多選
1.計算機網絡安全是指()
壹、網絡中設備設置環境的安全性
b、網絡用戶的安全
c、網絡中的信息安全
d、網絡財產安全
正確答案:C我的答案:C。
2.黑客竊聽屬於()風險。
壹、信息存儲安全信息
b、信息傳輸安全
c、信息訪問安全
d,以上都不正確
正確答案:B我的答案:B。
3.為了保證計算機信息的安全,通常采用()使計算機只允許用戶在輸入正確的機密信息時進入系統。
A.密碼
指揮
c,密碼
d鍵
正確答案:A我的答案:c。
4.對企業網絡最大的威脅是()。
壹、黑客攻擊
b、外國政府
c、競爭對手
d、內部員工的惡意攻擊
正確答案:D我的答案是:d。
5.信息不泄露給未授權的用戶、實體或進程,是指信息的特性()。
A.機密
b、誠信
C.有效性
d、可控性
正確答案:A我的答案:A。
6.信息安全是為了防止非法攻擊和病毒傳播,確保電子信息的有效性。在特定的意義上,必須確保以下幾點()。
壹、保密二。誠信三。可用性四。可控性與不可否認性
a、ⅰ、ⅱ和ⅳ b
b、ii和iii c
c、二、三和四d
d,兩者都有
正確答案:D我的答案是:d。
7.信息風險主要指()
壹、信息存儲安全
b、信息傳輸安全
c、信息訪問安全
以上都是正確的
正確答案:D我的答案是:d。
8.()不是信息失真的原因。
a、來源提供的信息不完整、不準確。
b、信息在編碼、解碼和傳輸過程中受到幹擾。
c、信息接收者(郵箱)收到的信息有偏差。
d、郵箱理解上的偏差
正確答案:D我的答案是:a
9.下列()不是保證網絡安全的要素。
A.信息的保密性
B.發送信息的不可否認性
c、數據交換的完整性
d、數據存儲的獨特性
正確答案:D我的答案是:b
第二章黑客常用的系統攻擊方法1
多選
1.網絡攻擊的發展趨勢是()
a、黑客攻擊和網絡病毒日益融合。
b、日益先進的攻擊工具
c、病毒攻擊
d、黑客攻擊
正確答案:A我的答案:A。
2.拒絕服務攻擊()
A.a .利用超過被攻擊目標處理能力的大量數據包消耗可用系統和帶寬資源的攻擊。
b、整個過程是分布式拒絕服務。
c .拒絕服務器發送的響應請求的指令。
d .入侵並控制服務器後遠程關機。
正確答案:A我的答案:A。
3.如果壹臺計算機在局域網中被ARP欺騙,那麽它發出的數據包中的()地址是錯誤的。
A.源IP地址
B.目標IP地址
C.源MAC地址
d、目標MAC地址
正確答案:D我的答案是:a
4.在網絡攻擊活動中,部落洪水Netw(TFN)是壹種()類攻擊程序。
A.拒絕服務
b、字典攻擊
C.網絡監視
d、病毒程序
正確答案:A我的答案:A。
5.默認端口號為5。HTTP是()
a、21
乙、八十
c、8080
第23天
正確答案:B我的答案:B。
6.DDOS攻擊被摧毀()
A.有效性
B.機密
c、誠信
d、真實性
正確答案:A我的答案:A。
7.漏洞評估產品在選擇時應註意()
a、是否具備對網絡、主機、數據庫漏洞的檢測功能。
b、產品掃描能力
c、產品評價能力
d、產品漏洞修復能力
以上都不正確
正確答案:E我的答案:a。
第二章黑客常用的系統攻擊方法2
多選
1.“攻擊工具日益先進,攻擊者所需技能不斷下降”的觀點是不正確的()。
a、網絡攻擊的可能性越來越大。
網絡被攻擊的可能性會越來越小。
C.網絡攻擊無處不在。
d、網絡風險日益嚴重。
正確答案:b
2.編程中防止緩沖區溢出攻擊的方法有()
Ⅰ.編寫正確安全的代碼ⅱ。檢查程序指針的完整性
Ⅲ.數組邊界檢查ⅳ。使用應用程序保護軟件。
壹、壹、二和四
b、I、II和III
c、ii和iii
d,兩者都有
正確答案:b
3.默認端口號為3。HTTP是()
a、21
乙、八十
c、8080
第23天
正確答案:b
4.信息不泄露給未授權的用戶、實體或進程,是指信息的特性()。
A.機密
b、誠信
C.有效性
d、可控性
正確答案:a
5.為了避免以假名發送數據或發送後拒絕承認,可以采取的方法是()。
壹、數字水印
b、數字簽名
C.訪問控制
d、發郵件確認。
正確答案:b
6.在建立網站的目錄結構時,最好的方法是()。
a、把所有文件放在根目錄下。
b、目錄級別在3-5層。
c、根據欄目內容建立子目錄。
d、最好用中文目錄。
正確答案:c。
對還是錯
7.假裝回信,假裝給雅虎寄信,下載電子賀卡同意書,用的是壹種叫“字典攻擊”的方法。
正確答案:×
當服務器受到DoS攻擊時,只需要重啟系統就可以阻止攻擊。
正確答案:×
9.通常,端口掃描可用於快速了解主機上提供了哪些網絡服務。
正確答案:×
10.Dos攻擊不僅可以停止目標主機的服務,還可以入侵系統,打開後門,獲取想要的信息。
正確答案:×
11.目前不能忽視社會工程攻擊。面對社會工程的攻擊,最好的辦法就是對員工進行全面的教育。
正確答案:√。
第三章計算機病毒1
多選
1.每個病毒包含的特征字節串掃描被檢測對象。如果找到了特征字節串,則表明已經找到了特征字符串所代表的病毒。這種病毒檢測方法稱為()。
壹、比較法
b、特征詞的識別方法
c、搜索方法
d、分析方法
e、掃描方法
正確答案:B我的答案:e。
2.()如果病毒定期攻擊,可以設置Flash ROM寫狀態,防止病毒破壞ROM。
梅麗莎
CIH
我愛妳
d、蠕蟲
正確答案:B我的答案:d。
3.下列()不是殺毒軟件。
A.上升的
b、單詞
c、諾頓防病毒軟件
d、金山毒霸
正確答案:B我的答案:B。
4.最高效、最安全的殺毒方法()。
壹、手動殺毒
b、自動殺毒
c、殺毒軟件
d、磁盤格式化
正確答案:D我的答案是:d。
多項選擇題
5.計算機病毒的傳播方式是()。
壹、通過* * *資源傳播
b、通過網頁上的惡意腳本傳播
c、文件通過網絡傳輸和傳播
d、通過電子郵件傳播
正確答案:ABCD我的答案:ABCD
6.計算機病毒根據其性能屬性可分為()。
壹、良性
b,惡性
c,隨機
d,定時
正確答案:AB我的答案:ABCD。
對還是錯
7.特洛伊馬與傳統病毒的不同之處在於它們不會自我復制。( )
正確答案:√我的答案:√。
8.在OUTLOOKEXPRESS中不打開郵件附件預覽郵件內容不會中毒。( )
正確答案:×我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:×我的答案:√。
10.根據計算機病毒傳播的媒介,可分為單機病毒和網絡病毒。( )
正確答案:√我的答案:√。
11.世界上第壹個攻擊硬件的病毒是CIH病毒。()
正確答案:√我的答案:√。
第三章計算機病毒2
多選
1.計算機病毒的特點()。
壹、隱蔽
B.潛伏期和傳染性
c、破壞性
d、可觸發性
以上都是正確的
正確答案:E我的答案:E。
2.每個病毒體中包含的特征字節串掃描被檢測對象。如果找到了特征字節串,則表明已經找到了特征字符串所代表的病毒。這種病毒檢測方法稱為()。
壹、比較法
b、特征詞的識別方法
c、搜索方法
d、分析方法
e、掃描方法
正確答案:B我的答案:B。
3.下列說法正確的是()。
計算機病毒只感染可執行文件
計算機病毒只感染文本文件
c、計算機病毒只能通過軟件復制傳播。
d、計算機病毒可以通過讀寫磁盤或網絡傳播。
正確答案:D我的答案是:d。
4.計算機病毒的破壞包括()。
a、刪除修改過的文件類
b、搶占系統資源類
c、非法訪問系統進程類
d、破壞操作系統類
正確答案:ABCD我的答案:ABCD
對還是錯
5.只是將文件從被感染的磁盤復制到硬盤,並不會運行可執行文件,系統也不會感染病毒。( )
正確答案:×我的答案:×
6.將文件的屬性設置為只讀無法保護文件免受病毒感染。()
正確答案:×我的答案:×
7.重新格式化硬盤可以清除所有病毒。( )
正確答案:×我的答案:√。
8.GIF和JPG格式的文件不會感染病毒。( )
正確答案:×我的答案:×
9.蠕蟲病毒是指壹個程序(或壹組程序),它會自我復制並傳播到其他計算機系統()。
正確答案:√我的答案:√。
第四章數據加密技術1
多選
1.可以認為數據加密和解密是某種數據的交換,加密和解密的過程都在()的控制之下。
壹、著名的文字
b,密文
C.信息
d鍵
正確答案:D我的答案是:d。
2.為了避免冒名發送數據或發送後否認,可以采取的方法是()。
壹、數字水印
b、數字簽名
C.訪問控制
d、發郵件確認。
正確答案:B我的答案:B。
3.下列關於加密的說法正確的是()
壹、加密包括對稱加密和非對稱加密。
b、壹種信息隱蔽加密的方法
c、如果信息加密沒有密鑰,只要知道加密程序的細節就可以解密信息。
d、密鑰位數越多,信息的安全性越高。
正確答案:D我的答案是:a
4.()是標識網絡通信各方身份信息的壹系列數據,提供了壹種在互聯網上驗證身份的方式。
壹、數字認證
B.數字證書
c、電子認證
D.電子證書
正確答案:B我的答案:B。
5.當數字證書采用公鑰體制時,每個用戶設置壹個公鑰,由自己公開,用於()。
a、簽名的加密和驗證
B.解密和簽名
c、加密
d、解密
正確答案:A我的答案:A。
第四章數據加密技術2
多選
1.在公鑰系統中,加密密鑰是()。
壹、解密密鑰
b、私鑰
c、公鑰
d、私鑰
正確答案:C我的答案:C。
2.Set協議也稱為()。
壹、安全套協議層協議
b、安全電子交易協議
c、信息傳輸安全協議
d、網購協議
正確答案:B我的答案:B。
3.數字簽名為了保證其不變性,雙方同意使用()。
壹、哈希算法
b、RSA算法
C.CAP算法
d,ACR算法
正確答案:B我的答案:a。
4.安全套接字層協議()。
壹、設置
b、S-HTTP
c、HTTP
d、SSL
正確答案:D我的答案是:d。
第五章防火墻技術1
多選
1.為了保證企業管理局域網的信息安全,防止黑客從網上入侵,采用()可以達到壹定的防範效果。
壹、網絡管理軟件
B.郵寄名單
C.防火墻
d、殺毒軟件
正確答案:c。
2.防火墻采用的最簡單的技術是()。
a、安裝保護卡
b、隔離
c、包過濾
d .設置訪問密碼
正確答案:c。
3.下列關於防火墻的說法正確的是()。
a、防火墻的安全性能是根據系統安全的要求設置的。
b、防火墻安全性能壹致,壹般沒有等級。
c、防火墻無法將內部網絡隔離為可信網絡。
d .防火墻只能用作強制管理兩個網絡之間相互訪問的安全系統。
正確答案:a
4.()不是防火墻的功能。
a .過濾進出網絡的數據包
保護存儲數據的安全
c、屏蔽壹些禁止的訪問行為
記錄通過防火墻的信息內容和活動。
正確答案:b
5.()不是專用的防火墻產品。
答:ISA server 2004
b、思科路由器
c、Topsec網絡衛士
D.檢查點防火墻
正確答案:b
6.有壹臺主機專門作為內網和外網的分界線。主機上插有兩塊網卡,分別連接兩個網絡。防火墻內的系統可以和這個主機通信,防火墻外的系統(互聯網上的系統)也可以和這個主機通信,但是防火墻兩邊的系統不能直接通信。這是()的防火墻。
壹、屏蔽主機架構
b、篩選路由架構
c、雙網主機架構
d、屏蔽子網架構
正確答案:a
7.對於新建的應用連接,狀態檢測檢查預設的安全規則,允許符合規則的連接通過,並將連接的相關信息記錄在內存中,生成狀態表。只要符合狀態表,此連接的後續數據包就可以通過。這種防火墻技術叫做()。
壹、包過濾技術
b、狀態檢測技術
c、代理服務技術
d,以上都不正確
正確答案:b
8.防火墻的作用包括()。(多項選擇問題)
壹、提高計算機系統的整體安全性
b、提高網速
控制對網絡系統的訪問
d、數據加密
正確答案:AC
第五章防火墻技術2
多選
1.防火墻技術可分為三類,如()。
壹、包過濾、入侵檢測和數據加密
包過濾、入侵檢測和應用代理
包過濾、應用程序代理和入侵檢測
包過濾、狀態檢測和應用代理
正確答案:d。
2.防火墻系統通常由()組成。
壹、查殺病毒卡和殺毒軟件
代理服務器和入侵檢測系統
c、過濾路由器和入侵檢測系統
d、過濾路由器和代理服務器
正確答案:d。
3.防火墻防止不受歡迎的、未經授權的通信進出受保護的內部網絡,是壹種()網絡安全措施。
壹、被動
b,主動
c、可以防止內部犯罪。
d、能解決所有問題
正確答案:a
4.防火墻是壹種基於內外網絡邊界的安全保護機制,其安全架構基於()。
壹、流量控制技術
b、加密技術
c、信息流填充技術
D.訪問控制技術
正確答案:d。
5.壹般情況下,()作為代理服務器安裝在堡壘主機上。
壹個有IP地址的網卡
b,兩個不同IP地址的兩個網卡
c、兩個IP地址相同的網卡
d、多網卡和動態獲取IP地址。
正確答案:a
6.代理服務器正在運行()
壹、代理服務器軟件
b、網絡操作系統
c、數據庫管理系統
d、應用軟件
正確答案:a
7.分析ISO OSI/RM中隊網絡安全服務的協議層,要求每個協議層都能提供網絡安全服務。其中,用戶認證在()執行。
A.網路層
b、會話層
C.物理層
d、應用層
正確答案:d。
8.分析ISO OSI/RM中隊網絡安全服務所屬的協議層,要求每個協議層都能提供網絡安全服務。其中,IP過濾防火墻通過控制網絡邊界的信息流來加強內部網絡的安全性。
A.網路層
b、會話層
C.物理層
d、應用層
正確答案:a
第六章Windows Server 1的安全性
多選
1的安全日誌。WindowServer2003系統是由()設置的。
A.事件查看器
B.服務器管理器
c、本地安全策略
D.網絡適配器
正確答案:c。
2.當用戶匿名登錄主機時,用戶名是()。
壹、客人
好的
c、管理
d、匿名
正確答案:d。
3.為了保證計算機信息的安全,通常采用()使計算機只允許用戶在輸入正確的機密信息時進入系統。
A.密碼
指揮
c,密碼
d鍵
正確答案:c。
多項選擇題
4.()是Windows Server2003 server系統的遠程管理系統。(多項選擇問題)
a、遠程登錄服務
終端服務
c、PC隨處可見
d、國際殘奧委會
正確答案:ABD
5.1、Windows Server2003服務器的安全措施包括()。(多項選擇問題)
壹、使用NTFS格式的磁盤分區
b、及時用補丁堵住操作系統的安全漏洞。
c、實施強有力的安全管理戰略
借助防火墻為服務器提供保護。
關閉不必要的服務器組件。
正確答案:ABCDE
第六章Windows Server 2的安全性
多選
1.()不是Windows的* * *訪問權限。
a,只讀
b、完全控制
c、改變
d .讀取並執行
正確答案:d。
2.2的註冊表根目錄項()。WindowsServer2003是決定不同文件後綴的文件類型。
HKEY _班級_根
HKEY用戶
c、HKEY _本地_機器
HKEY系統
正確答案:a
3.為了確保Windows Server2003服務器不被攻擊者非法啟動,管理員應該采取()措施。
a、備份註冊表
b、使用SYSKEY
c、使用加密設備
d、審核註冊中心的用戶權限
正確答案:b
多項選擇題
4.()您可以啟動Windows Server2003的註冊編輯器。(多項選擇問題)
答:REGERDIT.EXE
DFVIEW.EXE
FDISK.EXE
REGISTRY.EXE
REGEDT32.EXE
正確答案:AE
5.有些病毒可以更改註冊表,以便在計算機啟動時自動加載。()鍵值更改註冊表附帶了壹個加載項。(多項選擇問題)
壹、HKLM \軟件\微軟\視窗\當前版本\運行
HKLM \軟件\微軟\視窗\當前版本\運行壹次
HKLM \軟件\微軟\視窗\當前版本\運行服務
HKLM \軟件\微軟\視窗\當前版本\運行服務
正確答案:ABCD
6.在確保密碼安全時,應該采取的正確措施是()。(多項選擇問題)
答:沒有生日密碼
b、不要使用少於5位數的密碼。
不要使用純數字
d、設置密碼要非常復雜,20位以上。
正確答案:ABC