126886-审计署专业笔试-计算机网络安全试卷(答案)

合集下载

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。

为了保障网络信息的安全性,计算机安全考试变得越来越重要。

下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。

1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。

2. 请简要介绍一下计算机病毒。

计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。

它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。

3. 列举一些常见的网络安全威胁。

- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。

要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。

它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。

6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。

它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。

防火墙可以帮助阻止未经授权的访问和恶意攻击。

7. 请简要介绍一下数据加密。

数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。

只有掌握解密密钥的人才能解析数据。

常见的数据加密算法包括对称加密和非对称加密。

8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。

它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。

计算机网络安全(选择题和填空题答案)

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题(课程代码4751)一、单项选择题1.下列不属于...数据传输安全技术的是( d )A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A.记录证据B.跟踪入侵者 C.数据过滤D.拦截4.关于特征代码法,下列说法错.误.的是( b )A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理5.恶意代码的生存技术不包括...( a )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层7.以下属于..非对称式加密算法的是( a )A.DES B.IDEAC.RSA D.GOST8.以下对DoS攻击的描述,正确..的是( b )A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a )A.响应 B.检测C.关系D.安全10.关于数字签名与手写签名,下列说法中错误..的是( c )A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc )A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde )A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。

计算机网络安全技术练习题(有答案)

计算机网络安全技术练习题(有答案)

计算机网络安全技术练习题1、计算机网络安全的目标不包括____________。

P7A.保密性B.不可否认性C.免疫性D.完整性2、关于非对称加密密码体制的正确描述是____________。

P44A. 非对称加密密码体制中加解密密钥不相同,从一个很难计算出另一个B. 非对称加密密码体制中加密密钥与解密密钥相同,或是实质上等同C. 非对称加密密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D. 非对称加密密码体制中加解密密钥是否相同可以根据用户要求决定3、密码学的目的是____________。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全解释:密码学是以研究数据保密为目的的。

答案A和C是密码学研究的两个方面,而密码学是信息安全的一个分支。

4、不属于密码学的作用是____________。

A.高度机密性B.鉴别C.信息压缩D.抵抗性解释:密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。

5、对网络中两个相邻节点之间传输的数据进行加密保护的是____________。

P50A.节点加密B.链路加密C.端到端加密D.DES加密6、包过滤型防火墙工作在___________。

P100A.会话层B.应用层C.网络层D.数据链路层7、端口扫描的原理是向目标主机的___________端口发送探测数据包,并记录目标主机的响应。

P173A.FTPB.UDPC.TCP/IPD.WWW8、计算机病毒是___________。

P133A.一个命令B.一个程序C.一个标记D.一个文件9、按传染方式,计算机病毒可分为引导型病毒、__________________、混合型病毒。

P137A.入侵型病毒B.外壳型病毒C.文件型病毒D.操作系统型病毒10、_____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

计算机网络安全试题附答案

计算机网络安全试题附答案

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

??BA、特洛伊木马? ?? ?? ?? ?? ?B、拒绝服务C、欺骗? ?? ?? ?? ?? ?? ?? ?D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位??CA、64位? ?? ?? ?? ?? ???B、56位C、40位? ?? ?? ?? ?? ???D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段??BA、缓冲区溢出? ?? ?? ?? ?B、地址欺骗C、拒绝服务? ?? ?? ?? ???D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么??BA、文件服务器? ?? ?? ?? ?? ?B、邮件服务器C、WEB服务器? ?? ?? ?? ?? ?D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令??CA、ping? ?? ?? ?? ?? ?? ???B、nslookupC、tracert? ?? ?? ?? ?? ?? ?D、ipconfig6、以下关于VPN的说法中的哪一项是正确的??CA、? ? ? ? VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、? ? ? ? VPN是只能在第二层数据链路层上实现加密C、? ? ? ? IPSEC是也是VPN的一种D、? ? ? ? VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件??DA、? ? ? ? 访问控制B、? ? ? ? 强制登陆C、? ? ? ? 审计D、? ? ? ? 自动安全更新8、以下哪个不是属于window2000的漏洞??DA、? ? ? ? unicodeB、? ? ? ? IIS hackerC、? ? ? ? 输入法漏洞D、? ? ? ? 单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则??BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办??DA、? ? ? ? 重设防火墙规则B、? ? ? ? 检查入侵检测系统C、? ? ? ? 运用杀毒软件,查杀病毒D、? ? ? ? 将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为ev eryone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为??BA、? ? ? ? everyone读取和运行B、? ? ? ? everyone完全控制C、? ? ? ? everyone读取、运行、写入D、? ? ? ? 以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限??AA、? ? ? ? 当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、? ? ? ? 当前用户读、写,当前组读取,其它用户和组不能访问C、? ? ? ? 当前用户读、写,当前组读取和执行,其它用户和组只读D、? ? ? ? 当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是??AA、? ? ? ? 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、? ? ? ? 对于那些必须的但对于日常工作不是至关重要的系统C、? ? ? ? 本地电脑即级别1D、? ? ? ? 以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是??CA、? ? ? ? sp5包含了sp6的所有内容B、? ? ? ? sp6包含了sp5的所有内容C、? ? ? ? sp6不包含sp5的某些内容D、? ? ? ? sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限??AA、? ? ? ? 读取B、? ? ? ? 写入C、? ? ? ? 修改D、? ? ? ? 完全控制16、SSL安全套接字协议所使用的端口是:??BA、? ? ? ? 80B、? ? ? ? 443C、? ? ? ? 1433D、? ? ? ? 338917、Window2000域或默认的身份验证协议是:??BA、? ? ? ? HTMLB、? ? ? ? Kerberos V5C、? ? ? ? TCP/IPD、? ? ? ? Apptalk18、在Linux下umask的八进制模式位6代表:??CA、? ? ? ? 拒绝访问B、? ? ? ? 写入C、? ? ? ? 读取和写入D、? ? ? ? 读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

审计署 计算机审计中级网络课后题及答案

审计署 计算机审计中级网络课后题及答案

4
ቤተ መጻሕፍቲ ባይዱ
5
数据报在传送之前,需要被分成一个个的数据段,这是为了 节省交换机、路由器等设备的内存 提供数据传送的速度 便于数据出错重发 便于通讯线路的争用平衡 以太网中,报文在传输前至少需要封装: TCP报头 IP报头 PPP报头 802.3报头
题型 单选题 试题 试题题干 编号 1 在以太网中,交换机之间的级联 使用直通UTP电缆 使用交叉UTP电缆 必须使用同一种速率的集线器 可以使用不同速率的集线器 2 测试UTP电缆和STP电缆性能和端接质量的标准是 IEEE 802.3 IEEE 802.1q ITU-T Q.931 TIA/EIA568 3 涉及TIA/EIA568测试的参数中,下面哪个陈述是错误的? 串扰是指外界电磁波对UTP电缆的的干扰。 衰减是指信号沿一段电缆传输后,信号幅值的降低。 阻抗是指电缆的交流特性 传导延时是一个脉冲信号在电缆中传输的时间 4 对于750M的有线电视电缆,这里指 它具有750Mbps传输速度的能力。 它每秒钟能够不失真地传输750M字节的数据。 它的直流阻抗是750M。 它的频率特性是750MHz。 5 超5类双绞线电缆比5类电缆的 频率特性好
抗干扰能力强。
传输距离远。 易于调制。
题型 单选题 试题 试题题干 编号 1 下面哪个陈述是正确的? 单模光纤的纤芯比多模光纤的粗。 单模光纤的纤芯比多模光纤的细。 单模光纤的纤芯与多模光纤的纤芯在直径上是一样的。 从纤芯直径上无法分出单模光纤和多模光纤。 2 在光纤传输中,所有入射光 通过光在光纤纤芯中的直射,进而将信号沿光缆传输下去。 通过光在光纤纤芯中的折射,进而将信号沿光缆传输下去。 通过光在光纤纤芯中的透射,进而将信号沿光缆传输下去。 通过光在光纤纤芯中不断反射,进而将信号沿光缆传输下去。 3 下面哪个陈述是正确的? 单模光纤的纤芯比多模光纤的粗。 单模光纤的不能光分多路地传输多路信号,而多模光纤可以。 单模光纤的纤芯与多模光纤的纤芯在直径上是一样的。 从纤芯直径上无法分出单模光纤和多模光纤。 4 在传输距离要求较远的情况下,应该使用: 802.3规范的光纤。 FDDI规范的光纤。 单模光纤。 多模光纤。 5 多模光纤的光电转换器使用的是:

计算机审计考试试题答案

计算机审计考试试题答案

计算机审计考试试题答案一、选择题(每题2分,共20分)1. 计算机审计的主要目的是(D)。

A. 提高审计效率B. 提高审计质量C. 降低审计成本D. 以上都对2. 以下哪项不是计算机审计的范畴(C)。

A. 数据库审计B. 网络审计C. 会计凭证审计D. 系统安全审计3. 计算机审计的依据不包括以下哪项(B)。

A. 审计法规B. 会计准则C. 审计程序D. 审计证据4. 以下哪种审计方法属于计算机辅助审计技术(B)。

A. 人工审核B. 数据分析C. 询问调查D. 实地观察5. 计算机审计中,以下哪个环节最为关键(A)。

A. 数据采集B. 数据分析C. 审计报告D. 审计结论6. 以下哪种计算机审计工具主要用于数据分析(C)。

A. 审计管理系统B. 审计数据库C. 数据挖掘工具D. 审计软件7. 计算机审计中的风险不包括以下哪项(D)。

A. 数据风险B. 技术风险C. 操作风险D. 审计风险8. 计算机审计报告应包括以下哪项内容(A)。

A. 审计发现B. 审计方法C. 审计过程D. 审计证据9. 以下哪种方法不属于计算机审计中的数据分析方法(D)。

A. 统计分析B. 数据挖掘C. 聚类分析D. 问卷调查10. 计算机审计在我国的发展趋势不包括以下哪项(C)。

A. 审计技术不断创新B. 审计范围不断扩大C. 审计成本不断提高D. 审计质量不断提高二、简答题(每题10分,共30分)1. 简述计算机审计与传统审计的区别。

计算机审计与传统审计的区别主要体现在以下几个方面:(1)审计对象不同:计算机审计以计算机系统和电子数据为审计对象,而传统审计以纸质会计资料为审计对象。

(2)审计方法不同:计算机审计采用计算机辅助审计技术,如数据分析、数据挖掘等,而传统审计主要采用人工审核、询问调查等方法。

(3)审计工具不同:计算机审计使用审计软件、数据分析工具等,而传统审计主要使用会计凭证、账簿等纸质资料。

2. 简述计算机审计的流程。

审计署计算机中级考试笔试题

审计署计算机中级考试笔试题

一、单选题1. 我国第一台电子计算机于年试制成功。

A 1953B 1958C 1964D 19782. 将二进制数10101011.1转换成十六进制数是。

A 253.4B -2B.8C AB.8D -53.43. 在计算机中,应用最早、最普遍的字符编码是。

A BCD码B ASCⅡ码C 国标码D 机内码4. 下列有关计算机中数据表示的说法正确的是_______。

A 正数的原码和补码相同B 只有负数才有补码C 补码等于原码加一D 补码是对原码的补充5. CPU的中文名称是_________。

A中央处理器B 外(内)存储器C 微机系统D 微处理器6. 某公司的财务管理软件属于。

A应用软件B 系统软件C 工具软件D 字处理软件!7. 微型计算机中PCI是指。

A 产品型号B 总线标准C 微机系统名称D 微处理器型号!8. 在下列各种设备中,读取数据由快到慢的顺序为。

A 软盘驱动器、硬盘驱动器、内存B 软盘驱动器、内存、硬盘驱动器C内存、硬盘驱动器、软盘驱动器D 硬盘驱动器、内存、软盘驱动器9. 70年代发展起来的利用激光写入和读出的信息存储装置,被人们称为。

A 激光打印机B EPROMC 光盘驱动器D OCR!10. 下列哪一项不是显卡上显示存储器可能的功能。

A 存放可执行程序B 存放屏幕显示图像的二进制数据C 存放3D图像的材质数据D 存放文本字符数据!11. 针式打印机术语中,24针是指。

A 24×24点阵B 信号线插头内有24针C 打印头内有24×24根针D 打印头内有24根针!12. 基本输入输出系统BIOS属于。

A 应用软件B 系统软件C 支持软件D 处理软件!13. 关于Windows中注册表的作用,错误的说法是。

A 可以用来保存财务软件的数据B 可以保存Windows应用程序的设置信息C 保存硬件配置信息D 保存用户的信息14. 使用Windows设置共享文件夹访问权限,文件系统类型应该是。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向8、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马B、社会工程学C、电话系统漏洞D、拒绝服务13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件3.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度7.下面关于防火墙的说法中,正确的是( C )C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重9. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与 xDSL Modem、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的 MAC 地址25. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ 区 D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求1.在电子邮件地址macke@ 中,域名部分是 B 。

A. macke,B. ,C. macke@,D.(A)和(B)1.当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是 B ,IP包头部的目的地址必须是 D 。

A.路由器的IP地址B.路由器的MAC地址C.目的主机的MAC地址 D.目的主机的IP地址1.当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化? D 。

A当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。

B当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。

C目的IP地址将永远是第一个路由器的IP地址。

D目的IP地址固定不变。

1.以下哪个协议被用于动态分配本地网络内的IP地址? A 。

A. DHCPB. ARPC. proxy ARPD. IGRP1. B 可以根据报文自身头部包含的信息来决定转发或阻止该报文。

相关文档
最新文档