网络安全试题答案_第1页
网络安全试题答案_第2页
网络安全试题答案_第3页
网络安全试题答案_第4页
网络安全试题答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、百度文库-让每个人平等地提升自我A、FAT16B、FAT32C、NTFSD、exFAT10 对于保护文件系统的安全,下面哪项是不需要的( D )A、建立必要的用户组B、配置坊问控制C、配置文件加密D、避免驱动器分区11 .在TCP/IP协议体系结构中,传输层有哪些协议(B )A、TCP 和 IPB、UDP 和 TCPC、IP 和 ICMPD、TCP、IP、UDP、ICMP12 tel net协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( A )A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段13 SSL 指的是:(B )A .加密认证协议B安全套接层协议C授

2、权认证协议D安全通道协议14 .下面哪个是为广域网(WWW )上计算机之间传送加密信息而设计的标准通信协议A、SSLB、HTTPSC、HTTPD、TSL15 以下关于宏病毒说法正确的是:()A宏病毒主要感染可执行文件B .宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.GH病毒属于宏病毒16 关于特洛伊木马的描述,哪句话是错误的()A、基本远程控制的黑客工具B、窃取用户的机密信息,破坏计算机数据文件C、利用系统上的高端端口进行后台连接D、大量的流量堵塞了网络,导致网络瘫痪17 以下关于计算机病毒的特征说法正确的是:()A . 笛土门后主口曰右*证+

3、不,卜4,七甘/由供1数据保密性指的是(A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2下列内容中,不属于安全策略中组成部分的是()A、安全策略目标B、用户安全培训C、系统安全策略D、机构安全策略3 以下那个不是IPv6的目标(D)A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽4 .TCSEC中将计算机安全级别划分为(A)A、D;C1,C2;B1,B2,B3;AB、D;C1,C2,C3;B1,B2;AC、

4、D1,D2;C1,C2;B1,B2;AD、D1,D2,D3;C1,C2;B1;A5 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A安装防火墙B安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件6为了防御网络监听,最好的方法是(D)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输7.以下不是对电子邮件加密方式的是(D)A.SSL加密B.利用对称算法加密C.利用PKI/CA认证加密D.采用防火墙技术&当同一网段中两台工作站配置了相同的IP地址时,会导致(B)A、先入者被后人者挤出网络而不能使用B、双方都会得到警告,但先人者继续工作

5、,而后人者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告29.EFS可以对以下哪种文件系统加密(3百度文库-让每个人平等地提升自我百度文库-让每个人平等地提升自我6C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性18.查看主机当前活劫端口的命令是(A)A、netstat-a-nB、netshareC、netstartD、attrib19.什么软件(A、抓包分析B、嗅探攻击C、扫描漏洞D、密文分析20.据库文件存放的位置(A、C:windowsconfigSniffer是一款A)SAM数)1 .预防CIH病毒的方法有(ABC)

6、A.一般性病毒防御B.更改系统日期C.更改falshrom跳线为disableD.打开防火墙2.防火墙不能防止以下那些攻击行为()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击3 .(ABC)权限属于“共享文件夹”指派的权利A.完全控制B.更改C.读取D.写入4 .从系统整体看,下述那些问题属于系统安全漏洞(AB)A.产品缺少安全功能B.产品有BugsC.缺少足够的安全知识D.人为错误A.主机安全B.物理安全C.操作系统安全D.应用程序安全6 .应对操作系统安全漏洞的基本方法是什么()A.对默认安装进行必要的调整B.给所有用户设置严格的口

7、令C.及时安装最新的安全补丁D.更换到另一种操作系统7 .下面哪些可以用作windows的安全加固()A.强密码策略8 .开启审核策略C.即使修补系统漏洞D.关闭不必要的服务和端口8 .数据备份的方式有()A.完全备份B.增量备份C.差额备份D.日志备份9 .病毒驻留的位置常有的有()A.文件B.引导区C.内存D.系统闲置空间10 .代理服务器的作用包括()A.网关作用B.防火墙作用C.提高访问速度D.减少公有IP的使用判断:1 .WlN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。小2 .禁止使用活动脚本可以防范IE执行本地任意程序。X3 .蠕虫、特洛伊木马和病毒其实是一回事X4 .只要设置了足够强壮的口令,黑客不可能侵入到计算机中X百度文库-让每个人平等地提升自我5.当发现主机中毒时,应当立即拔掉网线,断开网络连接百度文库-让每个人平等地提升自我6、漏洞是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论