覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

中国大学MOOC
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

超星学习通网络安全技术综合实训作业答案

网络安全技术综合实训

微信公众号:九八五题库

平台: 超星学习通

题目如下:

1. 1. Internet安全体系结构有那三层()

A. 应用层

B. 物理层

C. 网络层

D. 传输层

答案: 应用层# 网络层# 传输层

2. 2. 保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()

A. 安全评估能力

B. 威胁发现能力

C. 隐患发现能力

D. 网络病毒防护能力

答案: 隐患发现能力

3. 3. ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制

答案: 数字签名机制# 访问控制机制

4. 4. ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务

答案: 数据完整性服务# 数据保密服务

5. 5. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

答案: 正确

6. 6. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

答案: 正确

7. 1. 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

8. 1. 下列软件中,那个与OpenVAS的功能不类似。

A. x-scan

B. nessus

C. WVS

D. nmap

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

9. 2. ( )扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

10. 3. OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

11. 4. OpenVAS服务器端可以安装在任何server版的操作系统上

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

12. 5. OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

13. 6. 使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

14. 7. 运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

15. 8. 用户安装OpenVAS软件时,需要安装的程序包有( )

A. OpenVAS-Server

B. OpenVAS-Plugins

C. OpenVAS-LibNASL

D. OpenVAS-Libraries

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

16. 9. 使用nmap探测操作系统类型,可以使用的参数包括:

A. -sV

B. -O

C. -sS

D. -sP

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

17. 1. SQL注入的防护方法不包括:

A. 对用户输入的参数进行过滤

B. 除非必要,不让用户输入参数

C. 尽量使用参数化查询方法

D. 不使用数据库

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

18. 2. SQL注入漏洞存在的前提是:

A. 程序员对sql查询的参数过滤不严格

B. 数据库使用了SA权限

C. 数据库采用localhost访问

D. SQL查询语句含有参数

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

19. 3. SQL注入常用的命令解释正确的是

A. 可以通过mysql的SCHEMATA表查询表信息

B. 可以通过TABLES表查询列信息

C. 可以通过COLUMNS表查询具体数据

D. 可以通过user表查询数据库用户信息

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

20. 4. MYSQL数据库中,下列说法正确的是

A. SCHEMATA表提供了所有数据库的名称信息

B. TABLES表提供了关于数据库中的表的信息

C. COLUMNS表提供了每个表中的列信息

D. 在mysql库中有个user表,记录了所有数据库用户的账号和密码

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

21. 5. SQL注入对于所有数据库的注入方法是一样的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

22. 6. SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

23. 7. SQL注入的防护没有绝对有效的方法

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

24. 8. 通常建议使用白名单或者黑名单的方法进行sql注入的防护

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

25. 9. 当前阶段,采用参数化查询可以有效防护sql注入

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

26. 10. 相对于其它攻击手段,SQL注入的隐蔽性比较强

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

27. 11. 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

28. 1. ______系统是一种自动检测远程或本地主机安全性弱点的程序。

A. 入侵检测

B. 防火墙

C. 漏洞扫描

D. 入侵防护

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

29. 2. 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。

A. 源主机

B. 服务器

C. 目标主机

D. 以上都不对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

30. 3. 下列选项中_________不属于CGI漏洞的危害。

A. 缓冲区溢出攻击

B. 数据验证型溢出攻击

C. 脚本语言错误

D. 信息泄漏

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

31. 1. RHEL中,提供SSH服务的软件包是( )。

A. ssh

B. openssh-server

C. openssh

D. sshd

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

32. 2. SSH服务默认的主配置文件是( )。

A. /etc/ssh/sshd.conf

B. /etc/sshd.conf

C. /etc/ssh.conf

D. /etc/ssh/sshd_config

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

33. 3. 重新启动SSH服务应使用的指令是( )。

A. /etc/init.d/net restart

B. /etc/init.d/network start

C. service ssh restart

D. /etc/init.d/sshd restart

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

34. 4. 下面不能防范电子邮件攻击的是( )。

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

35. 5. 使用iptables -L将会执行以下什么操作(  )。

A. 查看filter表中所有链中的规则

B. 查看nat表中所有链中的规则

C. 查看INPUT链中所有的规则

D. 查看filter和nat表中所有链的规则

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

36. 6. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。

A. httpd.conf

B. lilo.conf

C. inetd.conf

D. resolv.conf

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

37. 7. 启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在( )文件中以独立进程方式启动。

A. /usr/sbin/smbd

B. /usr/sbin/nmbd

C. rc.samba

D. /etc/inetd.conf

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

38. 8. DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 ( ) 地址。

A. 网络

B. MAC

C. TCP

D. IP

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

39. 1. 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( )

A. 引入了Salt机制

B. 引入了Shadow变换

C. 改变了加密算法

D. 增加了加密次数

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

40. 2. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。

A. 源主机

B. 服务器

C. 目标主机

D. 以上都不对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

41. 3. 下列选项中( )不属于CGI漏洞的危害。

A. 缓冲区溢出攻击

B. 数据验证型溢出攻击

C. 脚本语言错误

D. 信息泄漏

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

42. 4. 基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )。

A. 服务攻击

B. 拒绝服务攻击

C. 被动攻击

D. 非服务攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

43. 5. 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?( )

A. 防火墙系统攻击痕迹清除

B. 入侵检测系统攻击痕迹清除

C. Windows NT系统攻击痕迹清除

D. Unix系统攻击痕迹清除

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

44. 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。

A. /etc/password

B. /etc/passwd

C. /etc/shadow

D. /etc/group

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

45. 2. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )

A. 激活记录

B. 函数指针

C. 长跳转缓冲区

D. 短跳转缓冲区

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

46. 3. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )

A. 配置修改型

B. 基于系统缺陷型

C. 资源消耗型

D. 物理实体破坏型

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

47. 4. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )

A. XSniff

B. TcpDump

C. Sniffit

D. UserDump

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

48. 5. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )

A. Retina

B. SuperScan

C. SSS(Shadow Security Scanner)

D. Nessus

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

49. 6. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )

A. 获取目标主机上的用户账号信息

B. 获取目标主机上的网络配置信息

C. 获取目标主机上的端口服务信息

D. 获取目标主机上的漏洞弱点信息

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

50. 7. 著名的John the Ripper软件提供什么类型的口令破解功能?( )

A. Windows系统口令破解

B. Unix系统口令破解

C. 邮件帐户口令破解

D. 数据库帐户口令破解

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

51. 8. 相对来说,下列哪一种后门最难被管理员发现?( )

A. 文件系统后门

B. rhosts++后门

C. 服务后门

D. 内核后门

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

52. 1. ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A. 嗅探程序

B. 木马程序

C. 拒绝服务攻击

D. 缓冲区溢出攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

53. 2. 为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

54. 3. 下列关于网络监听工具的描述错误的是

A. 网络监听工具也称嗅探器。

B. 网络监听工具可监视网络的状态。

C. 网络监听工具可监视网络上数据流动情况。

D. 网络监听工具可监视或抓取网络上传输的信息。

E. 网络监听工具也称扫描器。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

55. 4. 以下哪个协议不是明文传输的?

A. FTP

B. Telnet

C. POP3

D. SSH2

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

56. 5. 通过使用嗅探器来获取有用信息的手段属于

A. 缓冲区溢出攻击

B. 网络监听攻击

C. 端口扫描攻击

D. IP欺骗攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

57. 1. 以下关于ARP欺骗的描述错误的是

A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击

B. ARP欺骗可冒充网关欺骗主机。

C. ARP欺骗可冒充主机欺骗网关。

D. ARP欺骗可冒充主机欺骗其它主机。

E. ARP欺骗可将用户数据导向不存在的地址。

F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

58. 2. 通过使用嗅探器来获取有用信息的手段属于

A. 缓冲区溢出攻击

B. 网络监听攻击

C. 端口扫描攻击

D. IP欺骗攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

59. 3. 下列关于网络监听工具的描述错误的是

A. 网络监听工具也称嗅探器。

B. 网络监听工具可监视网络的状态。

C. 网络监听工具可监视网络上数据流动情况。

D. 网络监听工具可监视或抓取网络上传输的信息。

E. 网络监听工具也称扫描器。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

60. 4. 以下哪个协议不是明文传输的?

A. FTP

B. Telnet

C. POP3

D. SSH2

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

61. 1. 下列网络攻击行为中,属于DoS攻击的是()。

A. 特洛伊木马攻击

B. SYN Flooding攻击

C. 端口欺骗攻击

D. IP欺骗攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

62. 2. 以下关于DOS攻击的描述,哪句话是正确的:( )

A. 不需要侵入受攻击的系统。

B. 以窃取目标系统上的机密信息为目的。

C. 导致目标系统无法处理正常用户的请求。

D. 如果目标系统没有漏洞,远程攻击就不可能成功。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

63. 3. 下述攻击手段中不属于DOS攻击的是:()

A. Smurf攻击

B. Land攻击

C. Teardrop攻击

D. CGI溢出攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

64. 1. 利用TCP连接三次握手弱点进行攻击的方式是( )。

A. SYN Flood

B. 嗅探

C. 会话劫持

D. 以上都是

E. 以上都是

F.

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

65. 1. 下面不是DOS系统下可执行文件的扩展名的是()

A. .EXE

B. .COM

C. .DOC

D. .BAT

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

66. 2. 下列四个文件名,合法的DOS文件名是()

A. My.PROG

B. A/B/C

C. TEXT#.ABC

D. ABCD.TXT

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

67. 1. 能够感染EXE、COM 文件的病毒属于()。

A. 网络型病毒

B. 蠕虫型病毒

C. 文件型病毒

D. 系统引导型病毒

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

68. 2. 宏病毒可感染下列的______文件

A. exe

B. doc

C. bat

D. txt

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

69. 3. 下列病毒中 ( )计算机病毒不是蠕虫病毒。

A. 冲击波

B. 震荡波

C. CIH

D. 尼姆达

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

70. 1. 下列不属于木马功能的是

A. 密码发送

B. 信息收集

C. 远程控制

D. 以上都属于

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

71. 2. 木马的进程隐藏技术

A. 进程伪藏

B. 进程插入

C. DLL注入

D. Rootkit技术

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

72. 1. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’))

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

73. 2. “公开密钥密码体制”的含义是( )。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

74. 3. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

75. 4. ( )不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制

B. 访问控制机制

C. 数字签名机制

D. 审计机制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

76. 5. ISO安全体系结构中的对象认证服务,使用( )完成。

A. 加密机制

B. 数字签名机制

C. 访问控制机制

D. 数据完整性机制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

77. 6. CA属于ISO安全体系结构中定义的( )。

A. 认证交换机制

B. 通信业务填充机制

C. 路由控制机制

D. 公证机制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

78. 7. 数据保密性安全服务的基础是( )。

A. 数据完整性机制

B. 数字签名机制

C. 访问控制机制

D. 加密机制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

79. 1. PGP加密技术是一个基于( )体系的邮件加密软件。

A. RSA公钥加密

B. DES对称密钥

C. MD5数字水印

D. MD5加密

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

80. 2. 下列选项中能够用在网络层的协议是( )。

A. SSL

B. PGP

C. PPTP

D. IPSec

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

81. 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。

A. PGP可用于电子邮件,也可以用于文件存储

B. PGP可选用MD5和SHA两种Hash算法

C. PGP采用了ZIP数据压缩算法

D. PGP不可使用IDEA加密算法

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

82. 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

83. 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( )

A. DES算法是公开的

B. DES的密钥较短

C. DES除了其中S盒是非线性变换外,其余变换均为线性变换

D. DES算法简单

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

84. 1. 通常所说的移动VPN是指( )。

A. Aceess VPN

B. Intranet VPN

C. Extranet VPN

D. 以上皆不是

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

85. 2. 属于第二层的VPN隧道协议有( )

A. IPSec

B. PPTP

C. GRE

D. 以上皆不是

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

86. 3. GRE协议的乘客协议是( )

A. IP

B. IPX

C. AppleTalk

D. 上述皆可

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

87. 4. VPN的加密手段为( )。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

88. 5. IPSec属于__________上的安全机制。

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

89. 6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

90. 7. PPTP、L2TP和L2F隧道协议属于( )协议。

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

91. 8. 不属于VPN的核心技术是( )。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

92. 9. 目前,VPN使用了( )技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

93. 10. ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部 网的远程访问。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. Internet VPN

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

94. 1. 按照检测数据的对象可将入侵检测系统(IDS)分为__________。

A. 基于主机的IDS和基于网络的IDS

B. 基于主机的IDS和基于域控制器的IDS

C. 基于服务器的IDS和基于域控制器的IDS

D. 基于浏览器的IDS和基于网络的IDS

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

95. 2. 入侵检测系统的主要功能有( )

A. 监测并分析系统和用户的活动

B. 核查系统配置和漏洞

C. 评估系统关键资源和数据文件的完整性

D. 识别已知和未知的攻击行为

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

96. 3. 入侵检测产品所面临的挑战主要有( )

A. 黑客的入侵手段多样化

B. 大量的误报和漏报

C. 恶意信息采用加密的方法传输

D. 客观的评估与测试信息的缺乏

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

97. 1. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A. 蜜网

B. 鸟饵

C. 鸟巢

D. 玻璃鱼缸

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

98. 2. 下列哪个不是当今互联网的安全现状

A. 安全基础薄弱

B. 任何主机都是攻击目标

C. 攻击者不需要太多技术

D. 用户有很强安全意识

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

99. 3. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。

A. 监视

B. 检测

C. 旁观

D. 分析

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

100. 1. 防火墙采用的最简单的技术是()

A. 安装保护卡

B. 隔离

C. 包过滤

D. 设置进入密码

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

101. 2. 防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络

A. 杀病毒卡和杀毒软件

B. 代理服务器和入检测系统

C. 过滤路由器和入侵检测系统

D. 过滤路由器和代理服务器

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

102. 3. 防火墙技术是一种( )网络系统安全措施

A. 被动的

B. 主动的

C. 能够防止内部犯罪的

D. 能够解决所有问题的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

103. 4. 小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

A. PPP连接到公司的RAS服务器上

B. 远程访问VPN

C. 电子邮件

D. 与财务系统的服务器PPP连接

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

104. 5. 防火墙技术可分为( )等到3大类型

A. 包过滤

B. 入侵检测

C. 数据加密

D. 应用代理

E. 状态检测

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

105. 6. 逻辑上,防火墙是 ( )

A. 过滤器

B. 限制器

C. 分析器

D. A杀毒软件

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

106. 7. 防火墙的安全性能是一致的,一般没有级别之分

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

107. 8. 防火墙能防止传送已感染病毒的软件或者文件

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

108. 9. 防火墙不能把内部网络隔离为可信任网络

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

109. 10. 包过滤型防火墙工作在( )

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

110. 11. 防火墙的安全规则由()和处理方式两部分组成

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

111. 12. 按照实现方式可以分为硬件防火墙和()防火墙

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

112. 1. 处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

113. 2. 双宿/多宿主机防火墙的主机的路由功能一般是被禁止

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

114. 3. 处于透明模式的防火墙需要对其接口设置IP地址

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

115. 4. 屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

116. 5. 在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。

A. 默认拒绝

B. 简单实用

C. 全面深入

D. 内外兼顾

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

117. 6. 防火墙有三种工作模式( )等到3大类型

A. 路由工作模式

B. 交换模式

C. 透明工作模式

D. NAT工作模式

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

118. 7. 屏蔽主机防火墙由包过滤路由器和()组成

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

119. 8. 从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

120. 1. ISA Server允许为组织定义并执行Internet使用策略。通过定义策略单元,可以创建访问策略,包括()

A. 协议

B. 站点

C. 内容规则

D. 进程

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

121. 2. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持

A. 数据包级别

B. 电路级别

C. 应用程序级别

D. 会话级别

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

122. 3. ISA Server是基于应用层的高级防护

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

123. 1. 思科PIX防火墙自适应性安全算法可以跟踪(),传输协议的序列号、端口号和每个数据包的附加标志

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

124. 2. 思科PIX CLI提供了4种管理访问模式分别是非特权模式、特权模式、配置模式和()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

125. 3. 思科PIX防火墙自适应性安全算法特点和优势有以下几点

A. “基于状态的”连接安全

B. 入侵检测

C. 支持认证、授权和记账

D. 病毒防护

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

126. 4. 思科PIX防火墙可以实现以下功能

A. 启动PIX防火墙接口、为接口分配地址

B. 配置主机名和密码

C. 配置地址转换NAT、PPPoE、简单的VPN、DHCP

D. 配置自动更新

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

127. 5. 思科PIX防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

128. 1. 通常所说的“计算机病毒”是指______

A. 细菌感染

B. 生物病毒感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

129. 2. 计算机病毒的危害性表现在______

A. 能造成计算机器件永久性失效

B. 影响程序的执行,破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果,不必采取措施

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

130. 3. 下列4项中,不属于计算机病毒特征的是______

A. 潜伏性

B. 传染性

C. 隐藏性

D. 免疫性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。



    文章说明
    本文标签:
    ©版权声明
    本站提供的文章均来自网上,如有侵权请邮件与我们联系处理。敬请谅解!
    评论留言

    昵称

    邮箱

    地址