




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
專科-網絡安全學習通超星課后章節答案期末考試題庫2023年(
)病毒能夠占據內存,然后感染引導扇區和系統中的所有可執行文件。
答案:
復合型病毒
用每一種病毒體含有的特征字節串對被檢測的對象進行掃描,如果發現特征字節串,就表明發現了該特征串所代表的病毒,這種病毒的檢測方法叫做(
)。
答案:
特征代碼法
網絡病毒與一般病毒相比,(
)。
答案:
傳播性廣
效率最高、最保險的殺毒方式是(
)。
答案:
磁盤格式化
以下(
)不是殺毒軟件。
答案:
Word
(
)病毒是定期發作的,可以設置FlashROM寫狀態來避免病毒破壞ROM。
答案:
CIH
下列敘述中正確的是(
)。
答案:
計算機病毒可以通過讀寫磁盤或網絡等方式進行傳播
計算機病毒的特性不包括(
)。
答案:
自生性
計算機病毒是一種(
)。
答案:
程序
windows操作系統設置賬戶鎖定策略,這可以防止(
)。
答案:
暴力攻擊
向有限的空間輸入超長的字符串是(
)攻擊手段。
答案:
緩沖區溢出
死亡之ping屬于()。
答案:
拒絕服務攻擊
下面描述與木馬相關的是()。
答案:
由客戶端程序和服務器端程序組成
當用戶通過域名訪問某一合法網站時,打開的卻是一個不健康的網站,發生該現象的原因可能是(
)。
答案:
DNS緩存中毒
局域網中如果某臺計算機受到了ARP欺騙,那么它發出去的數據包中,(
)地址是錯誤的。
答案:
目標MAC地址
(
)類型的軟件能夠阻止外部主機對計算機的端口掃描。
答案:
個人防火墻
在網絡攻擊活動中,TribalFloodNetwork(TFN)時(
)類的攻擊程序。
答案:
拒絕服務
當感覺到操作系統運行速度明顯減慢,打開任務管理器后發現CPU的使用率達到100%時,最有可能受到()攻擊。
答案:
拒絕服務
DDos攻擊破壞了()。
答案:
可用性
漏洞評估產品在選擇時應注意()
答案:
A、B、C都正確
網絡監聽是()。
答案:
監視網絡的狀態、傳輸的數據流。
關于對“攻擊工具日益先進,攻擊者需要的技能日趨下降”的理解不正確的是()
答案:
網絡受到攻擊的可能性將越來越小
下列哪一個系統日志文件的大小是正常的(
)。
答案:
123,158KB
下列關于計算機病毒的敘述中,正確的一條是(
)。
答案:
反病毒軟件必須隨著新病毒的出現而升級,提高查、殺病毒的功能
端口掃描的原理是向目標主機的(
)端口發送探測數據包,并記錄目標主機的響應。
答案:
TCP/IP
在加密過程中,必須用到的三個主要元素是(
)。
答案:
所傳輸的信息(明文)###加密鑰匙(Encryptionkey)###加密函數
對于反彈端口型的木馬,(
)主動打開端口,并處于監聽狀態。
答案:
木馬的客戶端和第三服務器
以下對于對稱加密算法說法正確的是(
)。
答案:
加解密雙方使用同樣的密鑰###DES算法屬于對稱加密算法###相對于非對稱加密算法,加解密處理速度比較快
數字簽名就是模仿筆跡的簽名技術。
答案:
錯
蠕蟲病毒主要通過U盤等移動存儲介質傳播。
答案:
錯
屏蔽主機體系結構防火墻安全性要優于雙宿主機體系結構的防火墻。
答案:
對
確保授權用戶對信息和資源的正常使用,允許其及時、可靠地訪問信息和資源的特性是(
)。
答案:
可用性
為確保單位局域網的信息安全,防止來自內部網絡的攻擊,采用(
)可以實現一定的防范作用。
答案:
網絡管理軟件
訪問控制的目的是為了限制主體對客體的訪問權限。
答案:
對
在屏蔽主機體系中,堡壘主機位于(
)中,所有的外部連接都路由到它上面去。
答案:
內部網絡
信息安全中的木桶原理,是指(
)。
答案:
整體安全水平由安全級別最低的部分所決定
網絡監聽是通過將主機網卡設置成混雜模式實現的。
答案:
對
IP欺騙就是攻擊者通過偽裝成信任源IP地址等方式來騙取目標主機的信任。
答案:
對
防火墻可以阻止一切形式的攻擊。
答案:
錯
在公開密鑰體制中,加密密鑰即(
)。
答案:
公開密鑰
windowsNT是(
)安全級別的操作系統。
答案:
C2
黑客攻擊的主要目的是炫耀自己的技術。
答案:
錯
木馬具有病毒的全部特點。
答案:
錯
為保證計算機信息安全,通常使用(
),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
答案:
密碼
防火墻技術可以分為(
)三大類
答案:
包過濾、狀態檢測和應用代理
網絡信息未經授權不能進行改變的特性是(
)。
答案:
完整性
數字簽名技術是公開密鑰算法的一個典型應用,在發送端,采用(
)對要發送的信息進行數字簽名;
答案:
發送者的私鑰
HTTP默認端口號為()
答案:
80
在程序編寫上防范緩沖區溢出攻擊的方法有()。1、編寫正確、安全的代碼
2、程序指針完整性檢測3、數組邊界檢查
4、使用應用程序保護軟件
答案:
1、2、3正確
通過非直接技術攻擊稱作(
)攻擊手法
答案:
社會工程學
拒絕服務攻擊(
)
答案:
用超出被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
網絡攻擊的發展趨勢是(
)
答案:
黑客技術與網絡病毒日益融合
在網絡安全中,中斷是指攻擊者破壞網絡系統的資源,使之變成無效的或無用的,這是對()。
答案:
可用性的攻擊
只要資金充足,技術措施完備,就能夠保證百分之百的信息安全。
答案:
錯
口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶賬戶信息,進而非法獲得系統和資源訪問權限。
答案:
對
在內網和外網之間存在不經過防火墻的其它通信連接,不會弱化防火墻的安全保護作用。
答案:
錯
防火墻對于計算機病毒缺乏有效的檢測與殺毒能力。
答案:
對
狀態檢測防火墻將數據包的過濾處理效率大幅提高。
答案:
對
半連接掃描也需要完成TCP協議的三次握手過程。
答案:
錯
完整性是指保證信息及信息系統不會被非授權更改或破壞。
答案:
對
通過網絡掃描可以判斷目標主機的操作系統類型。
答案:
對
對企業網絡最大的威脅是()
答案:
內部員工的惡意攻擊
信息不泄露給非授權的用戶、實體或過程,指的是信息(
)特性。
答案:
保密性
DDOS是指集中式拒絕服務攻擊
答案:
錯
SYNFlood就是一種DOS攻擊
答案:
對
Window?系統審核的事件包括(
)。
答案:
用戶登錄及注銷###用戶及用戶組管理###系統重新啟動和關機
下面哪些是保護數據庫安全涉及到的任務(
)。
答案:
確保數據不能被未經過授權的用戶執行存取操作###防止未經過授權的人員刪除和修改數據###監視對數據的訪問和更改等使用情況
計算機的協議端口分為(
)幾種。
答案:
知名端口###注冊端口###動態端口
防火墻不能防止以下哪些攻擊行為(
)。
答案:
內部網絡用戶的攻擊###傳送已感染病毒的軟件和文件###數據驅動型的攻擊
網絡安全應該達到如下的目標(
)。
答案:
保密性###可用性###完整性###可控性###可審查性
網站受到攻擊的類型可能有(
)。
答案:
DDOS###SQL注入攻擊###暴力口令破解
按照防火墻對數據的處理方法,可將防火墻分為(
)兩類。
答案:
數據包過濾防火墻###代理防火墻
SQLServer支持的身份認證方式包括(
)。
答案:
WindowsNT集成認證###SQLServer認證###SQLServer混合認證
如何防范個人口令被字典暴力攻擊(
)
答案:
避免使用過短的口令###使用動態口令卡產生的口令###嚴格限定從一個給定的終端進行非法認證的次數
下面不是網絡端口掃描技術的是(
)。
答案:
插件掃描###特征匹配掃描###源碼掃描
可能和計算機病毒有關的現象有(
)。
答案:
可執行文件大小改變了###系統頻繁死機###內存中有來歷不明的進程
防火墻提供了幾種認證方法,其中可以設定訪問內部網絡資源的用戶訪問權限是(
)。
答案:
客戶認證
公鑰算法一般基于大數運算,因此性能劣于一般的對稱加密算法。
答案:
對
簡述黑客攻擊的步驟和方法。
答案:
搜索_掃描_消除痕跡_保持連接###密碼破解IP嗅探(網絡監聽,Sniffing)與欺騙(Spoofing)利用系統漏洞攻擊利用對外開放端口的通信進行入侵###訪問控制;防火墻;加密;端口保護###保持連接_消除痕跡_搜索_掃描
ARP欺騙的防御措施包括(
)。
答案:
使用靜態ARP緩存###使用三層交換設備###IP與MAC地址綁定###ARP防御工具
口令破解攻擊的方式主要有(
)。
答案:
猜測###字典攻擊###暴力破解###網絡監聽
能夠有效防止網絡地址欺騙攻擊(ARP攻擊)的措施有(
)。
答案:
對網絡中所有計算機進行實名登記,登記計算機IP地址、MAC地址和使用人姓名、部門等###對網絡中設備進行IP地址和MAC地址綁定###開啟計算機安全防護軟件的ARP防護功能###在計算機中部署ARP防火墻
數字簽名的作用包括(
)。
答案:
否認,發送方不承認自己發送過某一報文。###偽造,接收方自己偽造一份報文,并聲稱它來自發送方。###冒充,網絡上的某個用戶冒充另一個用戶接收或發送報文。###篡改,接收方對收到的信息進行篡改。
計算機病毒的特點(
)。
答案:
傳染性###破壞性###可觸發性
主要用于加密傳輸的協議是(
)。
答案:
SSL
在需要保護的信息資產中,(
)是最重要的。
答案:
數據
Windows系統下對用戶管理正確的是(
)。
答案:
定期更改用戶口令
ARP協議是將(
)地址轉換成(
)地址的協議。
答案:
IP、MAC
計算機病毒最重要的特征是(
)。
答案:
傳染性
數字簽名技術的主要功能包括:(
)、發送者的身份認證、防止交易中的抵賴發生。
答案:
驗證證信息傳輸過程中的完整性
數據保密性指的是()
答案:
保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
以下算法中屬于非對稱加密算法的是()
答案:
RSA算法
如果消息接受方要確定發送方身價,則要使用(
)原則
答案:
鑒別
以下哪種木馬脫離了端口的束縛()
答案:
Icmp木馬
以下哪一項不屬于惡意代碼()
答案:
宏
直接處于可信網絡和不可信網絡之間的主機稱為(
)。
答案:
堡壘主機
計算機病毒從本質上說(
)。
答案:
程序代碼
(
)策略是防止非法訪問的第一道防線。
答案:
入網訪問控制
DOS攻擊的SYNflood攻擊是利用(
)進行攻擊。
答案:
通信握手過程問題
()機制是防止網絡通信中否認、偽造、冒充和篡改的方法。
答案:
數字簽名
對付主動攻擊需采用(
)技術
答案:
報文鑒別
下面技術中不能防止網絡釣魚攻擊的是()
答案:
根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級
關于DDoS技術,下列哪一項描述是錯誤的()
答案:
DDoS攻擊不對系統或網絡造成任何影響
網絡安全工作的目標包括()
答案:
以上都是
在網絡信息安全模型中,()是安全的基石。它是建立安全管理的標準和方法。
答案:
政策,法律,法規
黑客搭線竊聽屬于(
)風險。
答案:
信息傳輸安全
以下關于對稱密鑰加密說法正確的是()
答案:
加密密鑰和解密密鑰必須是相同的
數字簽名為保證其不可更改性,雙方約定使用(
)。
答案:
RSA算法
(
)是用來保證硬件和軟件本身的安全的。
答案:
實體安全
與RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()
答案:
數據完整性
網絡安全性策略應包括網絡用戶的安全責任、()、正確利用網絡資源和檢測到安全問題時的對策。
答案:
技術方面的措施
以下哪一項是基于一個大的整數很難分解成兩個素數因數設計的算法()
答案:
RSA
在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對()
答案:
完整性的攻擊
(
)不是信息失真的原因。
答案:
信息在理解上的偏差
抵御口令攻擊入侵措施中,不正確的是(
)
答案:
關閉服務器
假設有這樣一種加密算法:將每一個字符加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(
)。
答案:
對稱加密技術
密碼學的目的是(
)。
答案:
研究數據保密
對網絡的威脅包括:I.假冒
II.特洛伊木馬
Ⅲ.旁路控制
Ⅳ.后門
V.授權侵犯。在這些威脅中,屬于滲入威脅的為()
答案:
I、Ⅱ、Ⅲ和Ⅳ
防火墻用于將Internet和內部網絡隔離,(
)。
答案:
是網絡安全和信息安全的軟件和硬件設施
防火墻提供的接入模式不包括(
)。
答案:
旁路接入模式
下面關于DMZ區的說法錯誤的是(
)。
答案:
DMZ可以訪問內部網絡。
下列措施中,不能防止計算機感染病毒的措施是(
)。
答案:
定時備份重要文件
信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證以下(
)幾方面。1.保密性2.完整性3.可用性4.可控性5.不可否認性
答案:
1、2、3、4、5
黑客可以通過對網絡設備或主機進行欺騙攻擊,從而通過改變數據包的原有傳輸路徑而繞過防火墻或IDS等安全防護設備,下面哪種技術無法改變數據傳輸路徑。()
答案:
單播反向路徑轉發(URPF)
下面軟件產品中,(
)是漏洞掃描器。
答案:
X-scan###Nmap
解決IP欺騙技術的最好方法是安裝過濾路由器,在該路由器的過濾規則中,正確的是()
答案:
在發出的數據包中,應該過濾掉源地址與內部網絡地址不同的數據包
信息風險主要是指()
答案:
以上都正確
計算機網絡的安全是指()
答案:
網絡中信息的安全
下列算法中屬于Hash算法的是()
答案:
SHA
以下關于Smurf攻擊的描述錯誤的是()
答案:
攻擊者最終的目標是在目標計算機上獲取一個賬號。
下列算法中,哪種不是對稱加密算法()
答案:
RSA
下面哪部分不屬于入侵的過程()
答案:
數據存儲
對處理SQL注入無效的措施是()
答案:
部署傳統的網絡層防火墻
下列哪種攻擊不是針對統計數據庫的()
答案:
資源解析攻擊
下列哪種方法不能有效的防范SQL進入攻擊()
答案:
使用SiteKey技術
防火墻系統通常由(
)組成。
答案:
過濾路由器和代理服務器
什么是計算機病毒?
答案:
計算算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒(ComputerVirus).病毒預防:1.安裝專業的殺毒軟件(360)期對電腦進行一次徹底的掃描和殺毒.(注意:殺毒前一定要把殺毒軟件升級到最新版本;把殺毒軟件升級最新版后,一定斷接網絡連接.否則有可能激活病毒.)2.使用360安全衛士修復系統漏洞.3.對下載的資料進行3次殺毒.(注意:殺毒前一定要把殺毒軟件升級到最新版本)4.不要登錄一些陌生的網站.###傳染性###傳染性###可能會損壞系統數據#是人為編制的具有傳染性的程序
DES加密算法的基本思想是什么?這種算法有什么優缺點?
答案:
錯誤###64###64###64
Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和(
)。
答案:
本地賬號
關于口令認證機制,下列說法正確的是(
)。
答案:
實現代價最低,安全性最低
SuperScan和PortScan屬于什么類軟件()
答案:
端口掃描
網絡安全的最后一道防線是(
)。
答案:
數據加密
以下關于對稱密鑰加密說法正確的是:(
)
答案:
加密密鑰和解密密鑰必須是相同的
(
)不是Windows的共享訪問權限。
答案:
讀取及執行。
防火墻技術是一種(
)安全模型
答案:
被動式
下列哪一項不是黑客在入侵踩點(信息搜集)階段使用到的技術?(
)
答案:
使用sqlmap驗證SQL注入漏洞是否存在
關于密鑰的安全保護,下列說法不正確的是(
)。
答案:
把自己的私鑰送給認證中心
訪問控制機制在網絡安全保障體系中屬于(
)環節。
答案:
保護
下列協議中,哪個不是一個專用的安全協議?(
)
答案:
ICMP
作為代理服務器的堡壘主機運行的是(
)
答案:
代理服務器軟件
我國正式公布了電子簽名法,數字簽名機制用于實現(
)需求。
答案:
不可否認性
安全套接層協議是(
)。
答案:
SSL
對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,并在內存中記錄下該連接的相關信息,生存狀態表。對該連接的后續狀態包,只要符合狀態表,就可以通過,這種防火墻技術稱為(
)
答案:
狀態檢測技術
在windows操作系統中,字符串“S-1-5-21-839522115-1060284298-854245398-500”代表的是(
)
答案:
SID
某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未授權的客戶端接入該無線網絡。這是因為()
答案:
封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞
能夠在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測方式是()
答案:
基于網絡的入侵檢測方式
對于IP欺騙攻擊,過濾路由器不能防范的是()
答案:
偽裝成外部可信任主機的IP欺騙
WindowsNT網絡安全子系統的安全策略環節由()構成
答案:
以上三項都是
包過濾技術可以允許或者不允許某些包在網絡上傳遞,它過濾的判斷不包括()
答案:
數據包的具體內容
關于堡壘主機的說法,錯誤的是()
答案:
堡壘主機的速度要求非常快
DES是一種以塊(分組)為單位加密的技術,一個數據塊大小為()
答案:
64位
以下工具可以用于檢測Windows系統中文件簽名的是()
答案:
sigverif
某主機遭受到拒絕服務攻擊后,其結果是()
答案:
以上三項都是
(
)即攻擊者利用網絡竊取經由網絡傳輸的數據包,通過分析獲得重要的信息
答案:
信息竊取
給電腦設置多道口令,其中進入電腦的第一道口令是()
答案:
CMOS口令
可以認為數據的加密和解密是對數據進行的某種變換,加密和解密的過程都是在(
)的控制下進行的。
答案:
密鑰
下列不是物理威脅的是()
答案:
身份識別錯誤
防止用戶被冒名所欺騙的方法是()
答案:
對信息源發方進行身份驗證
計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是()
答案:
對網絡中設備的威脅
以下關于狀態檢測防火墻的描述,不正確的是()
答案:
在每一次操作中,必須首先檢測規則表,然后再檢測連接狀態表。
在以下各功能中,不可能集成在防火墻上的是(
)
答案:
過濾內部網絡設備的MAC地址
為了保證windows服務器不被攻擊者非法啟動,管理員應該采取(
)措施。
答案:
利用SYSKEY
加強系統()是發現和查證計算機犯罪的有效措施。
答案:
安全審計
關于安全審計目的描述錯誤的是()
答案:
實現對安全事件的應急響應
SET協議又稱為(
)。
答案:
安全電子交易協議
當一個應用系統被攻擊并受到了破壞后,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需查看()
答案:
審計記錄
脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于()
答案:
每月一次
密碼學的目的是()
答案:
研究數據保密
哪一個是PKI體系中用以對證書進行訪問的協議()
答案:
LDAP
以下各種加密算法中屬于單鑰制加密算法的是()
答案:
DES加密算法
在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰和一個公開密鑰,密鑰對中的一個必須保持秘密狀態,而另一個則被廣泛發布,這種密碼技術是()
答案:
公開密鑰算法
下列口令維護措施中,不合理的是()
答案:
怕把口令忘記,將其記錄在本子上
按照密鑰類型,加密算法可以分為()
答案:
公開密鑰算法和對稱密鑰算法
防止不希望的、未經授權的通信進出被保護的內部網絡,是一種(
)網絡安全措施。
答案:
被動的
以下哪一項不在證書數據的組成中()
答案:
版權信息
包過濾防火墻運行在(
)
答案:
網絡層
下列關于防火墻的說法正確的是
答案:
防火墻的安全性能是根據系統安全的要求而設置的
數字證書采用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行(
)。
答案:
加密和驗證簽名
防火墻是常用的一種網絡安全裝置,下列關于它的用途的說法(
)是對的。
答案:
防止外部攻擊
現在常用的數據加密算法主要有哪些?
答案:
(1)自然音響(2)動作音響(3)物質音響(4)效果音響###MOVAVI###網上折價式促銷網上贈品式促銷網上抽獎式促銷會員積分式促銷###徒手搬運,器械搬運
下列哪一種配置方式的防火墻安全性最高(
)。
答案:
屏蔽子網
(
)是網絡通信中標志通信雙方身份信息的一系列數據,提供一種在Internet上驗證身份的方式。
答案:
數字證書
防火墻采用的最簡單的技術是()
答案:
包過濾
以下關于傳統防火墻的描述,不正確的是(
)
答案:
即可防內,也可防外。
為了避免冒名發送數據或發送后不承認的情況出現,可以采取的辦法是(
)。
答案:
數字簽名
計算機病毒有哪些特征?
答案:
隱蔽性潛伏性、傳染性破壞性可觸發性###傳染性.破壞性.隱蔽性.潛伏性.可激發性.###傳染性自我復制破壞性隱蔽性潛伏性###非法性傳染性隱蔽性潛伏性
制定數據備份方案時,需要重要考慮的兩個因素為適合的備份時間和()
答案:
備份的存儲位置
U盤病毒依賴于哪個文件達到自我運行的目的?()
答案:
autoron.inf
病毒的傳播機制主要有哪些()
答案:
以上均是
計算機病毒的主要危害有()
答案:
干擾計算機的正常運行
()是計算機染上病毒的特征之一。
答案:
文件長度增長
以下關于計算機病毒的特征說法正確的是()
答案:
破壞性和傳染性是計算機病毒的兩大主要特征
以下哪一項不屬于計算機病毒的防治策略()
答案:
禁毒能力
下列各項中,屬于“木馬”的是()
答案:
冰河
為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機()
答案:
內容過濾
針對弱口令,最常見的攻擊方法是()
答案:
暴力破解
僵尸網絡容易造成“()”攻擊。
答案:
DDOS服務拒絕
從數據來源看,入侵檢測系統主要分為哪兩類()
答案:
網絡型、主機型
網絡中一臺防火墻被配置來劃分Internet、內部網和DMZ區域,這樣的防火墻類型為()
答案:
三宿主堡壘主機
網絡中有一個設備暴露于Internet中,并提供某項服務,其自身擁有很強的保護能力,這種設備稱為()
答案:
堡壘主機
下面選項中關于防火墻描述正確的是()
答案:
防火墻能夠防止DDOS攻擊
防火墻中地址翻譯的主要作用是()
答案:
隱藏內部網絡地址
下列報文中,出于保護內部網絡的考慮,哪類報文不應該被防火墻所丟棄()
答案:
以外部地址為目標地址的流出數據
防火墻采用的最簡單的技術是()
答案:
包過濾
邏輯上,防火墻是()
答案:
A、B、C
包過濾防火墻一般在()上實現。
答案:
路由器
隨著防火墻技術的更新,防火墻的哪些功能將被取代(
)。
答案:
對訪問行為實施靜態、固定的控制
以下對防火墻的說法錯誤的是()
答案:
只能對兩個網絡之間的互相訪問實行強制性管理的安全系統
關于用戶角色,下面說法正確的是()
答案:
角色與身份認證無關
在交換機上有許多特性可以保證網絡的安全,下面哪些特性不屬于交換機的安全特性()
答案:
廣播風暴的抑制
windows提升安全的方法不包括(
)。
答案:
啟用額外的系統服務
數據保密性安全服務的基礎是(
)。
答案:
加密機制
包過濾型防火墻原理上是基于(
)進行分析的技術。
答案:
網絡層
為了防御網絡監聽,最常用的方法是()
答案:
信息加密
下面哪項不是防范ARP攻擊的有效方法()
答案:
加強用戶權限控制
IP欺騙的核心是獲得()
答案:
TCP序列號
WindowsNT系統中哪個文件夾存放SAM文件()
答案:
\%Systemroot%\system32\config
包過濾系統()
答案:
既不能識別數據包中的用戶信息,也不能識別數據包中的文件信息
包過濾技術與代理服務技術相比較()
答案:
包過濾技術對應用和用戶是絕對透明的
以下不是接入控制的功能的是()
答案:
使合法人按其權限進行各種信息活動
用來追蹤DDoS流量的命令是()
答案:
ipsource-track
在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的這是對()
答案:
可用性的攻擊
一個數據包過濾系統被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于()基本原則。
答案:
最小特權
假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的攻擊手段(
)
答案:
地址欺騙
地址解析協議ARP的作用是()
答案:
IP地址轉換為設備的物理地址
Arp欺騙可以對局域網用戶產生何類威脅()
答案:
以上均是
下列哪種http報頭項可偽造地址來源()
答案:
VIA
UNIX/Linux系統中,下列命令可以將普通帳號變為root帳號的是()
答案:
/bin/su命令
下列哪一個是常用的防范NetBIOS漏洞攻擊的方法()
答案:
利用ICP/IP篩選
Windows遠程桌面、Telnet、發送郵件使用的默認端口分別是()
答案:
3389,23,25
要查看計算機網絡配置,應該在cmd下使用什么命令()
答案:
ipcongfig/all
UNIX操作系統的安全等級為()。
答案:
C
為加強賬戶的登錄安全,windows做了哪些登錄策略?
答案:
在Windows2000中用戶可以在活動目錄用戶和計算機管理工具中實現建立用戶賬號、計算機賬號、組、安全策略等項。它可以用于建立或編輯網絡中的用戶、計算機、組、組織單位、域、域控制器以及發布網絡共享資源等。活動目錄用戶和計算機管理器,是安裝在域控制器上的目錄管理工具,用戶可以在Windows2000Professional中安裝它的管理工具,以便利用客戶機對活動目錄進行遠程管理。
向有限的空間輸入超長的字符串是哪一種攻擊手段?(
)
答案:
緩沖區溢出
某病毒利用利用網絡進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(
)。
答案:
網絡蠕蟲病毒
Windows系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(
)。
答案:
口令暴力攻擊
列舉出自己所了解的與網絡安全相關的知識。
答案:
胰頸后方###保密意識;網絡安全意識###胰頸后方###健康參與率
世界上第一個攻擊硬件的病毒是CIH。
答案:
對
蠕蟲既可以在互聯網上傳播,也可以在局域網傳播。并且在局域網傳播更快,危害更大。
答案:
對
文本文件不會感染宏病毒。
答案:
對
僅預覽郵件內容不打開郵件附件是不會中毒的。
答案:
錯
蠕蟲病毒是指一個程序,會自我復制、傳播到其他計算機系統中去。
答案:
對
GIF和JPG格式的文件不會感染病毒
答案:
錯
重新格式化硬盤可以清除所有病毒。
答案:
對
將文件的屬性設為只讀不可以保護其不被病毒感染。
答案:
對
只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執行文件不會使系統感染病毒。
答案:
錯
WINDOWS使用[Ctrl+Alt+Del]組合鍵啟動登陸,激活了(
)進程。
答案:
winlogon
以下關于非對稱密鑰加密說法正確的是:(
)
答案:
加密密鑰和解密密鑰是不同的
防火墻有哪些體系結構?其中堡壘主機的作用是什么?
答案:
防火墻體系結構有雙宿主機結構,屏蔽主機結構和屏蔽子網結構堡壘主機是具有雙網絡接口的主機,它完全隔斷了兩個網絡的直接連接,在應用層對兩個網絡之間的數據包進行安全審核,并決定哪些數據包可以通過防火墻,哪些數據包被拒絕通過.###對###T###T###正確
通常所說的“病毒”是指(
)。
答案:
特制的具有破壞性的程序
加密是指將明文經過(
)及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、(
)還原成明文。
答案:
加密鑰匙、解密鑰匙
簡述對稱密鑰密碼體制的原理和特點。
答案:
×###對###DES###C.DES#
注冊表有哪幾個根鍵?各存儲哪些登陸信息?
答案:
######
為了確保網絡信息安全,防止來自Internet的黑客入侵,采用(
)可以實現一定的防范作用
答案:
防火墻
狀態檢測防火墻的原理是什么,相對包過濾防火墻有什么優點?
答案:
狀態檢測防火墻基于防火墻所維護的狀態表的內容轉發或拒絕數據包的傳送,比普通的包過濾有著更好的網絡性能和安全性.普通包過濾防火墻使用的過濾規則集是靜態的.而采用狀態檢測技術的防火墻在運行過程中一直維護著一張狀態表,這張表記錄了從受保護網絡發出的數據包的狀態信息,然后防火墻根據該表內容對返回受保護網絡的數據包進行分析判斷,這樣,只有響應受保護網絡請求的數據包才被放行.對用戶來說,狀態檢測不但能提高網絡的性能,還能增強網絡的安全性.###檢測效率大大提高;配置簡單###對###數據包中的內容
如何檢測并清除木馬?
答案:
SolarWinds###殺毒軟件清除;手動清除###×###×
對攻擊可能性的分析在很大程度上帶有主觀性。
答案:
對
Telnet是一種機密信息傳輸協議,可有效防范網絡監聽。
答案:
錯
端口的開放與否對網絡安全沒有任何影響。
答案:
錯
安全攻擊主要來自企業內部網。
答案:
對
物理安全要從環境安全和設備安全兩個角度來考慮。
答案:
對
計算機系統的安全程度取決于其采取的安全方案中安全性最高的安全措施。
答案:
錯
屏蔽子網防火墻體系結構中屏蔽子網是安全程度最高的區域。
答案:
錯
訪問控制是指確定系統是否遭受入侵的過程。
答案:
錯
特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。
答案:
對
注冊表根鍵(
)是確定不同文件后綴的文件類型。
答案:
HKEY_CLASSES_ROOT
用戶匿名登錄主機時,用戶名為(
)。
答案:
guest
數字簽名是筆跡簽名的網絡代替方案,是一種包括防止源點或終點否認的認證技術。
答案:
對
windows操作系統中某個組擁有的權限,作為該組成員的用戶也具有這一權限。
答案:
對
可以將外部可訪問的服務器放置在內部保護網絡中。
答案:
錯
Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,能檢測或清除已經感染計算機的病毒和蠕蟲。
答案:
錯
不需要對應用程序的開發制定安全策略。
答案:
錯
某個優盤感染有病毒,為防止該病毒傳染計算機系統,正確的措施是(
)。
答案:
將優盤重新格式化
計算機病毒是計算機系統中一類隱藏在(
)上蓄意破壞的程序。
答案:
存儲介質
“公開密鑰密碼體制”的含義是(
)。
答案:
將公開密鑰公開,私有密鑰保密
攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(
)。
答案:
拒絕服務攻擊
對于防火墻的管理可直接通過Telnet進行。
答案:
錯
防火墻規則集的內容決定了防火墻的真正功能。
答案:
對
校驗和技術只能檢測已知的計算機病毒。
答案:
錯
防火墻對用戶只能通過用戶名和口令進行認證。
答案:
錯
TCP回話劫持是針對通信雙方已經建立的TCP連接進行欺騙的攻擊行為。
答案:
對
當某一服務器需要同時為內網用戶和外網用戶提供安全可靠的服務時,該服務器一般要置于防火墻的(
)
答案:
DMZ區
訪問本地計算機的賬戶是(
)。
答案:
本地賬戶
防火墻能阻止全部的網絡攻擊。
答案:
錯
計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。
答案:
錯
對稱加密指信息的發送方和接收方用一個密鑰去加密和解密數據。
答案:
對
在通信過程中,只采用數字簽名可以解決(
)等問題。
答案:
數據完整性###數據的不可抵賴性###數據的篡改
防火墻的性能評價指標主要包括(
)。
答案:
吞吐量###并發連接數###抗DOS攻擊流量
典型的防火墻體系結構包括(
)。
答案:
雙宿主機結構###屏蔽主機結構###屏蔽子網結構
網絡掃描器就是黑客攻擊的工具。
答案:
錯
木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特征。
答案:
對
ARP欺騙只會影響計算機,而不會影響交換機和路由器等設備。
答案:
錯
下列(
)加密技術在加解密數據時采用的是雙鑰。
答案:
不對稱加密
傳統的文件型病毒以計算機操作系統為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了(
)等重要網絡資源。
答案:
網絡帶寬
(
)是最常用的公鑰密碼算法。
答案:
RSA
數字簽名技術是公開密鑰算法的一個典型應用,在接收端,采用(
)進行簽名驗證。
答案:
發送者的公鑰
一般作為代理服務器的堡壘主機上裝有(
)
答案:
兩個網卡且有兩個不同的IP地址
WindowsServer2003系統的安全日志通過(
)設置。
答案:
本地安全策略
社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法是對員工進行全面的教育。
答案:
對
DOS攻擊不但能使目標主機停止服務,還能入侵系統,打開后門,得到想要的資料。
答案:
錯
一般情況下,采用portscan可以比較快速地了解某臺主機上提供了哪些網絡服務。
答案:
對
用戶身份認證安全措施運行在(
)
答案:
應用層
操作系統應當提供哪些安全保障(
)。
答案:
驗證(Authentication)###授權(Authorization)###數據保密性(DataConfidentiality)###數據一致性(DataIntegrity)###數據的不可否認性(DataNonrepudiation)
防火墻的局限性包括(
)。
答案:
防火墻不能防御不經過它的攻擊###防火墻不能消除來自內部的威脅###防火墻不能阻止病毒感染過的程序和文件進出網絡
從安全屬性的角度來說,網絡監聽攻擊是針對(
)的攻擊。
答案:
保密性
網絡中用于實現身份鑒別的安全機制是()。
答案:
加密機制和數字簽名機制
身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是(
)。
答案:
身份鑒別一般不需要提供雙向的認證
以下(
)不是包過濾防火墻主要過濾的信息。
答案:
時間
當服務器遭受到Dos攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
答案:
錯
保密性服務提供信息的保密,保密性服務包括(
)。
答案:
以上3項都是
冒充信件回復、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。
答案:
錯
關于信息安全的說法正確的有(
)。
答案:
包括技術和管理兩個主要方面###策略是信息安全的基礎###保密性、完整性和可用性是信息安全的目標
數據保密性通過以下哪些技術手段實現(
)。
答案:
數據存儲加密###數據傳輸加密
物理安全的主要內容包括(
)。
答案:
環境安全###設備安全###介質安全
如何關閉特定的計算機端口(
)。
答案:
借助個人防火墻進行關閉###通過windowsTCP/IP端口過濾###利用Windows“本地安全策略”###通過互聯網邊界防火墻
網絡安全掃描能夠(
)。
答案:
發現目標主機或網絡###判斷操作系統類型###確認開放的端口###識別網絡的拓撲結構###測試系統是否存在安全漏洞
管理員如果懷疑黑客已經進入系統,以下措施有效的有(
)。
答案:
跟蹤黑客在系統中的活動###判斷帳號是否被惡意克隆等###參考審計日志
密碼學主要包括兩個既對立又統一的分支,即(
)。
答案:
密碼編碼學###密碼分析學
以下(
)不是計算機病毒所具有的特點。
答案:
可預見性
下列關于用戶口令說法錯誤的是(
)。
答案:
復雜口令安全性足夠高,不需要定期修改
拒絕服務攻擊的后果是(
)。
答案:
上面幾項都是
以下(
)不屬于信息安全發展的階段之一。
答案:
加密機階段
一個安全的網絡系統具有的特點是(
)。
答案:
保持各種數據的機密###保持所有信息、數據及系統中各種程序的完整性和準確性###保證合法訪問者的訪問和接受正常的服務
網絡病毒的主要傳播途徑,包括(
)。
答案:
互聯網瀏覽###文件下載###電子郵件###實時聊天工具###局域網文件共享
有多種情況能夠泄漏口令,這些途徑包括(
)。
答案:
猜測和發現口令###將口令告訴別人###電子監控###訪問口令文件
下列(
)屬于物理安全控制措施。
答案:
門鎖###警衛###圍墻
在信息安全階段,信息安全的三個基本屬性是指(
)。
答案:
保密性###可用性###完整性
在通信保密階段,信息安全主要局限于(
)。
答案:
保密性
在通信保密階段,信息安全主要應用于(
)領域。
答案:
軍事
為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制,這種做法體現了信息安全的(
)屬性。
答案:
保密性
具有N個節點的網絡如果使用對稱密碼算法?網絡中的密鑰共有多少?
答案:
#########
網銀系統一次轉賬操作過程中發生了轉賬金額被非法篡改的事件,這破壞了信息安全的(
)屬性。
答案:
完整性
網絡安全領域最關鍵和最薄弱的環節是(
)。
答案:
人
用戶身份鑒別是通過(
)完成的。
答案:
口令驗證
下列不屬于防火墻核心技術的是(
)。
答案:
日志審計
應用代理防火墻的主要優點是(
)。
答案:
安全控制更細化、更靈活
針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是(
)。
答案:
安裝安全補丁程序
設置了強制密碼歷史后,某用戶設置密碼?kedawu?失敗,該用戶可能的原密碼是(
)。
答案:
kedawuj
口令攻擊的主要形式有(
)。
答案:
猜測或竊聽###破解口令文件###“字典法”攻擊###暴力攻擊
Windows提升安全的常見方法有(
)。
答案:
安裝系統補丁###檢測、清除惡意軟件###修改系統配置###升級原有的應用程序
網絡安全工作的目標包括(
)。
答案:
信息保密性###信息完整性###服務可用性###可審查性
下述哪些方法有助于口令安全(
)。
答案:
口令/帳號加密###定期更換口令###限制對口令文件的訪問###設置復雜的、具有一定位數的口令
Windows系統登錄流程中使用到的系統安全模塊有(
)。
答案:
安全帳號管理(SemrityAccounManager,簡稱SAM)模塊。###Windows系統的注冊(Winlogon)模塊###本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊
windows系統內置的賬戶有(
)
答案:
Guest###administrator
windows操作系統有(
)位操作系統。
答案:
32###64
windowsserver使用(
)運行模式。
答案:
用戶模式###內核模式
下述選項中,(
)可能給網絡和信息系統帶來風險,導致安全事件。
答案:
計算機病毒###網絡入侵###人員誤操作###不可抗災難事件
以下關于非對稱密鑰的說法,正確的是(
)。
答案:
加密數據時是用公鑰來加密,私鑰來解密###數字簽名時是用私鑰來加密,公鑰來解密
嚴格的口令策略應包含哪些(
)。
答案:
滿足一定的長度,比如8位以上###同時包含數字,字母和特殊字符###系統強制要求定期更改口令
計算機信息系統的身份鑒別機制表現形式有(
)。
答案:
用戶名和口令###USB?Key###指紋
在使用復雜度不高的口令時,容易產生弱口令的安全風險,被攻擊者利用,從而破解用戶帳戶。下列(
)具有最好的口令復雜度。
答案:
Wm.$*F2m5@
Windows系統安裝完后,默認情況下系統將產生兩個帳號,分別是(
)。
答案:
管理員賬號###來賓賬號
RSA算法的安全是基于兩個大數乘積運算的難度。
答案:
錯
包過濾可以防范一般的地址假冒攻擊。
答案:
錯
只要使用了防火墻,企業的網絡安全就有了絕對的保障。
答案:
錯
防病毒墻可以部署在局域網的出口處,防止病毒進入局域網。
答案:
對
關于包過濾防火墻說法錯誤的是(
)。
答案:
包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊
全連接端口掃描和半開式掃描的區別是什么?(
)
答案:
沒有完成三次握手,缺少ACK過程
在保證密碼安全中,應該采取的正確措施有(
)。
答案:
不用生日做密碼。###不要使用少于5位的密碼###不要使用純數字。
有些病毒為了在計算機啟動的時候自動加載,通過更改注冊表(
)鍵值更改注冊表自動加載項。
答案:
HKLM\software\mocrosoft\windows\currentversion\run###HKLM\software\mocrosoft\windows\currentversion\runonce###HKLM\software\mocrosoft\windows\currentversion\runservices###HKLM\software\mocrosoft\windows\currentversion\runservicesonce
(
)可以啟動windowsServer2003的注冊表編輯器。
答案:
REGEDIT.EXE###REGEDT32.EXE
WindowsServer2003服務器采取的安全措施包括(
)。
答案:
使用NTFS格式的磁盤分區。###及時對操作系統使用補丁程序堵塞安全漏洞。###實行強有力的安全管理策略###借助防火墻對服務器提供保護。###關閉不需要的服務器組件。
防火墻能夠(
)。
答案:
防范通過它的惡意連接
兩個防火墻之間的計算機網絡都是DMZ。
答案:
對
數字簽名和加密是完全相同的兩個過程。
答案:
錯
在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。
答案:
錯
身份認證的含義是(
)。
答案:
驗證一個用戶
采用防火墻的網絡一定是安全的
答案:
錯
當硬件配置相同時,代理防火墻對網絡運行性能的影響要比包過濾防火墻小。
答案:
錯
在傳統的包過濾、代理和狀態檢測3類防火墻中,只有狀態檢測防火墻可以在一定程度上檢測并防止內部用戶的惡意破壞
答案:
對
防火墻規則集應該盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全。
答案:
對
包過濾防火墻一般工作在OSI參考模型的網絡層和傳輸層,主要對IP分組和TCP/UDP端口進行檢測和過濾操作。
答案:
對
(
)不是防火墻功能
答案:
保護存儲數據安全###防止病毒破壞
網絡防火墻的作用是(
)
答案:
防止內部信息外泄###防止黑客訪問###建立內部信息和外部信息和功能之間的屏障
雙機熱備份是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的(
)屬性。
答案:
可用性
計算機病毒的特征(
)。
答案:
隱蔽性###潛伏性、傳染性###破壞性###可觸發性
對口令進行安全性管理和使用,最終是為了(
)。
答案:
防止攻擊者非法獲得訪問和操作權限
鏈路加密技術是在OSI模型的數據鏈路層對數據進行加密保護,其處理的對象是(
)。
答案:
數據幀
防火墻最主要被部署在(
)位置。
答案:
網絡邊界
計算機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 浙江省蒼南縣重點名校2024-2025學年初三下語文試題第四次月考試卷解答含解析
- 江西中醫藥大學《建筑工程虛擬顯示技術》2023-2024學年第一學期期末試卷
- 蒙自縣2025屆三下數學期末綜合測試模擬試題含解析
- 天津仁愛學院《英語3》2023-2024學年第二學期期末試卷
- 河南省三門峽盧氏縣聯考2024-2025學年初三聯合模擬考試生物試題含解析
- 綏化學院《材料研究及分析方法》2023-2024學年第二學期期末試卷
- 黃金卷市級名校2025屆初三3月開學考試英語試題文試卷含答案
- 洛陽文化旅游職業學院《輿情大數據分析》2023-2024學年第二學期期末試卷
- 上海第二工業大學《西醫基礎概論》2023-2024學年第一學期期末試卷
- 深圳北理莫斯科大學《大數據分析與應用綜合實驗(一)》2023-2024學年第二學期期末試卷
- 華師大版八年級下冊數學期中考試試題及答案
- 《MBR工藝全面介紹》課件
- 智慧魚塘系統方案
- 自來水處理工藝流程單選題100道及答案解析
- 金融行業合規培訓
- 正念減壓療法詳解課件
- 旅游專業考試題與答案
- 風機混塔產業基地項目可行性研究報告寫作模板-拿地申報
- 施工項目部辦公區及生活區臨時設施布置方案
- 中國皮膚結核臨床診療專家共識(2024版)
- 國開2024年秋《機電控制工程基礎》形考任務1-4
評論
0/150
提交評論