网络安全技术
1. 以下哪一种方法无法防范口令攻击:
A 启用防火墙功能(正确答案)
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
2. 黑客利用IP地址进行攻击的方法有:
A.IP欺骗(正确答案)
B.解密
C.窃取口令
D.发送病毒
3. 防止用户被冒名所欺骗的方法是:
A.对信息源发方进行身份验证(正确答案)
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
4. 信息安全技术的核心是:
A.PKI(正确答案)
B.SET
C.SSL
D.ECC
5. SSL指的是:
A.加密认证协议
B.安全套接层协议(正确答案)
C.授权认证协议
D.安全通道协议
6. 入侵检测系统的第一步是:
A.信息收集(正确答案)
B.信号分析
D.数据包检查
C.数据包过滤
ssl协议是指什么
7. 以下哪一种方式是入侵检测系统所通常采用的:
A.基于IP 的入侵检测
B.基于网络的入侵检测(正确答案)
C.基于域名的入侵检测
D.基于服务的入侵检测
8. 计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁;二是:
A.对网络中设备的威胁(正确答案)
B.人为破坏
C.对网络人员的威胁
D.病毒威胁
9. 以下关于宏病毒说法正确的是:
A 宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
10. 网络层安全性的优点是:
A.保密性(正确答案)
B.按照同样的加密密钥和访问控制策略来处理数据包
C.提供基于进程对进程的安全服务
D.透明性
11. 加密技术不能实现:
A.基于密码技术的身份认证
B.数据信息的完整性
C.基于IP 头信息的包过滤(正确答案)
D.机密文件加密
12. 关于CA和数字证书的关系,以下说法不正确的是:
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
13. Telnet服务自身的主要缺陷是:
A.服务端口23不能被关闭
B.不用用户名和密码
C.支持远程登录
D.明文传输用户名和密码(正确答案)
14. 木马病毒是:
A.引导型病毒
B.宏病毒
C.基于服务/客户端病毒
D.蠕虫病毒(正确答案)
15. 数据完整性指的是:
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)
D.确保数据数据是由合法实体发出的
16. PGP是一种()工具
A.身份认证
B.加密(正确答案)
C.文件传输
D.漏洞攻击
17. 拒绝服务攻击的后果是:
A.信息不可用
B.应用程序不可用
C.系统死机
D.几项都是(正确答案)
18. 基于网络的入侵检测系统的信息源是:
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络数据包(正确答案)
19. 下列不属于包过滤检查的是:
A.源地址和目标地址
B.源端口和目标端口
C.协议
D.数据包的内容(正确答案)
20. 信息安全的基本属性是:
A.机密性
B.可用性
C.完整性
D.几项都是(正确答案)
21. 不能防止计算机感染病毒的措施是:
A.定时备份重要文件(正确答案)
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开附件
D.重要部门的计算机尽量专机专用与外界隔绝
22. 网络层可能受到的成胁是:
A.IP欺骗攻击(正确答案)
B.分布式拒绝(DDOS) 服务的攻击
C.恶意程序(Activo控件,ASP程序和 CGI程序等)
D.邮件,病毒,匿名邮件和木马等
23. 数据保密性安全服务的基础是:
A.数字签名机制
A.数据完整性机制
D.加密机制(正确答案)
C.访问控制机制
24. “公开密钥密码体制”的含义是:
A.将私有密钥公开,公开密钥保密
B 将所有密钥公开
C.将公开密钥公开,私有密钥保密(正确答案)
D.两个密钥相同
25. ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.监听
B.入侵
C.踩点(正确答案)
D.扫描
26. Telnet 服务自身的主要缺陷是:
A.服务端口23不能被关闭
B.不用用户名和密码
C.明文传输用户名和密码(正确答案)
D.支持远程登录
27. 能通过产生的()进行传播的病毒,都可以称为U 盘病毒。
A.PE文件
C.可执行文件
D.AutoRun.inf(正确答案)
28. 在以下人为的恶意攻击行为中,属于主动攻击的是:
A.数据篡改及破坏(正确答案)
B.数据窃听
C.数据流分析
D.非法访问
29. 数据完整性指的是:
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)
D.确保数据是由合法实体发出的
30. 狭义上说的信息安全,只是从( )的角度介绍信息安全的研究内容。
A.社会科学
B.心理学
C.自然科学(正确答案)
D.工程学
31. 信息安全从总体上可以分成5 个层次,( ) 是信息安全中研究的关键点。
A.安全协议
B.密码技术(正确答案)
C.系统安全
D.网络安全
32. 计算机网络的安全是指:
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全(正确答案)
D.网络的财产安全
33. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A.4
B.3
C.6
D.5(正确答案)
34. ()就是通过各种途径对所要攻击的目标进行多方面的了解《包括任何可得到的蛛丝马迹,但要确保信息的准确》,确定攻击的时间和地点。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。