磁屏蔽处理8.______ C _____ 不属于ISO/OSI安全体系结构的安全机制。

2 a.访问控制机制b.通信业务填充机制c.审计机制d.数字签名机制9.对网络层数据包进行过滤和控制的信息安全技术机制是_C_<>a.IDSb.Snifferc.防火墙d.IPSec10.防火墙通常被比喻为网络安全的大门但它不能_______ B_______ oa.阻止基于IP包头的攻击b.阻止病毒入侵c.阻止非信任地址的访问d.鉴别什么样的数据包可以进出企业内部网□・为了防御网络监听最常用的方法是_C_oa.使用专线传输b.无线网c.数据加密d.采用物理传输非网络12.应用代理防火墙的主要优点是_A_。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。

2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。

常见的加密算法有DES、AES和RSA等。

3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。

它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。

4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。

它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。

5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。

它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。

6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。

在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。

7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。

它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。

8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。

它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。

9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。

常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。

10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。

网络安全技术题+答案1

网络安全技术题+答案1

网络安全技术题+答案1一、简述常见的黑客攻击过程。

1 目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。

一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

1) 踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。

Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。

此外还可以用traceroute工具获得一些网络拓扑和路由信息。

2) 扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

3) 查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。

比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。

查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。

2 获得访问权(Gaining Access)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

3 特权提升(Escalating Privilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。

通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。

4 窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

5 掩盖踪迹(Covering Tracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全技术》复习课之习题部分一、选择题1. 以下(C )不属于防火墙的功能。

A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有(C )。

A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( D )。

A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( D )。

A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤(B )。

A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。

A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( C )。

A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( C )。

A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( D )。

A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是(D )。

A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层12. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈13. 下面不属于端口扫描技术的是( D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA15. 防火墙按自身的体系结构分为( B )。

A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙16. 下面关于代理技术的叙述正确的是( D )。

A. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC都正确17. 下面关于ESP传输模式的叙述不正确的是( A )。

A. 并没有暴露子网内部拓扑B. 主机到主机安全C. IPSec的处理负荷被主机分担D. 两端的主机需使用公网IP18. 下面关于网络入侵检测的叙述不正确的是( C )。

A. 占用资源少B. 攻击者不易转移证据C. 容易处理加密的会话过程D. 检测速度快19. 下面不属于入侵检测系统分类的是( D )。

A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统20. 下面关于病毒的叙述正确的是(D )。

A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC都正确21.最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A.Diffie-HellmanB.Pretty Good Privacy(PGP)C.Key Distribution Center(KDC)D.IDEA22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装23.下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被( D)。

A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A.DOSB.Windows XPC.Windows NTD.Unix27.下面关于口令的安全描述中错误的是(B)`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中28.不对称加密通信中的用户认证是通过(B)确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系29.对于IP欺骗攻击,过滤路由器不能防范的是( C ) 。

A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗30.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密31.PGP加密软件采用的加密算法(B)A.DESB.RSAC.背包算法D.IDEA32.以下说法正确的是(B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对34.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构35.对于子网过滤体系结构中的内部路由器描述不正确的是( C)。

A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害36.在网络上,为了监听效果最好,监听设备不应放在( C)A.网关;B.路由器;C.中继器;D.防火墙37.RSA加密算法的安全性由(C)决定a) 公钥的安全性b) 私钥的安全性c) 从n分解q、p的难度d) 计算机的速度38.FTP 服务器上的命令通道和数据通道分别使用( A) 端口。

A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号39.逻辑上,防火墙是( D) 。

A.过滤器B.限制器C.分析器D.A、B、C40.加密通信中的用户认证是通过(B)确定的a) 数字签名b) 数字证书c) 消息文摘d) 公私钥关系85. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化86. 你是公司的域安全管理员,通过日志检查,你发现有黑客使用暴力破解的方法试图登录网络。

为了加强账户的抵御能力,你需要执行的什么操作?(C )A.启用“用户必须登录以后更改密码”选项B.启用“使用可逆式加密存储用户密码”选项C.启用“密码必须符合复杂度要求”和“密码最小长度”选项D.增加“密码最小保存时间”项目的设置值87. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B )A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪88. 根据信息隐藏的技术要求和目的,下列(C)不属于数字水印需要达到的基本特征。

A.隐藏型B.安全性C.完整性D.强壮性89. 只备份上次备份以后有变化的数据,这样的数据备份类型是(A)。

A.增量备份B.差分备份C.完全备份D.按需备份90.(D)协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL91. 不属于计算机病毒防治的策略的是( D )。

A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘92.下面哪个协议属于应用层协议?( C )A、TCPB、IPC、SNMPD、ICMP93.远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( A )协议。

A、TCPB、UDPC、ICMPD、IGMP94. 以下那个帐号具有系统最高权限____C__A、administratorB、guestC、systemD、users95. Ftp服务器一般构架在以下哪个区?BA、控制区B、DMZ区C、LAN区D、WAN区96.以下哪项是Windows2000的默认网络服务访问的认证机制__C_____A、LMB、NTLMC、KerberosD、SSL97. Windows 2003的策略设置中,用户可以使用空口令进行系统登陆这个安全隐患主要是由于__C___A、管理员无法设置帐号锁定B、注册表权限设置不当C、文件目录权限问题D、默认口令策略不合理98. 以下常见的操作系统中不属于C2级安全级别的是(C )。

A.UNIX系统B.Novell 3.xC.Windows 98D.Windows 200099. 按照检测数据的来源可将入侵检测系统(IDS)分为( A )。

A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS100. 在黑客攻击技术中,(C )是黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出C.端口扫描D.口令破解101. 根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

相关文档
最新文档