信息安全试卷(全)
信息安全保护考核试卷

17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室
企业信息安全培训考试卷子通用版(含答案)

企业信息安全培训考试卷子通用版(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是企业信息安全的核心要素?A. 数据保护B. 网络安全C. 人员行为D. 财务资产管理Answer: D2. 下列哪种密码是最安全的?A.B. passwordC. abcd1234D. P@ssw0rdAnswer: D3. 以下哪种情况不属于信息泄露风险?A. 文件遗失B. 未经授权的访问C. 病毒和恶意软件D. 数据备份Answer: D4. 哪项措施可以有效防止社交工程攻击?A. 加密敏感数据B. 定期更新账户密码D. 安装杀毒软件Answer: C5. 安全策略中的“最小权限原则”是指什么?A. 用户只能获得完成工作所需的最低权限B. 只有一位管理员拥有所有权限C. 所有员工拥有相同的权限D. 所有权限都由IT部门控制Answer: A6. 以下哪项措施不属于防火墙的功能?A. 监控网络流量B. 阻止未经授权的访问C. 检测病毒和恶意软件D. 加密数据传输Answer: D7. 在公共场所使用无线网络时,应该注意什么?A. 使用强密码来加密无线连接B. 禁用防火墙以提高网络速度C. 随意分享个人隐私信息D. 不需要使用VPN连接Answer: A8. 强密码应该具备以下哪些特点?A. 包含数字、字母和特殊字符B. 至少8个字符C. 避免使用常见词汇和个人信息D. 以上都是Answer: D9. 以下哪种行为属于社交工程攻击?B. 使用复杂密码保护个人账户C. 在社交媒体上以虚假身份进行欺诈活动D. 定期备份重要数据Answer: C10. 如果收到可疑的电子邮件,最好的做法是什么?B. 删除邮件并无视其内容C. 回复邮件以获得更多信息D. 将邮件报告给IT部门Answer: D二、问答题(每题10分,共20分)1. 描述下什么是恶意软件,并列举三种常见的恶意软件类型。
恶意软件指的是一种被设计用来侵入计算机系统、破坏系统运行或者盗取信息的软件。
信息安全试卷及答案

信息安全试卷及答案一、单项选择题(每题2分,20小题,共计40分。
每题只有一个正确答案)1.与信息相关的四大安全原则是()A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.计算机病毒的主要来源错误的是()A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制3.下面的说法错误的是?( )A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的4.密钥交换问题的最终方案是使用()A.护照B.数字信封C.数字证书D.消息摘要文库5.要解决信任问题,使用()A.公钥B.自签名证书C.数字证书D.数字签名6.信息安全领域内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人7.网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全的___属性。
( )A.保密性B.完整性C.不可否认性D.可用性8.加密安全机制提供了数据的()A.可靠性和安全性B.保密性和可靠性C.完整性和安全性D.保密性和完整性9.网络安全的实质和关键是保护网络的()的安全。
A.系统B.软件C.信息D.网站10.密码学的目的是( )。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全11.目前利用生理特征进行生物认证的错误方法是( )A.指纹识别B.NA识别C.虹膜识别D.视网膜识别12.基本硬盘最多可以划分多少个主分区()A.1个B.2个C.3个D.4个13.字典攻击被用于( )A.用户欺骗B.远程登录C.破解密码D.网络嗅探14.数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的15.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
信息安全管理培训考核试卷

20. ABCDE
三、填空题
1.数据挖掘
2.机密性、完整性、可用性
3.认证机构
4. DES、AES
5.识别、评估、处理
6.黑客攻击
7.扫描、更新
8.丢失、泄露、篡改
9.信息安全管理系统
10.网络钓鱼
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
C. POP3
D. IMAP
14.以下哪个软件用于检测和清除恶意软件?()
A.防火墙
B.杀毒软件
C.间谍软件清除工具
D.系统优化工具
15.以下哪个术语指的是未经授权访问计算机系统或网络的行为?()
A.黑客攻击
B.恶意软件
C.社会工程学
D.网络钓鱼
16.以下哪个措施不属于物理安全措施?()
A.安装监控摄像头
A.你知道的东西(如密码)
B.你拥有的东西(如智能卡)
C.你是什么(如生物特征)
D.你去过的地方(如IP地址)
E.你做过的事情(如行为特征)
12.以下哪些是ISO/IEC 27001标准中提到的信息安全控制措施?()
A.访问控制
B.加密
C.物理安全
D.人员安全
E.数据备份
13.以下哪些是个人信息保护的原则?()
8.信息安全策略的制定应遵循以下哪个原则?()
A.技术先行
B.管理为主
C.安全最优先
D.成本效益
9.以下哪种措施不适用于防范社会工程学攻击?()
A.加强员工安全意识培训
B.定期更新系统补丁
信息安全防护考核试卷

B.基于网络的IDS
C.混合型IDS
D.以上都是
19.以下哪些是数据备份的重要性?()
A.防止数据丢失
B.快速恢复系统
C.提供历史数据访问
D.防止病毒感染
20.以下哪些是个人信息保护法的核心原则?()
A.目的限制原则
B.数据最小化原则
C.正当合法原则
D.数据主体权利保护原则
(以下为答题纸,请将答案填写在括号内)
10. ( )
11. ( )
12. ( )
13. ( )
14. ( )
15. ( )
16. ( )
17. ( )
18. ( )
19. ( )
20. ( )
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
1.以下哪些措施可以有效保护个人电脑的安全?()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述信息安全的基本原则,并给出至少三个实际应用示例。
2.描述什么是社会工程学攻击,并列举至少三种常见的社会工程学攻击方法。
3.解释什么是“零信任”网络安全模型,并讨论其在提高组织安全防护方面的优势。
4.在进行个人信息保护时,为什么要重视数据最小化原则?请举例说明这一原则在实际操作中的应用。
信息安全防护考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项是信息安全的三个基本要素之一?()
A.完整性
信息安全管理条例考核试卷

17.以下哪些是个人信息保护的合规要求?()
A.获得用户同意
B.数据最小化原则
C.用户数据访问权
D.数据跨境传输限制
18.以下哪些是关键信息基础设施保护的要求?()
A.安全风险评估
B.安全防护措施
C.应急响应计划
D.定期安全审计
19.以下哪些是网络安全事件的应对措施?()
A.快速响应
D.公安部
4.以下哪个不是信息安全的基本原则?()
A.分级保护
B.风险管理
C.事后补救
D.动态调整
5.以下哪种不属于常见的信息安全攻击类型?()
A.钓鱼攻击
B.拒绝服务攻击
C.数据挖掘
D. SQL注入
6.在我国,信息系统安全等级保护分为几级?()
A. 3级
B. 4级
C. 5级
D. 6级
7.以下哪个组织负责制定国际信息安全标准?()
B.你拥有的东西
C.你去过的地方
D.你所做的事情
14.以下哪个不属于数据备份的基本类型?()
A.完全备份
B.增量备份
C.差异备份
D.镜像备份
15.以下哪个不是数据恢复的基本原则?()
A.尽快恢复
B.完全恢复
C.最小化数据损失
D.优先恢复系统文件
16.以下哪个组织负责制定我国的网络安全法?()
A.全国人民代表大会
B.国家互联网应急中心
C.国家网信办
D.公安部
17.以下哪个不是网络安全法规定的主要制度?()
A.信息安全管理
B.关键信息基础设施保护
C.数据跨境传输
D.网络空间治理
18.以下哪个不是网络道德的基本原则?()
信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
信息安全试卷

一、判断题(每小题2 分,共10分,对的打“ ”,错的打“ ”)1、想把所有的隐藏通道消除实际上是不可能的。
( )2、数字签名可用于提供加密技术中数据完整性校验。
( )3、闭源软件一定比开源软件更安全。
( )4、访问系统资源通常需要通过身份认证。
( )5、人是信息安全领域内最关键和最薄弱的环节。
( )二、选择题 (每小题2 分,共20分)1、在信息安全领域当中,通过用下列哪种技术来防止信息窃取。
( )A 加密技术B 认证技术C 数据完整性技术D 数字签名2、如果通过凯撒密码加密明文消息“Lifeissweet”,那得到的密文为 ( )A、QRSDLQQRJDLB、OLIHLVVZHHWC、RSTEMRRSKKMD、STUMNQQTMMN3、在讨论生物特征相关的技术问题时,关于认证问题下列哪种说法正确?( )A 一对多B 参与主体是配合的C 往往注册数据差 D主体往往是不配合的4、下列经典加密技术中,哪些仅仅使用了扩散原则。
( )A 一次性密码本B 简单替换密码C 双换位密码D DES5、A5/1算法和RC4算法是属于下列哪类加密技术。
( )A 流密码加密B 分组密码加密C 非对称加密D 公开密钥加密6 在授权领域,有两个基本的构件,分别是访问控制列表和 。
( )A 加密列表B 解密列表C 访问能力列表D 访问认证列表7、下列哪种协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。
同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
( )、传输层安全协议(Transport Layer Security)A、安全套接层协议(Secure Socket Layer) BC、IP-Sec协议D、SSH协议8、恶意软件最本质的特性是____。
( )A 寄生性B 潜伏性C 破坏性D 攻击性9、DDOS攻击破坏了系统的以下哪种特性。
( )A 可用性B 保密性C 完整性D 真实性10、在多级安全模型中Biba安全模型是用于完整性保护的,它蕴含了以下哪种原则。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。
2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。
3.AES算法中加法运算与两个十进制数相加规则相同。
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。
6.DES算法的最核心部分是初始置换。
7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。
8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。
9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。
11.最新版本的GHOST软件不能实现网络系统备份。
12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。
13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。
二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移。
A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。
A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
A.64位B.54位C.48位D.32位4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。
A.0 B.1 C.2 D.35.Softice软件是一种软件。
A.游戏B.动态分析程序C.字处理D.静态分析程序6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。
A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序7.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。
A.1 B.2 C.3 D. 48.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击9.就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击10.下面可以用来实现数据恢复。
A.softice B.Ghost C.W32Dasm D.EasyRecovery11.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
A.softice B.Unicode C.W32Dasm D.Sniffer12.对等实体鉴别服务是数据传输阶段对合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体13.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。
A.64 B.128 C.256 D.51214.在为计算机设置使用密码时,下面的最安全。
A.12345678 B.66666666C.20061001 D.7209641515.下面是一些常用的工具软件,其中是加“壳”软件。
A.softice B.ASPack C.W32Dasm D.Sniffer三、填空题(每空1分,共10分)1.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。
2.包头信息中包括、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。
3.代替密码体制是用另一个字母明文中的一个字母,明文中的字母位置不变。
4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是算法。
5.是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。
6.AES算法处理的基本单位是和字。
7.DES是对称算法,第一步是最后一步是逆初始变换IP1 。
8.主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。
9.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。
10.防止计算机系统中重要数据丢失的最简单、最有效的方法是。
四、简答题(每题10,共20分)1.写出RSA算法的全过程。
(10分)2.写出基于公开密钥的数字签名方案(10分)。
五、应用题(共40分)1.如何检查系统中是否有木马?请举例说明。
(15分)2.分析分布式拒绝服务DDoS攻击步骤。
(15分)3.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。
(10分)卷二一、单选题:(每题1分,共15分)1.下面不属于计算机信息安全的是________。
(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是________。
(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名3.认证使用的技术不包括________。
(A)消息认证(B)身份认证(C)水印技术(D)数字签名4.________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN5.计算机病毒通常是________。
(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码6.信息安全需求不包括________。
(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性7.下面属于被动攻击的手段是________。
(A)假冒(B)修改信息(C)窃听(D)拒绝服务8.下面关于系统更新说法正确的是________。
(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒的攻击(C)系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃9.宏病毒可以感染________。
(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件10.WEP认证机制对客户硬件进行单向认证,链路层采用________对称加密技术,提供40位和128为长度的密钥机制。
(A)DES (B)RC4 (C)RSA (D)AES11.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移________。
(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位12.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。
(A)1 (B) 2 (C) 3 (D) 413.下面__________可以用来实现数据恢复。
(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器__________的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
(A)Softice (B)Unicode (C)W32Dasm (D)Sniffer15.在为计算机设置使用密码时,下面__________是最安全。
(A)12345678 (B)66666666(C)20061001 (D)72096415二、多选题:(每题2分,共20分)1.计算机病毒的特点有________。
(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、破坏性2.计算机信息系统的安全保护,应当保障________。
(A)计算机及其相关的和配套的设备、设施(含网络)的安全(B)计算机运行环境的安全(C)计算机信息的安全(D)计算机操作人员的安全3.OSI层的安全技术应该从________来考虑安全模型。
(A)物理层(B)数据链路层(C)网络层、传输层、会话层(D)表示层、应用层4.网络中所采用的安全机制主要有________。
(A)区域防护(B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护(C)权力控制和存取控制;业务填充;路由控制(D)公证机制;冗余和备份5.TCP/IP协议是________的,数据包在网络上通常是________,容易被________。
(A)公开发布(B)窃听和欺骗(C)加密传输(D)明码传送6.网络攻击一般有三个阶段________。
(A)获取信息,广泛传播(B)获得初始的访问权,进而设法获得目标的特权(C)留下后门,攻击其他系统目标,甚至攻击整个网络(D)收集信息,寻找目标7.在DNS中,将一个主机名对应多个IP地址的技术称为________。
在DNS服务器配置完成后,我们通常使用________命令来测试其工作是否正常。
(A)负载均衡技术(B)别名技术(C)traceroute (D)ping8.在SSL协议中,负责沟通通信中所使用的SSL版本的是________层,而在具体的加密时,首先会对信息进行分片,分成________字节或更小的片。
(A)协商层(B)记录层(C)29(D)2149.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过________将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是________。