网络安全试题答案

  • 格式:doc
  • 大小:27.00 KB
  • 文档页数:3

下载文档原格式

  / 3
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持.

1.数据保密性指的是( A )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

2.下列内容中,不属于安全策略中组成部分的是()

A、安全策略目标

B、用户安全培训

C、系统安全策略

D、机构安全策略

3.以下那个不是IPv6 的目标( D )

A、地址空间的可扩展性

B、网络层的安全性

C、服务质量控制

D、更高的网络带宽

4.TCSEC中将计算机安全级别划分为(A )

A、D;C1,C2;B1,B2,B3;A

B、D;C1,C2,C3;B1,B2;A

C、D1,D2;C1,C2;B1,B2;A

D、D1,D2,D3;C1,C2;B1;A

5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙

B.安装入侵检测系统

C.给系统安装最新的补丁

D.安装防病毒软件

6.为了防御网络监听,最好的方法是(D)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

7.以下不是对电子邮件加密方式的是( D )

A. SSL加密

B. 利用对称算法加密

C. 利用PKI/CA认证加密

D. 采用防火墙技术

8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

9.EFS可以对以下哪种文件系统加密(C )A、FAT16

B、FAT32

C、NTFS

D、exFAT

10.对于保护文件系统的安全,下面哪项是不需要的(D)

A、建立必要的用户组

B、配置坊问控制

C、配置文件加密

D、避免驱动器分区

11.在TCP/IP协议体系结构中,传输层有哪些协议( B )

A、TCP和IP

B、UDP和TCP

C、IP 和ICMP

D、TCP、IP、UDP、ICMP

12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A )

A、协议的设计阶段

B、软件的实现阶段

C、用户的使用阶段

D、管理员维护阶段

13.SSL指的是:(B)

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B

A、SSL

B、HTTPS

C、HTTP

D、TSL

15.以下关于宏病毒说法正确的是:()

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

16.关于特洛伊木马的描述,哪句话是错误的()

A、基本远程控制的黑客工具

B、窃取用户的机密信息,破坏计算机数据文件

C、利用系统上的高端端口进行后台连接

D、大量的流量堵塞了网络,导致网络瘫痪

17.以下关于计算机病毒的特征说法正确的是:()

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持.

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

18.查看主机当前活动端口的命令是(A)

A、netstat –a -n

B、net share

C、net start

D、attrib

19.Sniffer是一款什么软件( A )

A、抓包分析

B、嗅探攻击

C、扫描漏洞

D、密文分析

20.SAM数据库文件存放的位置()

A、C:\windows\config

B、C:\windows\system\config

C、C:\windows\drivers

D、C:\windows\drivers\etc

1.预防CIH病毒的方法有( ABC )

A.一般性病毒防御

B.更改系统日期

C.更改falsh rom跳线为disable

D.打开防火墙

2.防火墙不能防止以下那些攻击行为()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

3.(ABC)权限属于“共享文件夹”指派的权利

A.完全控制

B.更改

C.读取

D.写入

4.从系统整体看,下述那些问题属于系统安全漏洞(AB )A.产品缺少安全功能

B.产品有Bugs

C.缺少足够的安全知识

D.人为错误

5.计算机安全防护体系包括()

A.主机安全

B.物理安全C.操作系统安全

D.应用程序安全

6.应对操作系统安全漏洞的基本方法是什么()

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

7. 下面哪些可以用作windows的安全加固()

A.强密码策略

B.开启审核策略

C.即使修补系统漏洞

D.关闭不必要的服务和端口

8.数据备份的方式有()

A.完全备份

B.增量备份

C.差额备份

D.日志备份

9..病毒驻留的位置常有的有()

A.文件

B.引导区

C.内存

D.系统闲置空间

10.代理服务器的作用包括()

A.网关作用

B.防火墙作用

C.提高访问速度

D.减少公有IP的使用

判断:

1. WI N2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。小

2. 禁止使用活动脚本可以防范IE执行本地任意程序。X

3. 蠕虫、特洛伊木马和病毒其实是一回事X

4. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中X

5. 当发现主机中毒时,应当立即拔掉网线,断开网络连接

6、漏洞是指任何可以造成破坏系统或信息的弱点。

7、系统开启的多个默认隐藏共享是以%注明的X

8、安全审计就是日志的记录X。

9、一块硬盘不管容量多大,最多只能分4个分区X