


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1【单选题】下面不属于木马伪装手段的是A、自我复制B、隐蔽运行C、捆绑文件D、修改图标2【单选题】网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对_()_进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、计算机软件3【单选题】关于80年代Mirros蠕虫危害的描述,以下哪个说法是错误的?A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大帛:的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪4【单选题】下列哪一项不足以说明病毒是网络攻击的有效载体A、网络攻击程
2、序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击5【单选题】信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是6【单选题】访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予那些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵7【单选题】窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,
3、必须D、被动,必须,主动,无须8【单选题】在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、访问控制安全服务C、数据可用性安全服务D、数据完整性安全服务9【单选题】从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性10【单选题】假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成&这种算法的密钥就是5,那么它属于()。A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数密码技术11【单选题】机密性服务提供信息的保密,机密性服务包括()。A、文件的机密性B、信息传输机密性C、通信
4、流的机密性D、以上三项都是12【单选题】完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上三项都是13【单选题】数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、保证密文能正确地还原成明文C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、提高密文的计算速度14【单选题】身份鉴别(身份认证)是安全服务中的重要环,以下关于身份鉴别的叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前-般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实
5、现身份鉴别的重要机制15【单选题】在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改多选题16【多选题】下列关于网络安全的理解,正确的是:()A、管理者和员工要真正认识到网络安全的重要性,改变思想意识B、网络安全风险首先是缺乏网络安全意识,不能认为主观上没有恶意就没问题,关键是行为要符合网络安全规范,提供的产品和服务等不能给客户带来网络安全风险。C、每个员工都是自己做的产品的第一安全负责人。D、所交付的产品和服务出现任何问题,都要经得起法律的追溯,但不用承担相应法律责任。17【多选题】网络安全中的故意威胁包
6、括主动威胁和被动威胁,其中主动威胁包括哪些方面?A、物理威胁B、恶意代码C、身份鉴别威胁D、系统入侵18【多选题】身份鉴别威胁主要包括哪几个方面?A、口令圈套B、算法考虑不周C、编辑口令D、口令破解19【多选题】防御技术包括哪些几个方面?A、加密技术B、防火墙技术C、入侵检测D、操作系统的安全配置20【多选题】以下哪些不是用于实现身份鉴别的安全机制?A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制21【多选题】下面关于“木马”的说法正确的是:()。A、“木马”不会主动传播B、“木马”的传染速度没有病毒传播的快C、“木马”更多的日的
7、是“偷窃”D、“木马”有特定的图标22【多选题】下面关于“计算机蠕虫病毒”的说法错误的是:()。A、在用户无任何干预或不知情的情况下传播到新的计算机B、通过附加在软件代码上而感染计算机C、当软件在计算机上运行时执行D、隐藏在潜伏状态下,等待攻击者的需要23【多选题】以下哪些属于依赖主机程序?A、后门B、计算机蠕虫病毒C、木马D、恶意移动代码24【多选题】以下哪些是当前主要流行的DDOS攻击?A、IP地址攻击B、TCP全连接攻击C、刷Script脚本攻击D、SYN/ACKFIood攻击25【多选题】关于IPSec(IPSecurity),y.下说法正确的是:()IPSec是IETF制定的、在In
8、ternet±保证数据安全传输的一个框架协议B、它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C、它定义了IP数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性D、IPSec是一个隧道压缩标准26【多选题】以下哪些属于攻击技术?A、基于协议的攻击技术B、基于协议的防御技术C、IIS漏洞攻击技术D、木马克星27【多选题】下列协议中,哪些协议的数据可以收到IPSec的保护?A、TCPB、UDPC、ARPD、RARP28【多选题】拒绝服务攻击的后果有哪些?A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信2
9、9【多选题】按照TCP/IP协议进行分类,网络攻击包括哪些?A、针对数据链路层的攻击B、针对应用层的攻击C、针对传输层的攻击D、DOS攻击30【多选题】网络攻击的基本步骤有哪些?A、网络监听B、网络扫描C、网络入侵D、网络后门E、网络隐身判断题31【判断题】在网络安全的基本属性中,可用性和可靠性是同时存在。J32【判断题】小部分情况造成数据的泄露是因为人员的不可靠性。X33【判断题】主动威胁包括的类别有很多,其中最主要的威胁是物理威胁。V34【判断题】解决网络信息安全问题的主要途径包括密码技术、网络访问技术和量子技术。V35【判断题】网络攻防实施的工具软件包括木马克星,木马扫描网络工具等。V36【判断题】网络安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025河北唐山市曹妃甸区唐海中医医院招聘考前自测高频考点模拟试题及1套参考答案详解
- 2025年春季黑龙江大庆油田有限责任公司高校毕业生招聘50人考前自测高频考点模拟试题附答案详解(考试直接用)
- 2025年甘肃省兰州大学哲学社会学院聘用制(B岗)人员招聘考前自测高频考点模拟试题含答案详解
- 安全培训职能职责课件
- 2025年荆州市荆州区校园招聘49名中小学教师模拟试卷附答案详解(黄金题型)
- 2025年厦门市供电服务有限公司招聘12人考前自测高频考点模拟试题附答案详解(完整版)
- 2025年安庆市第二人民医院招聘2人考前自测高频考点模拟试题及答案详解一套
- 2025广东惠州市博罗县工交实业投资有限公司管理岗位遴选2人模拟试卷及答案详解参考
- 安全培训考评员标准课件
- 2025广东深圳大学人文学院左江教授博士后招聘1人考前自测高频考点模拟试题完整答案详解
- BIM技术在工程造价动态控制的创新应用
- 供配电站建设项目可行性研究报告
- 2025至2030年中国赛车主题公园行业发展前景预测及投资战略研究报告
- 企业节能减排知识培训课件
- 2025年无损检测员(一级)职业技能鉴定试卷
- 第8课《回忆鲁迅先生》课件+++2025-2026学年统编版语文八年级上册
- 产后脑梗护理
- 2024新型电力负荷管理系统建设典型设计宣贯
- 人人享有心理健康
- 月度财务快报管理办法
- 初中主题班会自主学习做学习的主人
评论
0/150
提交评论