网络安全问题和答案
多选
1.计算机网络安全是指()
一、网络中设备设置环境的安全性
b、网络用户的安全
c、网络中的信息安全
d、网络财产安全
正确答案:C我的答案:C。
2.黑客窃听属于()风险。
一、信息存储安全信息
b、信息传输安全
c、信息访问安全
d,以上都不正确
正确答案:B我的答案:B。
3.为了保证计算机信息的安全,通常采用()使计算机只允许用户在输入正确的机密信息时进入系统。
A.密码
指挥
c,密码
d键
正确答案:A我的答案:c。
4.对企业网络最大的威胁是()。
一、黑客攻击
b、外国政府
c、竞争对手
d、内部员工的恶意攻击
正确答案:D我的答案是:d。
5.信息不泄露给未授权的用户、实体或进程,是指信息的特性()。
A.机密
b、诚信
C.有效性
d、可控性
正确答案:A我的答案:A。
6.信息安全是为了防止非法攻击和病毒传播,确保电子信息的有效性。在特定的意义上,必须确保以下几点()。
一、保密二。诚信三。可用性四。可控性与不可否认性
a、ⅰ、ⅱ和ⅳ b
b、ii和iii c
c、二、三和四d
d,两者都有
正确答案:D我的答案是:d。
7.信息风险主要指()
一、信息存储安全
b、信息传输安全
c、信息访问安全
以上都是正确的
正确答案:D我的答案是:d。
8.()不是信息失真的原因。
a、来源提供的信息不完整、不准确。
b、信息在编码、解码和传输过程中受到干扰。
c、信息接收者(邮箱)收到的信息有偏差。
d、邮箱理解上的偏差
正确答案:D我的答案是:a
9.下列()不是保证网络安全的要素。
A.信息的保密性
B.发送信息的不可否认性
c、数据交换的完整性
d、数据存储的独特性
正确答案:D我的答案是:b
第二章黑客常用的系统攻击方法1
多选
1.网络攻击的发展趋势是()
a、黑客攻击和网络病毒日益融合。
b、日益先进的攻击工具
c、病毒攻击
d、黑客攻击
正确答案:A我的答案:A。
2.拒绝服务攻击()
A.a .利用超过被攻击目标处理能力的大量数据包消耗可用系统和带宽资源的攻击。
b、整个过程是分布式拒绝服务。
c .拒绝服务器发送的响应请求的指令。
d .入侵并控制服务器后远程关机。
正确答案:A我的答案:A。
3.如果一台计算机在局域网中被ARP欺骗,那么它发出的数据包中的()地址是错误的。
A.源IP地址
B.目标IP地址
C.源MAC地址
d、目标MAC地址
正确答案:D我的答案是:a
4.在网络攻击活动中,部落洪水Netw(TFN)是一种()类攻击程序。
A.拒绝服务
b、字典攻击
C.网络监视
d、病毒程序
正确答案:A我的答案:A。
5.默认端口号为5。HTTP是()
a、21
乙、八十
c、8080
第23天
正确答案:B我的答案:B。
6.DDOS攻击被摧毁()
A.有效性
B.机密
c、诚信
d、真实性
正确答案:A我的答案:A。
7.漏洞评估产品在选择时应注意()
a、是否具备对网络、主机、数据库漏洞的检测功能。
b、产品扫描能力
c、产品评价能力
d、产品漏洞修复能力
以上都不正确
正确答案:E我的答案:a。
第二章黑客常用的系统攻击方法2
多选
1.“攻击工具日益先进,攻击者所需技能不断下降”的观点是不正确的()。
a、网络攻击的可能性越来越大。
网络被攻击的可能性会越来越小。
C.网络攻击无处不在。
d、网络风险日益严重。
正确答案:b
2.编程中防止缓冲区溢出攻击的方法有()
Ⅰ.编写正确安全的代码ⅱ。检查程序指针的完整性
Ⅲ.数组边界检查ⅳ。使用应用程序保护软件。
一、一、二和四
b、I、II和III
c、ii和iii
d,两者都有
正确答案:b
3.默认端口号为3。HTTP是()
a、21
乙、八十
c、8080
第23天
正确答案:b
4.信息不泄露给未授权的用户、实体或进程,是指信息的特性()。
A.机密
b、诚信
C.有效性
d、可控性
正确答案:a
5.为了避免以假名发送数据或发送后拒绝承认,可以采取的方法是()。
一、数字水印
b、数字签名
C.访问控制
d、发邮件确认。
正确答案:b
6.在建立网站的目录结构时,最好的方法是()。
a、把所有文件放在根目录下。
b、目录级别在3-5层。
c、根据栏目内容建立子目录。
d、最好用中文目录。
正确答案:c。
对还是错
7.假装回信,假装给雅虎寄信,下载电子贺卡同意书,用的是一种叫“字典攻击”的方法。
正确答案:×
当服务器受到DoS攻击时,只需要重启系统就可以阻止攻击。
正确答案:×
9.通常,端口扫描可用于快速了解主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不仅可以停止目标主机的服务,还可以入侵系统,打开后门,获取想要的信息。
正确答案:×
11.目前不能忽视社会工程攻击。面对社会工程的攻击,最好的办法就是对员工进行全面的教育。
正确答案:√。
第三章计算机病毒1
多选
1.每个病毒包含的特征字节串扫描被检测对象。如果找到了特征字节串,则表明已经找到了特征字符串所代表的病毒。这种病毒检测方法称为()。
一、比较法
b、特征词的识别方法
c、搜索方法
d、分析方法
e、扫描方法
正确答案:B我的答案:e。
2.()如果病毒定期攻击,可以设置Flash ROM写状态,防止病毒破坏ROM。
梅丽莎
CIH
我爱你
d、蠕虫
正确答案:B我的答案:d。
3.下列()不是杀毒软件。
A.上升的
b、单词
c、诺顿防病毒软件
d、金山毒霸
正确答案:B我的答案:B。
4.最高效、最安全的杀毒方法()。
一、手动杀毒
b、自动杀毒
c、杀毒软件
d、磁盘格式化
正确答案:D我的答案是:d。
多项选择题
5.计算机病毒的传播方式是()。
一、通过* * *资源传播
b、通过网页上的恶意脚本传播
c、文件通过网络传输和传播
d、通过电子邮件传播
正确答案:ABCD我的答案:ABCD
6.计算机病毒根据其性能属性可分为()。
一、良性
b,恶性
c,随机
d,定时
正确答案:AB我的答案:ABCD。
对还是错
7.特洛伊马与传统病毒的不同之处在于它们不会自我复制。( )
正确答案:√我的答案:√。
8.在OUTLOOKEXPRESS中不打开邮件附件预览邮件内容不会中毒。( )
正确答案:×我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:×我的答案:√。
10.根据计算机病毒传播的媒介,可分为单机病毒和网络病毒。( )
正确答案:√我的答案:√。
11.世界上第一个攻击硬件的病毒是CIH病毒。()
正确答案:√我的答案:√。
第三章计算机病毒2
多选
1.计算机病毒的特点()。
一、隐蔽
B.潜伏期和传染性
c、破坏性
d、可触发性
以上都是正确的
正确答案:E我的答案:E。
2.每个病毒体中包含的特征字节串扫描被检测对象。如果找到了特征字节串,则表明已经找到了特征字符串所代表的病毒。这种病毒检测方法称为()。
一、比较法
b、特征词的识别方法
c、搜索方法
d、分析方法
e、扫描方法
正确答案:B我的答案:B。
3.下列说法正确的是()。
计算机病毒只感染可执行文件
计算机病毒只感染文本文件
c、计算机病毒只能通过软件复制传播。
d、计算机病毒可以通过读写磁盘或网络传播。
正确答案:D我的答案是:d。
4.计算机病毒的破坏包括()。
a、删除修改过的文件类
b、抢占系统资源类
c、非法访问系统进程类
d、破坏操作系统类
正确答案:ABCD我的答案:ABCD
对还是错
5.只是将文件从被感染的磁盘复制到硬盘,并不会运行可执行文件,系统也不会感染病毒。( )
正确答案:×我的答案:×
6.将文件的属性设置为只读无法保护文件免受病毒感染。()
正确答案:×我的答案:×
7.重新格式化硬盘可以清除所有病毒。( )
正确答案:×我的答案:√。
8.GIF和JPG格式的文件不会感染病毒。( )
正确答案:×我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),它会自我复制并传播到其他计算机系统()。
正确答案:√我的答案:√。
第四章数据加密技术1
多选
1.可以认为数据加密和解密是某种数据的交换,加密和解密的过程都在()的控制之下。
一、著名的文字
b,密文
C.信息
d键
正确答案:D我的答案是:d。
2.为了避免冒名发送数据或发送后否认,可以采取的方法是()。
一、数字水印
b、数字签名
C.访问控制
d、发邮件确认。
正确答案:B我的答案:B。
3.下列关于加密的说法正确的是()
一、加密包括对称加密和非对称加密。
b、一种信息隐蔽加密的方法
c、如果信息加密没有密钥,只要知道加密程序的细节就可以解密信息。
d、密钥位数越多,信息的安全性越高。
正确答案:D我的答案是:a
4.()是标识网络通信各方身份信息的一系列数据,提供了一种在互联网上验证身份的方式。
一、数字认证
B.数字证书
c、电子认证
D.电子证书
正确答案:B我的答案:B。
5.当数字证书采用公钥体制时,每个用户设置一个公钥,由自己公开,用于()。
a、签名的加密和验证
B.解密和签名
c、加密
d、解密
正确答案:A我的答案:A。
第四章数据加密技术2
多选
1.在公钥系统中,加密密钥是()。
一、解密密钥
b、私钥
c、公钥
d、私钥
正确答案:C我的答案:C。
2.Set协议也称为()。
一、安全套协议层协议
b、安全电子交易协议
c、信息传输安全协议
d、网购协议
正确答案:B我的答案:B。
3.数字签名为了保证其不变性,双方同意使用()。
一、哈希算法
b、RSA算法
C.CAP算法
d,ACR算法
正确答案:B我的答案:a。
4.安全套接字层协议()。
一、设置
b、S-HTTP
c、HTTP
d、SSL
正确答案:D我的答案是:d。
第五章防火墙技术1
多选
1.为了保证企业管理局域网的信息安全,防止黑客从网上入侵,采用()可以达到一定的防范效果。
一、网络管理软件
B.邮寄名单
C.防火墙
d、杀毒软件
正确答案:c。
2.防火墙采用的最简单的技术是()。
a、安装保护卡
b、隔离
c、包过滤
d .设置访问密码
正确答案:c。
3.下列关于防火墙的说法正确的是()。
a、防火墙的安全性能是根据系统安全的要求设置的。
b、防火墙安全性能一致,一般没有等级。
c、防火墙无法将内部网络隔离为可信网络。
d .防火墙只能用作强制管理两个网络之间相互访问的安全系统。
正确答案:a
4.()不是防火墙的功能。
a .过滤进出网络的数据包
保护存储数据的安全
c、屏蔽一些禁止的访问行为
记录通过防火墙的信息内容和活动。
正确答案:b
5.()不是专用的防火墙产品。
答:ISA server 2004
b、思科路由器
c、Topsec网络卫士
D.检查点防火墙
正确答案:b
6.有一台主机专门作为内网和外网的分界线。主机上插有两块网卡,分别连接两个网络。防火墙内的系统可以和这个主机通信,防火墙外的系统(互联网上的系统)也可以和这个主机通信,但是防火墙两边的系统不能直接通信。这是()的防火墙。
一、屏蔽主机架构
b、筛选路由架构
c、双网主机架构
d、屏蔽子网架构
正确答案:a
7.对于新建的应用连接,状态检测检查预设的安全规则,允许符合规则的连接通过,并将连接的相关信息记录在内存中,生成状态表。只要符合状态表,此连接的后续数据包就可以通过。这种防火墙技术叫做()。
一、包过滤技术
b、状态检测技术
c、代理服务技术
d,以上都不正确
正确答案:b
8.防火墙的作用包括()。(多项选择问题)
一、提高计算机系统的整体安全性
b、提高网速
控制对网络系统的访问
d、数据加密
正确答案:AC
第五章防火墙技术2
多选
1.防火墙技术可分为三类,如()。
一、包过滤、入侵检测和数据加密
包过滤、入侵检测和应用代理
包过滤、应用程序代理和入侵检测
包过滤、状态检测和应用代理
正确答案:d。
2.防火墙系统通常由()组成。
一、查杀病毒卡和杀毒软件
代理服务器和入侵检测系统
c、过滤路由器和入侵检测系统
d、过滤路由器和代理服务器
正确答案:d。
3.防火墙防止不受欢迎的、未经授权的通信进出受保护的内部网络,是一种()网络安全措施。
一、被动
b,主动
c、可以防止内部犯罪。
d、能解决所有问题
正确答案:a
4.防火墙是一种基于内外网络边界的安全保护机制,其安全架构基于()。
一、流量控制技术
b、加密技术
c、信息流填充技术
D.访问控制技术
正确答案:d。
5.一般情况下,()作为代理服务器安装在堡垒主机上。
一个有IP地址的网卡
b,两个不同IP地址的两个网卡
c、两个IP地址相同的网卡
d、多网卡和动态获取IP地址。
正确答案:a
6.代理服务器正在运行()
一、代理服务器软件
b、网络操作系统
c、数据库管理系统
d、应用软件
正确答案:a
7.分析ISO OSI/RM中队网络安全服务的协议层,要求每个协议层都能提供网络安全服务。其中,用户认证在()执行。
A.网路层
b、会话层
C.物理层
d、应用层
正确答案:d。
8.分析ISO OSI/RM中队网络安全服务所属的协议层,要求每个协议层都能提供网络安全服务。其中,IP过滤防火墙通过控制网络边界的信息流来加强内部网络的安全性。
A.网路层
b、会话层
C.物理层
d、应用层
正确答案:a
第六章Windows Server 1的安全性
多选
1的安全日志。WindowServer2003系统是由()设置的。
A.事件查看器
B.服务器管理器
c、本地安全策略
D.网络适配器
正确答案:c。
2.当用户匿名登录主机时,用户名是()。
一、客人
好的
c、管理
d、匿名
正确答案:d。
3.为了保证计算机信息的安全,通常采用()使计算机只允许用户在输入正确的机密信息时进入系统。
A.密码
指挥
c,密码
d键
正确答案:c。
多项选择题
4.()是Windows Server2003 server系统的远程管理系统。(多项选择问题)
a、远程登录服务
终端服务
c、PC随处可见
d、国际残奥委会
正确答案:ABD
5.1、Windows Server2003服务器的安全措施包括()。(多项选择问题)
一、使用NTFS格式的磁盘分区
b、及时用补丁堵住操作系统的安全漏洞。
c、实施强有力的安全管理战略
借助防火墙为服务器提供保护。
关闭不必要的服务器组件。
正确答案:ABCDE
第六章Windows Server 2的安全性
多选
1.()不是Windows的* * *访问权限。
a,只读
b、完全控制
c、改变
d .读取并执行
正确答案:d。
2.2的注册表根目录项()。WindowsServer2003是决定不同文件后缀的文件类型。
HKEY _班级_根
HKEY用户
c、HKEY _本地_机器
HKEY系统
正确答案:a
3.为了确保Windows Server2003服务器不被攻击者非法启动,管理员应该采取()措施。
a、备份注册表
b、使用SYSKEY
c、使用加密设备
d、审核注册中心的用户权限
正确答案:b
多项选择题
4.()您可以启动Windows Server2003的注册编辑器。(多项选择问题)
答:REGERDIT.EXE
DFVIEW.EXE
FDISK.EXE
REGISTRY.EXE
REGEDT32.EXE
正确答案:AE
5.有些病毒可以更改注册表,以便在计算机启动时自动加载。()该键值更改注册表附带的加载项。(多项选择问题)
一、HKLM \软件\微软\视窗\当前版本\运行
HKLM \软件\微软\视窗\当前版本\运行一次
HKLM \软件\微软\视窗\当前版本\运行服务
HKLM \软件\微软\视窗\当前版本\运行服务
正确答案:ABCD
6.在确保密码安全时,应该采取的正确措施是()。(多项选择问题)
答:没有生日密码
b、不要使用少于5位数的密码。
不要使用纯数字
d、设置密码要非常复杂,20位以上。
正确答案:ABC