网络安全业务竞赛题库ctf_第1页
网络安全业务竞赛题库ctf_第2页
网络安全业务竞赛题库ctf_第3页
网络安全业务竞赛题库ctf_第4页
网络安全业务竞赛题库ctf_第5页
已阅读5页,还剩357页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页网络安全业务竞赛题库目录24278一、考察知识点 314543二、参考书目 36712三、网络安全题库(共1365题) 315343(一)单项选择题(共620题) 32336(二)多项选择题(共145题) 13415867(三)填空题(共89题) 17028626(四)判断题(共182题) 17614344(五)简答题(共329题) 191考察知识点计算机网络基础、密码学原理、信息安全历史、信息安全加密与解密、漏洞扫描及分析、病毒与木马防护、防火墙安全配置、网络安全攻防、信息安全等级测评、信息安全等级保护、系统基线安全配置等。参考书目《计算机网络安全教程(第2版)》《计算机网络安全技术》《信息安全技术概论》《高等学校计算机应用规划教材:计算机网络安全教程》《信息安全等级保护政策培训教程》《白帽子讲Web安全》《Web安全深度剖析》网络安全题库(共1365题)单项选择题(共620题)1、古代主动安全防御的典型手段有(B)A.探测、预警、监视、警报B.嘹望、烟火、巡更、敲梆C.调查、报告、分析、警报2、计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A.计算机硬件B.计算机C.计算机软件D.计算机网络3、计算机信息系统的安全保护,应当保障(A)运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全4、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方APPC.下载软件前认真阅读用户评论D.在公共wifi场所使用银行账号等支付服务5、关于计算机病毒知识,叙述不正确的是(D)A.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施6、计算机连网的主要目的是(A)。A资源共享B.共用一个硬盘C.节省经费D.提高可靠性7、计算机病毒是指:(C)A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序8、互联网用户应在其网络正式联通之日起(A)内,到公安机关办理国际联网备案手续A.A.三十日B.二十日C.十五日D.四十日9、.一般性的计算机安全事故和计算机违法案件可由(C)受理A.案发地市级公安机关公共信息网络安全监察部门

B.案发地当地县级、区、市.公安机关治安部门。

C.案发地当地县级、区、市.公安机关公共信息网络安全监察部门

D.案发地当地公安派出所10、计算机刑事案件可由(A)受理A.案发地市级公安机关公共信息网络安全监察部门

B.案发地市级公安机关治安部门

C.案发地当地县级、区、市.公安机关公共信息网络安全监察部门

D.案发地当地公安派出所11、计算机信息系统发生安全事故和案件,应当(D)在内报告当地公安机关公共信息网络安全监察部门A.8小时B.48小时C.36小时D.24小时12、对计算机安全事故的原因的认定或确定由(C)作出A.人民法院B.公安机关C.发案单位D.以上都可以13、传入我国的第一例计算机病毒是(B)A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒14、我国是在(C)年出现第一例计算机病毒A.1980B.1983C.1988D.197715、计算机病毒是(A)A.计算机程序B.数据C.临时文件D.应用软件16、1994年我国颁布的第一个与信息安全有关的法规是(D).A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例17、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到(A)处罚A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告18、网页病毒主要通过以下途径传播(C)A.邮件B.文件交换C.网络浏览D.光盘19、计算机病毒防治产品根据(A)标准进行检验A.计算机病毒防治产品评级准测B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品检验标准20、《计算机病毒防治管理办法》是在哪一年颁布的(C)A.1994B.1997C.2000D.199821、边界防范的根本作用是(C)A.对系统工作情况进行检验与控制,防止外部非法入侵

B.对网络运行状况进行检验与控制,防止外部非法入侵

C.对访问合法性进行检验与控制,防止外部非法入侵22、网络物理隔离是指(C)A.两个网络间链路层在任何时刻不能直接通讯

B.两个网络间网络层在任何时刻不能直接通讯

C.两个网络间链路层、网络层在任何时刻都不能直接通讯23、VPN是指(A)A.虚拟的专用网络B.虚拟的协议网络C)虚拟的包过滤网络24、带VPN的防火墙的基本原理流程是(A)A.先进行流量检查B.先进行协议检查C.先进行合法性检查25、防火墙主要可以分为(A)A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型26、路由设置是边界防范的(A)A.基本手段之一B.根本手段C.无效手段27、NAT

是指(B)A.网络地址传输B.网络地址转换C.网络地址跟踪28、在安全区域划分中DMZ

区通常用做(B)A.数据区B.对外服务区C.重要业务区29、目前用户局域网内部区域划分通常通过(B)实现A.物理隔离B.Vlan

划分C.防火墙防范30、防火墙的部署(B)A.只需要在与Internet

相连接的出入口设置B.在需要保护局域网络的所有出入口设置C.需要在出入口和网段之间进行部署31、防火墙是一个(A)A.分离器、限制器、分析器B.隔离器、控制器、分析器C.分离器、控制器、解析器32、目前的防火墙防范主要是(B)A.主动防范B.被动防范C.不一定33、.IP地址欺骗通常是(A)A.黑客的攻击手段B.防火墙的专门技术C.IP

通讯的一种模式34、Code

Red爆发于2001年7月,利用微软的IIS漏洞在WeB.服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code

Red,那么属于哪个阶段的问题?(C)A.微软公司软件的设计阶段的失误B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误D.最终用户使用阶段的失误35、现代主动安全防御的主要手段是(A)A.探测、预警、监视、警报B.嘹望、烟火、巡更、敲梆C.调查、报告、分析、警报36、计算机信息系统的安全保护,应当保障(A)运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全37、域名的管理.IP地址的分配.网络费用结算等是属于互联网治理内容的(B)层面。A.功能层面B.结构层面C.意识层面D.以上都是38、计算机病毒是指:(C)A..带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序39、计算机连网的主要目的是(A)A.资源共享B.共用一个硬盘C.节省经费D.提高可靠性40、关于计算机病毒知识,叙述不正确的是(D)A.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施41、VPN通常用于建立(A)之间的安全通道A.总部与分支机构、与合作伙伴、与移动办公用户

B.客户与客户、与合作伙伴、与远程用户

C.总部与分支机构、与外部网站、与移动办公用户42、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A.远程控制软件B.计算机操作系统C.木头做的马43、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。A.分析B.升级C.检查44、企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A.杀毒B.加密C.备份45、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备46、密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全47、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是48、“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同49、PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务50、PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消51、下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS52、SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机53、属于WeB.中使用的安全协议(C)。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL54、传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议55、通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是56、属于第二层的VPN隧道协议有(B)。A.IPSeC.B.PPTPC.GRED.以上皆不是57、GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可58、VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备59、将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN60、PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道61、不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec62、不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制63、目前,VPN使用了(A)技术保证了通信的安全性。A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密64、(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN65、L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerB.erosD.数字证书66、B.ell-LaPadula模型的出发点是维护系统的(C),而B.iB.a模型与B.ell-LaPadula模型完全对立,它修正了B.ell-LaPadula模型所忽略的信息的(C)问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性67、口令破解的最好方法是(B)A.暴力破解B.组合破解C字典攻击D生日攻击68、杂凑码最好的攻击方式是(D)A.穷举攻击B.中途相遇C.字典攻击D.生日攻击69、会话侦听与劫持技术属于(B)技术A密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击70、PKI的主要组成不包括(B)A.CA.B.SSLC.RA.D.CR71、社会工程学常被黑客用于(A)A.口令获取B.ARPC.TCPD.DDOS72、windows中强制终止进程的命令是(C)A.TasklistB.NetsatC.TaskkillD.Netshare73、现代病毒木马融合了(D)新技术A.进程注入B.注册表隐藏C.漏洞扫描D.都是74、溢出攻击的核心是(A)A.修改堆栈记录中进程的返回地址B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞75、在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接76、不属于安全策略所涉及的方面是(C)。访问控制策略物理安全策略防火墙策略D.信息加密策略77、属于安全服务产品的是(A)。A.安全运营管理B.可信计算平台C.PKI/CA.D.恶意代码防范软件78、各国电信主管部门之间协调电信事物的国际组织是(B)。A.国际电子技术协议(IEC)B.国际电信联盟(ITU)C.电子工业协会(EIA)D.通信工业协会(TIA)79、构建可信计算平台的基础模块是(A)A.安全启动系统B.可信平台模块C.安全协处理器D.密码加速器大多数网关防毒产品不能支持的协议是(C)。A.HTTPB.FTPC.POP3D.SMTP81、如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用(C)A.网关B.中继器C.路由器D.网桥82、(D)协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL83、目前,用于企业内部自建VPN的主要技术有两种——IPSeC.VPN和(B)A.SLLVPNB.SSLVPNC.IPSLVPND.LANVPN84、用公钥加密,用私钥解密,主是为了保证信息的(A)。A.保密性B.完整性C.身份确认性D.不可否认性85、实现有线网络与移动通信网络互连的协议是(B)。A.IPB.WAPC.WWWD.HTTP86一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护(B)文件病毒防护B.主机病毒防护C.文件木马防护D.主机木马防护、87、从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、(A)、密钥管理子系统和管理终端组成。A.密钥恢复子系统B.密钥存储子系统C.密钥销毁子系统D.密钥加密子系统88、目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、(D)、硬件防火墙和应用程序防火墙。A.终端防火墙B.主机防火墙C.网关防火墙D.软件防火墙89、能够隐藏内部网络IP地址的技术是(C)。A.防火墙B.VPNC.代理服务D.入侵检测系统90、关于网关杀毒的主要实现方式下列说法中不正确的是(D)A.基于代理服务器的方式B.基于防火墙协议还原的方式C.基于邮件服务器的方式D.基于解析服务器的方式91、目前主要有两种不同的PKI开发模式,分别是(A)A.面向产品的开发模式和面向服务的开发模式B.面向产品的开发模式和面向技术的开发模式C.面向技术的开发模式和面向服务的开发模式D.面向企业的开发模式和面向服务的开发模式92、风险评估指的是对信息和信息处理设施的威胁、(B)和脆弱性这三个因子及三者发生的可能性进行评估。A.攻击B.影响C.风险D.漏洞93、在进行风险评估时,应考虑的对应关系主要是(A)A.资产与威胁的对应关系B.资产与影响的对应关系C.资产与可能性的对应关系D.价值与威胁的对应关系94、人员能力成熟度模型将人员能力成熟度划分为(D)个级别A.3B.7C.22D.595、数据安全的目的是实现数据的机密性、(C)、可控性、不可否认性,并进行数据备份和恢复。A.唯一性B.不可替代性C.完整性D.可确认性96、与信息相关的四大安全原则是(B)A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性97、凯撒加密法是个(B)A.变换加密法B.替换加密法C.变换与替换加密法D.都不是98、TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?(A)A.网络层

B.会话层C.数据链路层D.传输层99、以下关于DOS攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功100、TCP/IP协议中,负责寻址和路由功能的是哪一层?(D)A.传输层B.数据链路层C.应用层D.网络层101、以下关于DOS攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功102、TCP/IP协议中,负责寻址和路由功能的是哪一层?(D)A.传输层B.数据链路层C.应用层D.网络层103、信息安全从总体上可以分成5个层次,(B)是信息安全中研究的关键点。A.安全协议

B.密码技术

C.网络安全D.系统安全104、由于(A)并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程

B.多线程C.超线程D.超进程105、在非对称密码算法中,公钥(B)。A.必须发布B.要与别人共享

C.要保密D.都不是106、IPSec属于(D)上的安全机制。A.传输层

B.应用层

C.数据链路层D.网络层107、下面的说法错误的是?(C)A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的108、密钥交换问题的最终方案是使用(C)。A.护照B.数字信封

C.数字证书D.消息摘要109、SET中(A)不知道信用卡细节。A.商家B.客户C.付款网关D.签发人110、网络后门的功能是(A)。A.保持对目标主机长期控制

B.防止管理员密码丢失

C.为定期维护主机D.为了防止主机被非法入侵111、要解决信任问题,使用(D)。A.公钥B.自签名证书

C.数字证书D.数字签名112、变换加密法是个(D)。A.将文本块换成另一块B.将文本字符换成另一字符C.严格的行换列D.对输入文本进行转换,得到密文113、与消息相关的四大安全原则是(B)。A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性114、对称密钥加密比非对称密钥加密(C)。A.速度慢B.速度相同C.速度快D.通常较慢115、密码分析员负责(B)。A.提供加密方案

B.破译加密方案

C.都不是D.都是116、以下关于DOS攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功117、SET中(A)不知道信用卡细节。A.商家B.客户C.付款网关D.签发人118、由于(A)并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程

B.多线程C.超线程D.超进程119、ESP除了AH提供的所有服务外,还提供(A)服务。A.机密性

B.完整性校验

C.身份验证D.数据加密120、IPSec属于(D)上的安全机制。A.传输层

B.应用层

C.数据链路层D.网络层121、下面的说法错误的是?(C)A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的122、操作系统中的每一个实体组件不可能是(D)。A.主体

B.客体

C.既是主体又是客体D.既不是主体又不是客体123、打电话请求密码属于(C)攻击方式。A.拒绝服务攻击

B.电话系统漏洞

C.社会工程学D.缓冲区攻击124、为了预防计算机病毒的感染,应当(D)。A.经常让计算机晒太阳B.定期用高温对软盘消毒C.对操作者定期体检D.用抗病毒软件检查外来的软件125、计算机病毒是一段可运行的程序,它一般(C)保存在磁盘中。A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料126、病毒在感染计算机系统时,一般(B)感染系统的。A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后127、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是(A)A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息128、在因特网电子邮件系统中,电子邮件应用程序(B)A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议129、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备130、密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全131、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术132、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是133、“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同134、信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是135、“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击136、对攻击可能性的分析在很大程度上带有(B)。A.客观性B.主观性C.盲目性D.上面3项都不是137、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性138、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A.机密性B.可用性C.完整性D.真实性139、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是140、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须141、拒绝服务攻击的后果是(D)。A.信息不可用B.应用程序不可用C.系统宕机D.上面几项都是142、机密性服务提供信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是143、最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网144、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击145、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击146、网络安全是在分布网络环境中对(D)提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是147、ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性148、ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制149、用于实现身份鉴别的安全机制是(A)。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制150、在ISO/OSI定义的安全体系结构中,没有规定(C)。A.对象认证服务B.数据保密性安全服务C.数据可用性安全服务D.数据完整性安全服务151、ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7152、(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制153、ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制154、CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制155、数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制156、可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏157、TCSEC共分为(A)大类(A)级。A.47B.37C.45D.46158、TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)。A.运行非UNIX的Macintosh机B.XENIXC.运行Linux的PC机D.UNIX系统159、Kerberos的设计目标不包括(D)。A.认证B.授权C.记账D.审计160、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制161、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证162、Kerberos在请求访问应用服务器之前,必须(A)。A.向TicketGranting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥163、(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI164、访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵165、下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C.访问类型D.主体与客体的类型166、为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制167、PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务168、PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR169、PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消170、下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS171、IPSec协议和(C)VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是172、AH协议中必须实现的验证算法是(A)。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是173、(A)协议必须提供验证服务。A.AHB.ESPC.GRED.以上皆是174、IKE协商的第一阶段可以采用(C)。A.主模式、快速模式B.快速模式、积极模式C.主模式、积极模式D.新组模式175、IKE协议由(A)协议混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是176、下列协议中,(A)协议的数据可以受到IPSec的保护。A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以177、IPSec协议中负责对IP数据报加密的部分是(A)。A.封装安全负载(ESP)B.鉴别包头(AH)C.Internet密钥交换(IKE)D.以上都不是178、下列选项中能够用在网络层的协议是(D)。A.SSLB.PGPC.PPTPD.IPSec179、(D)协议主要由AH、ESP和IKE协议组成。A.PPTPB.L2TPC.L2FD.IPSec180、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。A.AH协议B.ESP协议C.IPSec协议D.PPTP协议181、AH协议和ESP协议有(A)种工作模式。A.二B.三C.四D.五182、SL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机183、(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL184、传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议185、一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处186、包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层187、为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务188、对非军事DMZ而言,正确的解释是(D)。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是189、对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口190、以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间191、防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施192、通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是193、属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是194、GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可195、VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备196、VPN的英文全称是(B)。A.VisualProtocolNetworkB.VirtualPrivateNetworkC.VirtualProtocolNetworkD.VisualPrivateNetwork197、将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN198、PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道199、不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec200、不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制201、目前,VPN使用了(A)技术保证了通信的安全性。A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密202、(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN203、(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN204、(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN205、L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书206、PPTP和L2TP最适合于(D)。A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网207、IPSecVPN不太适合用于(C)。A.已知范围的IP地址的网络B.固定范围的IP地址的网络C.动态分配IP地址的网络D.TCP/IP协议的网络208、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络209、某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为(B)。A.1/100B.100/101C.101/100D.100/100210、下列(B)加密技术在加解密数据时采用的是双钥。A.对称加密B.不对称加密C.Hash加密D.文本加密211、IDEA加密算法采用(C)位密钥。A.64B.108C.128D.168212、Casear密码属于(B)。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码213、Vigenere密码属于(C)。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码214、防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问215、直接处于可信网络和不可信网络之间的主机称为(C)。A.FTP服务器B.扼流点C.堡垒主机D.网关216、某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为(A)。A.95/195B.100/195C.95/100D.100/95217、如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN(A)。A.内部VPNB.外部VPNC.外联网VPND.远程VPN218、如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN(D)。A.内部VPNB.外部VPNC.外联网VPND.远程VPN219、下列那个协议不适合IPSec(C)。A.TCPB.IPC.DHCPD.SMTP220、计算机病毒从本质上说(B)。A.蛋白质B.程序代码C.应用程序D.硬件221、下列属于硬件病毒的是(C)。A.StoneB.MonkeyC.CIHD.冲击波222、下列不属于IDS功能的是(C)。A.分析系统活动B.识别已知攻击C.OS日志管理D.代理223、数据库的加密方式有库外加密、库内加密和(D)。A.软件加密B.硬件加密C.用户加密D.OS加密224、输入法漏洞通过(B)端口实现的。A.21B.23C.445D.3389225、使用Winspoof软件,可以用来(D)。A.显示好友QQ的IPB.显示陌生人QQ的IPC.隐藏QQ的IPD.攻击对方QQ端口226、属于IE共享炸弹的是(C)。A.netuse\\\tanker$“”/user:””B.\\\tanker$\nul\nulC.\\\tanker$D.netsendtanker227、抵御电子邮箱入侵措施中,不正确的是(B)。A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器228、网络精灵的客户端文件是(A)。A.UMGR32.EXEB.Checkdll.exeC.KENRNEL32.EXED.netspy.exe229、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术230、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))231、最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网232、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击233、TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)。A.运行非UNIX的Macintosh机B.XENIXC.运行Linux的PC机D.UNIX系统234、数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文235、访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵236、PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务237、IPSec协议和(C)VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是238、下列协议中,(A)协议的数据可以受到IPSec的保护。A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以239、防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问240、防火墙的实现中,相对来说(A)技术功能较弱,且实现简单。A.包过滤B.代理服务器C.双宿主机D.屏蔽子网241、直接处于可信网络和不可信网络之间的主机称为(C)。A.FTP服务器B.扼流点C.堡垒主机D.网关242、如果要在会话层实现VPN我们应该选择何种协议(D)。A.PPTPB.L2TPC.IPSecD.SSL243、信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是244、ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性245、可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏246、(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL247、一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉D.部分内部网络与外部网络的结合处248、对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口249、L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书250、为了防御网络监听,最常用的方法是:(B)。A.采用物理传输(非网络)

B.信息加密C.无线网

D.使用专线传输251、抵御电子邮箱入侵措施中,不正确的是(D)。A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器252、不属于计算机病毒防治的策略的是(D)。A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘253、端口扫描是一种(C)型网络攻击。A.DoSB.利用C.信息收集D.虚假信息254、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。A.比较法B.搜索法C.病毒特征字识别法D.分析法255、在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击(B)。A.被动攻击B.主动攻击C.密码破译D.密码分析256、保密密钥的分发所采用的机制是(C)。A.MD5B.三重DESC.KerberosD.RC-5257、根据TCSEC安全准则,处理敏感信息所需最低安全级别是(A),保护绝密信息的最低级别是B1。A.C2B.C1C.DD.B2258、按备份周期对整个系统所有的文件进行备份的方式是(A)备份。A.完全B.增量C.差别D.按需259、CA中心不具有(C)功能。A.证书的颁发B.证书的申请C.证书的查询D.证书的归档260、由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是(B)体系的防火墙。A.包过滤防火墙B.主机过滤防火墙C.代理服务器防火墙D.子网过滤防火墙261、(B)是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A.文件病毒B.木马C.引导型病毒D.蠕虫262、入侵防护系统的缩写是IPS,(C)是指计算机紧急响应小组。A.IDSB.IPSC.CERTD.CA使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)拒绝服务BIND漏洞远程过程调用文件共享为了防御网络监听,最常用的方法是(A)信息加密采用物理传输(非网络)无线网使用专线传输向有限的空间输入超长的字符串是哪一种攻击手段?(A)缓冲区溢出;网络监听拒绝服务IP欺骗主要用于加密机制的协议是(A)SSLHTTPFTPTELNET用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(A)钓鱼攻击缓存溢出攻击;暗门攻击;DDOS攻击WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(A)暴力攻击木马;IP欺骗缓存溢出攻击在以下认证方式中,最常用的认证方式是(A)基于账户名/口令认证基于摘要算法认证基于PKI认证基于数据库认证以下哪项不属于防止口令猜测的措施?(A)确保口令不在终端上再现严格限定从一个给定的终端进行非法认证的次数防止用户使用太短的口令使用机器产生的口令下列不属于系统安全的技术是(A)加密狗防火墙认证防病毒抵御电子邮箱入侵措施中,不正确的是(A)自己做服务器不用生日做密码不要使用少于5位的密码不要使用纯数字不属于常见的危险密码是(A)A.10位的综合型密码B.跟用户名相同的密码B.使用生日作为密码D.只有4位数的密码不属于计算机病毒防治的策略的是(A)整理磁盘新购置的计算机软件也要进行病毒检测及时、可靠升级反病毒产品确认您手头常备一张真正“干净”的引导盘针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A)防火墙的特点。代理服务型包过滤型应用级网关型复合型防火墙在每天下午5点使用计算机结束时断开终端的连接属于(A)外部终端的物理安全通信线的物理安全窃听数据网络地址欺骗277、2003年上半年发生的较有影响的计算机及网络病毒是什么?(A)SQL杀手蠕虫SARS手机病毒小球病毒SQL杀手蠕虫病毒发作的特征是什么(A)大量消耗网络带宽攻击个人PC终端破坏PC游戏程序攻击手机网络当今IT的发展与安全投入,安全意识和安全手段之间形成(A)安全风险缺口安全风险屏障管理方式的变革管理方式的缺口我国的计算机年犯罪率的增长是(A)A.60%B.10%C.160%D.300%信息安全风险缺口是指(A)IT的发展与安全投入,安全意识和安全手段的不平衡信息化中,信息不足产生的漏洞计算机网络运行,维护的漏洞计算中心的火灾隐患信息网络安全的第一个时代(A)九十年代中叶前九十年代中叶世纪之交专网时代信息网络安全的第三个时代(A)主机时代,专网时代,多网合一时代主机时代,PC机时代,网络时代PC机时代,网络时代,信息时代2001年,2002年,2003年信息网络安全的第二个时代(A)专网时代世纪之交九十年代中叶前九十年代中叶网络安全在多网合一时代的脆弱性体现在(A)管理的脆弱性网络的脆弱性应用的脆弱性软件的脆弱性人对网络的依赖性最高的时代(A)多网合一时代专网时代PC时代主机时代网络攻击与防御处于不对称状态是因为(A)网络软,硬件的复杂性管理的脆弱性应用的脆弱性软件的脆弱性网络攻击的种类(A)物理攻击,语法攻击,语义攻击黑客攻击,病毒攻击硬件攻击,软件攻击物理攻击,黑客攻击,病毒攻击语义攻击利用的是(A)信息内容的含义黑客对系统攻击病毒对软件攻击黑客和病毒的攻击290、1995年之后信息网络安全问题就是(A)风险管理访问控制消除风险回避风险风险评估的三个要素(A)资产,威胁和脆弱性政策,结构和技术组织,技术和信息硬件,软件和人信息网络安全(风险)评估的方法(A)定性评估与定量评估相结合定性评估定量评估定点评估PDR模型与访问控制的主要区别(A)PDR把安全对象看作一个整体PDR作为系统保护的第一道防线PDR采用定性评估与定量评估相结合PDR的关键因素是人信息安全中PDR模型的关键因素是(A)人技术模型模型计算机网络最早出现在哪个年代(A)A.20世纪60年代B.20世纪50年代C.20世纪80年代D.20世纪90年代最早研究计算机网络的目的是什么?(A)共享计算资源直接的个人通信共享硬盘空间、打印机等设备大量的数据交换最早的计算机网络与传统的通信网络最大的区别是什么?(A)计算机网络采用了分组交换技术计算机网络带宽和速度大大提高计算机网络采用了电路交换技术计算机网络的可靠性大大提高关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(A)窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix系统上的漏洞传播占用了大量的计算机处理器的时间,导致拒绝服务大量的流量堵塞了网络,导致网络瘫痪第一个计算机病毒出现在(A)A.70年代B.40年代C.90年代D.80年代以下关于DOS攻击的描述,哪句话是正确的(A)导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(A)给系统安装最新的补丁安装防火墙安装入侵检测系统安装防病毒软件下面哪个功能属于操作系统中的安全功能(A)保护系统程序和作业,禁止不合要求的对程序和数据的访问控制用户的作业排序和运行实现主机和外设的并行处理以及异常情况的处理对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能(A)对计算机用户访问系统和资源的情况进行记录控制用户的作业排序和运行以合理的方式处理错误事件,而不至于影响其他程序的正常运行保护系统程序和作业,禁止不合要求的对程序和数据的访问WindowsNT提供的分布式安全环境又被称为(A)域(Domain)工作组对等网安全网下面哪一个情景属于授权(Authorization)(A)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容用户依照系统提示输入用户名和口令某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit)(A)某个人尝试登录到你的计算机中,但是口令输入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论