欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
中国大学MOOC计算机网络安全技术作业答案
计算机网络安全技术
学校: 九八五题库
学校: 超星学习通
题目如下:
1. 1. 信息安全发展经历了 、计算机安全阶段、信息技术安全阶段、信息保障阶段四个阶段。
答案: 通信保密阶段
2. 2. 通过密码技术解决通信保密问题,保证数据的保密性与完整性是 阶段特点。
答案: 通信保密
3. 3. CC标准指的是美国国防部提出的 。
答案: 信息技术安全通用评估准则
4. 1. 当向目标主机某个端口发送建立连接请求时,如果目标主机开放了该端口则 ;如果目标主机未开放该端口,则无 。
答案: 应答# 应答
5. 2. 在网络协议中,端口号是识别不同应用程序的一个数字编号。分为 、 、临时端口。
答案: 知名端口;公认端口;著名端口;周知端口# 登记端口;注册端口
6. 3. 网络扫描器功能主要包括( )。
A. 端口扫描
B. 漏洞扫描
C. 破解口令
D. 检测主机
答案: 端口扫描# 漏洞扫描# 破解口令# 检测主机
7. 4. 口令破解的防范措施主要包括( )。
A. 设置强壮密码
B. 关闭139端口
C. 取消管理员账号
D. 设置账号锁定策略
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
8. 1. 网络监听工具Sniffer工作原理就是更改 工作模式,利用网卡 接收一切所能接受的数据,从而捕获数据包,分析数据包,达到网络监听目的。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
9. 2. ARP是地址解析协议,是将网络层 地址转换为以太网使用的 地址。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
10. 3. ARP欺骗就是使用 欺骗网络中某台主机,使其数据包发生 转发,从而达到监听目的。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
11. 4. 网卡工作模式包括( )
A. 广播模式
B. 组播模式
C. 直接模式
D. 混杂模式
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
12. 1. 计算机病毒,指编制或者在计算机程序中插入的破坏 或者破坏 ,影响计算机使用并且能够自我复制的一组计算机指令或者 。——《中华人民共和国计算机信息系统安全保护条例》
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
13. 2. 病毒具有( )的特点。
A. 传染性
B. 破坏性
C. 潜伏性和可触发性
D. 非授权性
E. 隐蔽性和不可预见性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
14. 3. 病毒产生的原因( )。
A. 炫耀自己
B. 报复
C. 经济利益
D. 政治、战争需要
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
15. 1. 计算机自动检测病毒主要有以下几种方法( )。
A. 特征代码法
B. 校验和法
C. 行为监测法
D. 虚拟机技术
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
16. 2. 计算机病毒特征代码主要有以下几种( )。
A. 文件特征代码
B. 图形特征代码
C. 内存特征代码
D. 硬盘特征代码
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
17. 3. 选择杀毒软件一般有以下( )标准。
A. 高侦测率
B. 检测未知病毒
C. 占用资源少
D. 容易管理升级
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
18. 4. 特征代码法主要通过分析已知病毒样本,从而总结出足以代表该病毒的 。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
19. 5. 校验和法杀毒是通过计算正常文件内容的 ,并将该 写入文件保存,杀毒时将当前计算的文件校验和与保存的正常的文件校验和相比较,从而判断是否感染了病毒的一种方法。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
20. 6. 计算机病毒的感染标志判断是否被感染;引导模块将病毒装载内存,将感染模块置于活动状态; 模块满足条件时将病毒转播给其它宿主; 模块破坏满足条件时实施破坏。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
21. 1. 木马本质上是一个C/S模式的程序, 端负责侵入他人主机,也称为 端; 客户端负责远程操控,监听端口,也称为控制端。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
22. 2. 木马具有( )的特点。
A. 隐蔽性
B. 潜伏性
C. 危害性
D. 非授权性
E. 传染性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
23. 1. 加密前的原始信息称为 ,经过加密处理的信息称为 。通过加密算法和密钥将明文转换为密文的过程称为 ,通过解密算法和密钥将密文恢复为明文的过程称为 。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
24. 2. 对古典密码学描述正确的是( )。
A. 针对字符加密
B. 安全性基于算法保密性
C. 有完整的加密算法体系
D. 安全性高
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
25. 3. 对现代密码学描述正确的是( )。
A. 是一门科学
B. 主要借助于计算机处理
C. 密文安全基于密钥
D. 密文容易破解
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
26. 4. 现代密码学解决了以下( )问题。
A. 信息的保密性
B. 信息的完整性
C. 信息的不可抵赖性
D. 信息的源发鉴别
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
27. 1. DES算法全称是 ,是一种广泛使用的著名对称加密算法。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
28. 2. 100个人采用对称加密算法相互通信,需要 个密钥。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
29. 3. 对称加密算法的优点是( )。
A. 算法高效运算快
B. 密钥简短
C. 破解困难
D. 不需要传递密钥
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
30. 4. 对称加密算法的缺点在于( )。
A. 密钥在传递过程中易被人获取
B. 多人通信密钥多,不易管理
C. 加密运算复杂,效率低
D. 容易破解
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
31. 1. n个用户相互通信,如果采用公开密钥加密,则需要 对密钥。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
32. 2. RSA算法用于数字签名时,使用 加密签名,使用 验证签名。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
33. 1. 数字签名是一种使用 加密技术鉴别数字信息真实性的方法。其实质是信息发送者利用自己的 产生别人无法伪造的一段密文,这段密文也是对发送者发送信息真实性的一个有效证明。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
34. 2. 数字签名技术在发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,将摘要信息用发送者的 加密,与报文一起传送给接收者。接收者只有用发送者的 才能解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
35. 3. 数字签名必须保证以下哪些条件( )。
A. 接收方能验证签名真伪
B. 发送方无法抵赖签名
C. 签名无法伪造
D. 第三方验证
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
36. 1. 网络安全是指网络系统的 、 和系统中的 受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
37. 2. 下述哪一项被称为第五国防( )
A. 领土
B. 领空
C. 领海
D. 太空
E. 信息安全空间
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
38. 3. 网络安全的基本要素包括( )。
A. 保密性
B. 完整性
C. 可用性
D. 可控性
E. 不可否认性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
39. 4. 网络安全的目的包括( )。
A. 保障信息安全
B. 防止非法进入
C. 事后安全审计
D. 追捕擒获黑客
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
40. 1. 网络安全涉及的内容包括( )
A. 物理安全
B. 网络安全
C. 系统安全
D. 应用安全
E. 管理安全
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
41. 2. 网络安全包括( )。
A. 局域网、子网安全
B. 网络中数据传输安全
C. 网络运行安全
D. 网络协议安全
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
42. 1. 黑客分为 和 ,我们通常所说的黑客指黑帽黑客,他们恶意破解商业软件、恶意入侵他人网络系统,从而盗取敏感信息。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
43. 2. 黑客入侵的过程一般分为确定目标、收集信息、工具扫描、 、清除痕迹、创建后门等几个阶段。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
44. 3. 黑客搭线窃听属于( )风险。
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都不正确
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
45. 4. 黑客搭线窃听属于()风险。
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都不正确
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
46. 1. 拒接服务攻击对象包括网络终端设备、节点设备和线路介质。其中节点设备有 、 、服务器、终端 、打印机 、摄像头 、手机 、手持终端等。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
47. 2. 分布式拒绝服务攻击指借助于客户/服务器技术,将 作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
48. 3. 拒绝服务攻击可能的目的有( )。
A. 使服务器崩溃无法访问
B. 自己冒充服务器
C. 强制服务器重新启动
D. 为服务器杀毒
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
49. 1. 世界上第一个病毒是1986年巴基斯坦兄弟编写的 病毒。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
50. 2. 1998年出现的CIH病毒是第一个破坏计算机 件的病毒。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
51. 1. 蠕虫病毒是通过 复制和传播的病毒。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
52. 2. 按病毒依附的操作系统分类,病毒可分为( )几类。
A. 基于DOS的病毒
B. 基于Windows的病毒
C. 基于Linux/Unix病毒
D. 基于嵌入式系统病毒
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
53. 3. 下列哪些选项是病毒的网络传播媒介( )。
A. 浏览器
B. 下载文件
C. 通信软件
D. 邮件
E. 局域网
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
54. 4. 按病毒的宿主来分,病毒可分为( )几类。
A. 引导型病毒
B. 文件型病毒
C. 宏病毒
D. 蠕虫病毒
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
55. 5. 文件型病毒一般感染下列哪些类型文件( )。
A. EXE文件
B. COM文件
C. BAT文件
D. TXT文件
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
56. 1. 包过滤防火墙是核查流经的数据包 ,根据 决定是否让数据包通过的一种防火墙技术。数据包过滤一般使用过滤路由器来实现。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
57. 2. 包过滤防火墙检查内容包括( )。
A. 源IP地址
B. 目的IP地址
C. 源端口号
D. 目的端口号
E. 协议类型
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
58. 3. 包过滤防火墙不足之处包括( )。
A. 不支持用户认证
B. 不支持应用层协议,无法发现应用层攻击
C. 不能阻止IP欺骗
D. 不能对目标IP进行限制
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
59. 1. 防火墙主要的技术参数包括( )。
A. 吞吐量
B. 并发连接
C. 用户数
D. 安全过滤带宽
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
60. 2. 防火墙产品的选购要综合考虑以下指标( )。
A. 安全性
B. 稳定可靠性
C. 抵御DOS攻击能力
D. 易于管理、升级
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
61. 3. 参数体现防火墙对客户端TCP连接请求的响应能力。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
62. 4. 参数反映了防火墙在不丢包的情况下能够达到的最大速率。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
63. 1. Windows注册表的结构是 。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
64. 2. 注册表共有 个根键,其中HKEY_LOCAL_MACHINE 主键保存的是计算机 、 相关的信息。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
65. 3. 注册表文件的位置位于 。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
66. 4. Windows提供的远程登录的默认端口是 ,我们可以修改该端口号防止黑客登录。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
67. 1. UNIX操作系统的安全等级为()。
A. A
B. B
C. C
D. D
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
68. 2. 要查看计算机网络配置,应该在cmd下使用什么命令()
A. ipcongfig /all
B. iplook
C. telnet
D. search
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
69. 3. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()
A. 3389,25,23
B. 3889,23,110
C. 3389,23,25
D. 3389,23,53
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
70. 4. 给电脑设置多道口令,其中进入电脑的第一道口令是()
A. 系统口令
B. CMOS口令
C. 文件夹口令
D. 文档密码
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
71. 5. 下列哪一个是常用的防范NetBIOS漏洞攻击的方法()
A. 利用ICP/IP筛选
B. 卸载NetBIOS
C. 绑定NetBIOS与TCP/IP协议
D. 用防病毒软件
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
72. 6. UNIX/Linux 系统中,下列命令可以将普通帐号变为root帐号的是()
A. chmod 命令
B. /bin/passwd 命令
C. chgrp 命令
D. /bin/su命令
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
73. 7. 下列哪种http报头项可伪造地址来源()
A. RUQUEST-FROM
B. VIA
C. USER-AGENT
D. APPLICATION
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
74. 8. Arp欺骗可以对局域网用户产生何类威胁()
A. 挂马
B. DNS毒化
C. 中间人攻击
D. 以上均是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
75. 9. SYN Flooding攻击的原理是什么()
A. 有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务
B. 有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃
C. 有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃
D. 有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
76. 10. 地址解析协议ARP的作用是()
A. IP地址转换为设备的物理地址
B. 将设备的物理地址转换为IP地址
C. 将域名转换为IP地址
D. 将IP地址转换为域名
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
77. 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的攻击手段( )
A. 缓冲区溢出
B. 地址欺骗
C. 拒绝服务
D. 暴力攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
78. 12. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
79. 13. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
80. 14. 用来追踪DDoS流量的命令是()
A. ip source-route
B. ip cef
C. ip source-track
D. ip finger
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
81. 15. 以下不是接入控制的功能的是()
A. 阻止非法用户进入系统
B. 阻止非合法人浏览信息
C. 允许合法用户人进入系统
D. 使合法人按其权限进行各种信息活动
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
82. 16. 包过滤技术与代理服务技术相比较()
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响
B. 包过滤技术对应用和用户是绝对透明的
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
D. 代理服务技术安全性高,对应用和用户透明度也很高
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
83. 17. 包过滤系统()
A. 既能识别数据包中的用户信息,也能识别数据包中的文件信息
B. 既不能识别数据包中的用户信息,也不能识别数据包中的文件信息
C. 只能识别数据包中的用户信息,不能识别数据包中的文件信息
D. 不能识别数据包中的用户信息,只能识别数据包中的文件信息
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
84. 18. Windows NT系统中哪个文件夹存放SAM文件()
A. \%Systemroot%
B. \%Systemroot%\system32\sam
C. \%Systemroot%\system32\config
D. \%Systemroot%\config
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
85. 19. IP欺骗的核心是获得()
A. DNS 标识ID
B. TCP 序列号
C. 端口号
D. TCP payload
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
86. 20. 下面哪项不是防范ARP攻击的有效方法()
A. IP-MAC 静态绑定
B. 使用类似port security的功能
C. 加强用户权限控制
D. DHCP Snooping+DAI技术
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
87. 21. 为了防御网络监听,最常用的方法是()
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
88. 22. 在交换机上有许多特性可以保证网络的安全,下面哪些特性不属于交换机的安全特性()
A. 广播风暴的抑制
B. 设置VLAN
C. 端口MAC地址的绑定
D. 设置NAT的转换
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
89. 23. 关于用户角色,下面说法正确的是()
A. SQL Sever 中,数据访问权限只能赋予角色,而不能直接赋予用户
B. 角色与身份认证无关
C. 角色与访问控制无关
D. 角色与用户之间是一对一的映射关系
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
90. 24. 以下对防火墙的说法错误的是()
A. 只能对两个网络之间的互相访问实行强制性管理的安全系统
B. 通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
C. 用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内
D. 防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
91. 25. 包过滤防火墙一般在()上实现。
A. 网关
B. 交换机
C. 服务器
D. 路由器
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
92. 26. 逻辑上,防火墙是()
A. 过滤器
B. 限制器
C. 分析器
D. A、B、C
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
93. 27. 防火墙采用的最简单的技术是()
A. 安装维护卡
B. 隔离
C. 包过滤
D. 设置进入密码
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
94. 28. 下列报文中,出于保护内部网络的考虑,哪类报文不应该被防火墙所丢弃()
A. 设置了源路由选项流入数据
B. 路由信息交换协议
C. 以内部IP地址为源地址的流入数据
D. 以外部地址为目标地址的流出数据
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
95. 29. 防火墙中地址翻译的主要作用是()
A. 提供代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
96. 30. 下面选项中关于防火墙描述正确的是()
A. 包过滤防火墙能够防止IP欺骗攻击
B. 防火墙不能够防止IP分片攻击
C. 基于动态状态检测的防火墙能够防止“中间人”方式进行攻击。
D. 防火墙能够防止DDOS攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
97. 31. 网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为()
A. 防火墙
B. 筛选路由器
C. 堡垒主机
D. 阻塞路由器
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
98. 32. 网络中一台防火墙被配置来划分Internet、内部网和DMZ区域,这样的防火墙类型为()
A. 单宿主堡垒主机
B. 双宿主堡垒主机
C. 三宿主堡垒主机
D. 四宿主堡垒主机
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
99. 33. 从数据来源看,入侵检测系统主要分为哪两类()
A. 网络型、控制型
B. 主机型、混合型
C. 网络型、主机型
D. 主机型、诱捕型
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
100. 34. 僵尸网络容易造成“( )”攻击。
A. 密码泄漏
B. DDOS服务拒绝
C. 远程控制
D. 网络信息泄漏
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
101. 35. 针对弱口令,最常见的攻击方法是()
A. 端口攻击
B. 暴力破解
C. DDOS
D. SQL注入
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
102. 36. 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()
A. SMTP身份认证
B. 逆向名字解析
C. 黑名单过滤
D. 内容过滤
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
103. 37. 下列各项中,属于“木马”的是()
A. Smurf
B. Backdoor
C. 冰河
D. CIH
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
104. 38. 以下哪一项不属于计算机病毒的防治策略()
A. 防毒能力
B. 查毒能力
C. 解毒能力
D. 禁毒能力
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
105. 39. 以下关于计算机病毒的特征说法正确的是()
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
106. 40. ()是计算机染上病毒的特征之一。
A. 机箱开始发霉
B. 计算机的灰尘很多
C. 文件长度增长
D. 螺丝钉松动
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
107. 41. 计算机病毒的主要危害有()
A. 损坏计算机的外观
B. 干扰计算机的正常运行
C. 影响操作者的健康
D. 使计算机腐烂
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
108. 42. 病毒的传播机制主要有哪些()
A. 移动存储
B. 电子邮件
C. 网络共享
D. 以上均是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
109. 43. U盘病毒依赖于哪个文件达到自我运行的目的?()
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
110. 44. 制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
111. 45. 对网络的威胁包括: I.假冒 II.特洛伊木马 Ⅲ.旁路控制 Ⅳ. 后门 V.授权侵犯。在这些威胁中,属于渗入威胁的为()
A. I、Ⅲ和V
B. III和Ⅳ
C. Ⅱ和Ⅳ
D. I、Ⅱ、Ⅲ和Ⅳ
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
112. 46. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
113. 47. 网络安全性策略应包括网络用户的安全责任、( )、正确利用网络资源和检测到安全问题时的对策。
A. 技术方面的措施
B. 系统管理员的安全责任
C. 审计与管理措施
D. 方便程度和服务效率
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
114. 48. 在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法。
A. 政策,法律,法规
B. 授权
C. 加密
D. 审计与监控
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
115. 49. 网络安全工作的目标包括()
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 以上都是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
116. 50. 关于DDoS技术,下列哪一项描述是错误的()
A. 一些DDoS攻击是利用系统的漏洞进行攻击的
B. 黑客攻击前对目标网络进行扫描是发动DDoS攻击的一项主要攻击信息来源
C. 对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D. DDoS攻击不对系统或网络造成任何影响
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
117. 51. 下面技术中不能防止网络钓鱼攻击的是()
A. 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B. 利用数字证书(如USB KEY)进行登录
C. 根据互联网内容分级联盟 (ICRA) 提供的内容分级标准对网站内容进行分级
D. 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
118. 52. 对付主动攻击需采用( )技术
A. 秘密密钥
B. 公开密钥
C. 信息加密
D. 报文鉴别
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
119. 53. ( )机制是防止网络通信中否认、伪造、冒充和篡改的方法。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
120. 54. 以下算法中属于非对称加密算法的是()
A. Hash算法
B. RSA算法
C. IDEA
D. 三重DES
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
121. 55. 数据保密性指的是()
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发出的
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
122. 56. 数字签名技术的主要功能包括:( )、发送者的身份认证、防止交易中的抵赖发生。
A. 验证证信息传输过程中的完整性
B. 验证信息传输过程中的安全性
C. 接收者的身份验证
D. 以上都是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
123. 57. 按照密钥类型,加密算法可以分为()
A. 序列算法和分组算法
B. 序列算法和公用密钥算法
C. 公开密钥算法和分组算法
D. 公开密钥算法和对称密钥算法
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
124. 58. 下列口令维护措施中,不合理的是()
A. 第一次进入系统就修改系统指定的口令
B. 怕把口令忘记,将其记录在本子上
C. 禁掉guest(访客)帐号
D. 限制登录次数
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
125. 59. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()
A. 对称算法
B. 保密密钥算法
C. 公开密钥算法
D. 数字签名
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
126. 60. 以下各种加密算法中属于单钥制加密算法的是()
A. DES加密算法
B. Caesar替代法
C. Vigenere算法
D. Diffie-Hellman加密算法
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
127. 61. 哪一个是PKI体系中用以对证书进行访问的协议( )
A. SSL
B. LDAP
C. CA
D. IKE
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
128. 62. 密码学的目的是()
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
129. 63. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是()
A. KB公开(KA秘密(M’)
B. KA公开(KA公开(M’)
C. KA公开(KB秘密(M’)
D. KB秘密(KA秘密(M’)
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
130. 64. 脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
131. 65. 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
132. 66. 关于安全审计目的描述错误的是()
A. 识别和分析未经授权的动作或攻击
B. 记录用户活动和系统管理
C. 将动作归结到为其负责的实体
D. 实现对安全事件的应急响应
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
133. 67. 加强系统( )是发现和查证计算机犯罪的有效措施。
A. 日志管理
B. 安全运行
C. 安全备份
D. 安全审计
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
134. 68. 张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()
A. PPP连接到公司的RAS服务器上
B. 远程访问VPN
C. 电子邮件
D. 与财务系统的服务器PPP连接
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
135. 69. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是()
A. 人为破坏
B. 对网络中设备的威胁
C. 病毒威胁
D. 对网络人员的威胁
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
136. 70. 防止用户被冒名所欺骗的方法是()
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
137. 71. 下列不是物理威胁的是()
A. 偷窃
B. 废物搜寻
C. 窃听
D. 身份识别错误
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
138. 72. DES是一种以块(分组)为单位加密的技术,一个数据块大小为()
A. 32位
B. 64位
C. 128位
D. 256位
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
139. 73. 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是()
A. 允许包含内部网络地址的数据包通过该路由器进入
B. 允许包含外部网络地址的数据包通过该路由器发出
C. 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D. 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
140. 74. 黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
A. ICMP重定向(ICMP redirect)
B. IP源路由(IP source route)
C. 单播反向路径转发(URPF)
D. 黑洞路由(black hole route)
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
141. 75. 以下工具可以用于检测Windows系统中文件签名的是()
A. Icesword
B. Srvinstw
C. Blacklight
D. sigverif
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
142. 76. 某主机遭受到拒绝服务攻击后,其结果是()
A. 信息不可用
B. 应用程序不可用
C. 阻止通信
D. 以上三项都是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
143. 77. ( )即攻击者利用网络窃取经由网络传输的数据包,通过分析获得重要的信息
A. 身份假冒
B. 数据篡改
C. 信息窃取
D. 越权访问
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
144. 78. 给电脑设置多道口令,其中进入电脑的第一道口令是()
A. 系统口令
B. CMOS口令
C. 文件夹口令
D. 文档密码
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
145. 79. 如果消息接受方要确定发送方身价,则要使用( )原则
A. 保密性
B. 鉴别
C. 完整性
D. 访问控制
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
146. 80. 以下哪种木马脱离了端口的束缚()
A. 端口复用木马
B. 逆向连接木马
C. 多线程保护木马
D. Icmp木马
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
147. 81. 以下哪一项不属于恶意代码()
A. 病毒
B. 蠕虫
C. 宏
D. 特洛伊木马
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
148. 82. 以下关于对称密钥加密说法正确的是()
A. 加密方和解密可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
149. 83. 以下哪一项不在证书数据的组成中()
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
150. 84. 与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()
A. 数字签名
B. 鉴别机制
C. 加密机制
D. 数据完整性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
151. 85. 以下哪一项是基于一个大的整数很难分解成两个素数因数设计的算法()
A. ECC
B. RSA
C. DES
D. D-H
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
152. 86. 下列算法中属于Hash算法的是()
A. DES
B. IDEA
C. SHA
D. RSA
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
153. 87. 下列算法中,哪种不是对称加密算法()
A. AES
B. DES
C. RSA
D. RC5
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
154. 88. 下面哪部分不属于入侵的过程()
A. 数据采集
B. 数据存储
C. 数据检测
D. 数据分析
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
155. 89. 对处理SQL注入无效的措施是()
A. 过滤客户端提交过来的数据,比如sql语句中的一些关键字
B. 部署传统的网络层防火墙
C. 最小化供web程序使用的数据库帐户权限
D. 过滤URL中单引号等特殊字符
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
156. 90. 下列哪种攻击不是针对统计数据库的()
A. 小查询集合大查询集攻击
B. 中值攻击
C. 跟踪攻击
D. 资源解析攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
157. 91. 下列哪种方法不能有效的防范SQL进入攻击()
A. 对来自客户端的输入进行完备的输入检查
B. 把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C. 使用SiteKey技术
D. 关掉数据库服务器或者不使用数据库
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
158. 92. SuperScan和PortScan属于什么类软件()
A. 超级漏洞探测
B. 端口扫描
C. 木马入侵
D. 缓冲溢出
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
159. 93. 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为()
A. 禁止SSID广播仅在点对点的无线网络中有效
B. 未授权客户端使用了默认SSID接入
C. 无线AP开启了DHCP服务
D. 封装了SSID的数据包仍然会在无线AP与客户端之间传递
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
160. 94. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D. 基于系统的入侵检测方式
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
161. 95. 对于IP欺骗攻击,过滤路由器不能防范的是()
A. 伪装成内部主机的外部IP欺骗
B. 外部主机的IP欺骗
C. 伪装成外部可信任主机的IP欺骗
D. 内部主机对外部网络的IP地址欺骗
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
162. 96. Windows NT网络安全子系统的安全策略环节由( )构成
A. 身份识别系统
B. 资源访问权限控制系统
C. 安全审计系统
D. 以上三项都是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
163. 97. 包过滤技术可以允许或者不允许某些包在网络上传递,它过滤的判断不包括()
A. 数据包的目的地址
B. 数据包的源地址
C. 数据包的传送协议
D. 数据包的具体内容
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
164. 98. 关于堡垒主机的说法,错误的是()
A. 设计堡垒主机时应使堡垒主机尽可能简单
B. 堡垒主机的速度要求非常快
C. 堡垒主机应保留最少的用户账户
D. 堡垒主机可以使用UNIX系统
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
165. 99. DOS攻击的SYN flood攻击是利用( )进行攻击。
A. 中间代理
B. 其他网络
C. 通信握手过程问题
D. 以上都不是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
166. 100. 以下关于Smurf攻击的描述错误的是( )
A. 它是一种拒绝服务形式的攻击
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP协议数据包进行攻击
D. 攻击者最终的目标是在目标计算机上获取一个账号。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。