网络安全习题题.doc_第1页
网络安全习题题.doc_第2页
网络安全习题题.doc_第3页
网络安全习题题.doc_第4页
网络安全习题题.doc_第5页
已阅读5页,还剩42页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

个人收集整理-仅供参考计算机与网络安全基础考试题关于年代 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统亚太地区的地址分配是由哪个组织负责的以下关于攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功以下关于 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问、协议的协议号分别是( ),以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 病毒属于宏病毒以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是精品文档收集整理汇总采用随机连接序列号驻留分组过滤模块取消动态路由功能尽可能地采用独立安全内核计算机病毒通常是一条命令一个文件一个标记一段程序代码下述哪项关于安全扫描和安全扫描系统的描述是错误的安全扫描在企业部署安全策略中处于非常重要的地位安全扫描系统可用于管理和维护信息安全设备的安全安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑下列哪项措施不能对防范蠕虫病毒起到作用在网络中共享文件夹时设为只读禁用 帐号;安装杀毒软件不允许以管理员身份访问网络上的主机金山公司是国内最知名的软件企业之一,下列哪个产品不是该公司开发的;金山词霸;剑侠情缘;微软中的宏有几种创建的方法第一个宏病毒出现在哪一年?;操作系统下文件名采用的结构,其中的表示什么意思?文件名的最长为 个字符;目录名最长为 个字符;文件的扩展名最长为 个字符;文件长度为 个字节下列哪一个扩展名是驱动文件的扩展名;以下哪一项描述了一组允许自由访问的服务器和计算机(例如)?开放网络环形网络本地局域网模块化网络以下哪一项服务或后台程序被安装在主机上之后,远程用户无需输入密码就可以通过验证?补丁非法服务器开放网络环形网络以下属于网络层安全协议的是黑客可以使用该程序对目标系统实行远程控制,该程序被被之为什么?远程访问特洛伊木马;远程管理工具;网络管理工具下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;目的功能模块下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的电子邮件;播放电影时画面不清晰;运行速度变慢;磁盘空间无故大量减少架构的对代码实行分级保护,代码特权级一共有几级下面哪一项不是由脚本病毒引起的故障 主页被修改; 主页变成灰色;无法打开文件; 标题栏被添加垃圾信息下列哪项内容不是手机病毒感染时的表现现象手机出现异响或恶作剧画面;出现自动关机或频繁死机现象;开机时出现移动营运商的提示语;个人资料大量丢失下列哪项不属于网络钓鱼的手段和方式利用电子邮件钓鱼;利用木马钓鱼;利用手机短信钓鱼;利用虚假网址和假冒知名网站钓鱼虚拟出来的操作系统中没有哪一个虚拟配件主板;内存;显卡;硬盘下哪项不是计算机机病毒发作时的表现现象提示不相干的话;自动播放一段音乐;提示有系统补丁需要安装;产生特定的图像下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;从病毒产生到现在,一共经历了几个阶段的发展下列病毒哪一个不是病毒耶路撒冷病毒;星期天病毒;猜拳病毒;尼姆达病毒下列哪项不是手机可以采取的操作系统; ;下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩色表;位图文件尾计算机病毒的比较诊断法有哪些缺点?操作复杂;需要专用软件;准确可靠;无法确认病毒种类安装的虚拟机后,会安装几块虚拟网卡蠕虫王所使用的端口是?;在杀毒技术有一种一直都在运用的杀毒方法是什么?特征值查毒法;免疫查毒法;分析查毒法;综合查毒法计算机病毒扫描法诊断包括几种病毒扫描的类型在年全球近九成的企业电脑网络都被感染过一个病毒,经济损失高达亿美元,此病毒是?美丽莎;爱虫;冲击波;蓝牙是一种短距离无线连接技术,其有效距离为多少米 米; 米; 米; 米的计划任务默认情况下是保存在哪一个路径下:;:;:;:下列哪项不是计算机病毒诊断法病毒比较法;病毒猜测法;病毒扫描法;病毒分析法破坏力极大的病毒的编写者是出于哪个地方中国大陆中国台湾美国德国远程桌面、网络共享使用的默认端口分别是( ), 或, 和, 或, 和端口范围是( ),一般建议:用户自定义端口,使用( )以上的端口,计算机病毒按( )分,可分为:引导型病毒、文件型病毒和混合型病毒。寄生方式病毒的表现传染方式破坏程度下列哪项不属于防范病毒应采取的措施备份重要资料;使用新软件前扫描病毒;只使用光盘不使用其它的可写移动存储设备;安装杀毒软件下列哪个不属于引导型病毒的特点是在安装操作之前进入内存的;需要通过软盘传播;感染硬盘时可以驻留在硬盘的任何一个地方;寄生对象相对固定下列哪种文件不属于压缩文件的类型;计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁在七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全黑客利用地址进行攻击的方法有 欺骗解密窃取口令发送病毒和 、操作系统是符合那个级别的安全标准 级 级 级 级下列哪些工具不属于加壳程序;对计算机病毒诊断法共有几种利用下列哪个命令,可以停止计算机上的某个服务 下列哪项不属于防范病毒应注意的方面?购买信息装备时,必须严格把关;从软,硬件两方面入手防止病毒暴发;加强管理;不使用网络和移动存储工具隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式木马程序与其它程序绑定;攻击杀毒软件;使用端口隐蔽;利用系统漏洞隐蔽黑客利用地址进行攻击的方法有 欺骗解密窃取口令发送病毒计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致病会感染致病计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是人为破坏对网络中设备的威胁病毒威胁对网络人员的威胁网络入侵者使用对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是精品文档收集整理汇总 在七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别网络级安全系统级安全应用级安全链路级安全在风险分析时,可按危险的严重性和划分危险的等级危险的可能性危险的可控性危险的隐蔽性危险的潜伏期在下列 项中,不属于计算机病毒特征的是潜伏性传播性免疫性触发性制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和备份介质备份的存储位置备份数据量恢复备份的最大允许时间网络安全的基本目标是实现信息的完整性机密性可用性以上都正确基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与精品文档收集整理汇总磁盘镜像 监控目录与文件属性文件备份以下哪种攻击不属于主动攻击通信量分析重放假冒拒绝服务攻击在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击偷窃用户帐号在以下认证方式中,最常用的认证方式是基于帐户名口令认证基于摘要算法认证基于 认证基于数据库认证对数据完整性描述有误的是保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密保护数据不泄露给非授权用户、实体或过程安全评估技术采用这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器安全扫描仪自动扫描器自动扫描仪以下关于网络安全性的描述中,哪一项是正确的?通过小心的规划,我们可以获得完全的网络安全。完全意义上的网络安全是永远无法达到的。对于那些合法用户来说,从网络安全性方面出发而提出的有效的网络安全解决方案可能会是一个负担,或者带来诸多不便。精品文档收集整理汇总黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网络安全性的解决方案。以下哪个组织提供了个常见的网络安全弱点列表,以帮助网络管理员提高警惕并保护他们的系统?计算机资源发布中心 弱点发布中心网络急救响应工作组系统管理、网络和安全协会()以下哪一项应用程序可以将自己伪装成一个文件目录、文档或游戏,当用户下载到系统上时,可能造成损害?欺骗程序小程序 控件特洛伊木马程序黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪一种行动?使用特洛伊木马程序窥视系统欺骗系统种植病毒下列关于计算机病毒的说法,错误的是哪一个?( )一个程序一段可执行代码具有破坏作用不能自我复制下列哪项不属于计算机病毒的特征?( )破坏性感染性授权可执行性可触发性端口范围是( ),一般建议:用户自定义端口,使用( )以上的端口,、协议的协议号分别是( ),不属于常见的危险密码是:跟用户名相同的密码;使用生日作为密码;只有 位数的密码; 位的综合型密码不属于计算机病毒防治的策略的是:确认您手头常备一张真正“干净”的引导盘;及时、可靠升级反病毒产品;新购置的计算机软件也要进行病毒检整理磁盘网络环境下的是指防黑客入侵,防病毒,窃密和敌对势力攻击网络具有可靠性,可防病毒,窃密和敌对势力攻击网络具有可靠性,容灾性,鲁棒性网络的具有防止敌对势力攻击的能力我国的计算机年犯罪率的增长是安全的含义(安全)(安全)和(可靠)(可靠)(风险)特洛伊木马攻击的威胁类型属于授权侵犯威胁植入威胁渗入威胁旁路控制威胁网络安全是保证数据传输时保密性完整性可用性可操作性, , 系统安全是保证数据存储时的保密性完整性可用性可控性, , , 计算机网络的功能可以归纳为资源共享数据传输提高处理能力的可靠性与可用性易于分布式处理, , , 黑客采用的攻击方法非授权使用破坏完整性泄露传播病毒, , , 安全威胁来自外部的有口令破解(字典、暴力)病毒攻击非法服务拒绝服务, , , 黑客采用的攻击方法非授权使用破坏完整性泄露传播病毒, , , 网络安全的基本需求保密性完整性可用性可控性, , , 网络安全的管理策略威严的法律先进的技术严格的管理安全计划, , 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是数据窃听数据篡改及破坏身份假冒数据流分析, 在安全服务中,不可否认性包括两种形式,分别是原发证明交付证明数据完整数据保密, 根据网络地理覆盖范围的大小来划分,可以把网络划分为局域网广域网以太网城域网, , 以下哪几种扫描检测技术属于被动式的检测技术基于应用的检测技术基于主机的检测技术基于目标的漏洞检测技术基于网络的检测技术, , 属于计算机病毒防治的策略的是确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘, , 属于常见的危险密码是跟用户名相同的密码使用生日作为密码只有 位数的密码 位的综合型密码, , 属于常见把入侵主机的信息发送给攻击者的方法是( )连接入侵主机, , 在正常情况下的连接,从开始一个连接开始,到连接完全建立,要经过以下哪几个步骤客户对服务器打开命令通道服务器确认服务器对客户机第二个端口打开数据通道客户机确认, , , 属于黑客被动攻击的是缓冲区溢出运行恶意软件浏览恶意代码网页打开病毒附件, , 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有口令账号加密定期更换口令限制对口令文件的访问设置复杂的、具有一定位数的口令, , , 服务器管理工作有网页更新 服务器软件升级 的 程序漏洞扫描 服务日志分析, , , 安全性要求可以分解为可控性保密性可用性完整性, , , 计算机病毒传播方式有通过 文档传播通过网络共享传播通过书本传播通过浏览器传播, , 信息安全中的信息密级分级秘密级机密级绝密级保密级, , 计算机病毒一般分为系统引导病毒文件型病毒复合型病毒宏病毒, , , 计算机病毒的结构一般由引导部分传染部分表现部分杀毒部分, , 计算机病毒的主要特点是传染性破坏性隐蔽性潜伏性和不可预见性, , , 是一个跨国公司的安全审核员。他知道他需要从两个方面去审核公司的网络,哪二项?安全管理员和员工安全管理员和顾问黑客业务经理, 中共享权限有完全控制更改读取写入, , 以下哪些有建立帐户的权力 , 描述种安全服务认证和访问控制数据保密性数据完整性不可否认性, , , 体系中可以有 个 个多个只能有三个, , 安全方案设计分整体方案安全管理方案网络安全方案局部方案设计, , 用户对文件有所有权,用户有更改权,用户有读权,用户有写权(文件在格式分区),最终能删除这个文件的是谁精品文档收集整理汇总, 安全中的密级分秘密级机密级绝密级保密级, , 备份的作用在于确保系统瘫痪时文件系统的完整性修复系统的保护防止用户文件被误删除重新安装系统的保护, , 被动攻击的有窃听流量分析非授权访问身份认证, , 单向散列函数 (),给定任意长度的,的长度固定,的特性如下:给定 计算 是容易的给定, 根据() 计算 是困难的给定 ,要找到 且()()是困难的。对任何哈希函数均产生 的输出, , 端到端数据通路中存在哪些安全风险拨入段数据泄漏风险因特网上数据泄漏的风险安全网关中数据泄漏的风险内部网中数据泄漏的风险, , , 对核检测防火墙描述正确的是应用层保护强会话保护很强网络层保护强上下文相关前后报文有联系, , , 对简单包过滤防火墙描述正确的是简单包过滤防火墙不检查数据区简单包过滤防火墙不建立连接状态表应用层控制很弱前后报文无关, , , 对应用代理防火墙描述正确的是不检查、 报头不建立连接状态表网络层保护比较弱只检查数据, , , 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略允许从内部站点访问 而不允许从 访问内部站点没有明确允许的就是禁止的没有明确禁止的就是允许的只允许从 访问特定的系统, 防火墙不能防止以下那些攻击行为内部网络用户的攻击传送已感染病毒的软件和文件外部网络用户的 地址欺骗数据驱动型的攻击, , , 防火墙可以和以下哪些设备联动与 联动病毒服务器联动 服务器联动 服务器联动, , 负载安全封装协议提供数据源身份认证数据完整性保护重放攻击保护功能数据的保密性, , , 关于入侵检测和入侵检测系统,下述哪几项是正确的入侵检测收集信息应在网络的不同关键点进行入侵检测的信息分析具有实时性基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为, , 基于 的 解决方案可以解决数据源身份认证数据完整性数据保密重放攻击保护, , , 基于网络的的优点不需要改变服务器的配置不影响业务系统的性能部署风险小具有专门设备, , , 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是安全策略安全法规安全技术安全管理, , 加密的强度主要取决于算法的强度密钥的保密性明文的长度密钥的强度, , 建立堡垒主机的一般原则最简化原则复杂化原则预防原则网络隔断原则, 利用密码技术,可以实现网络安全所要求的数据保密性数据完整性数据可用性身份认证, , , 密钥管理包含建立密钥分发密钥验证密钥取消密钥, , , 目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了 来保障客户的安全性;这分别利用的是和精品文档收集整理汇总学员知道的某种事物学员自有的特征学员拥有物学员的某种难以仿制的行为结果, 安全审计就是日志的纪录对错网络拓扑结构对系统应付网络灾难的能力存在影响对错信息安全的管理依靠行政手段即可实现对错网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性对错用户的密码一般应设置为位以上对错 属于典型的端口扫描类型对错安全审计过程是一个实时的处理过程对错密码保管不善属于操作失误的安全隐患对错计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。对错木马不是病毒。对错安全是永远是相对的,永远没有一劳永逸的安全防护措施对错开放性是系统的一大特点对错在上,对于文件和文件夹,可以同时使用加密和压缩属性。对错在系统的中,可以与他人共享你的加密的文件,还可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论