北京交通大学《网络管理与网络安全》期末考试必备题集

奥鹏期末考核

127982–北京交通大学《网络管理与网络安全》奥鹏期末考试题库合集

单选题:
(1)IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议
B.ESP协议
C.IKE协议
D.总协议
答案问询微信:424329

(2)IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。
A.体系结构
B.加密算法
C.策略
D.鉴别算法
答案问询微信:424329

(3)电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A.商场
B.web浏览器或客户端软件
C.电话
D.口头承诺
答案问询微信:424329

(4)( )指的是在系统检测到安全漏洞后做出的处理方法。
A.策略
B.检测
C.响应
D.执行
答案问询微信:424329

(5)( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A.策略
B.保护
C.检测
D.响应
答案问询微信:424329

(6)TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
A.D级
B.C1级
C.B3级
D.A1级
答案问询微信:424329

(7)( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A.计划
B.保护
C.回复
D.检测
答案问询微信:424329

(8)( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(9)MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包
B.码流
C.帧
D.位
答案问询微信:424329

(10)( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案问询微信:424329

(11)
答案问询微信:424329

(12)是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
A.破坏性
B.潜伏性
C.传染性
D.触发性
答案问询微信:424329

(13)入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A.审计数据源
B.审计数据分析器
C.审计记录数据库
D.审计数据接收端
答案问询微信:424329

(14)( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.交接式
B.分布式
C.集中式
D.离散式
答案问询微信:424329

(15)
答案问询微信:424329

(16)( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.交接式
B.分布式
C.集中式
D.离散式
答案问询微信:424329

(17)Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A.分级式
B.分布式
C.集中式
D.开放式
答案问询微信:424329

(18)( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A.木马
B.数据存储
C.计算机病毒
D.应用程序
答案问询微信:424329

(19)根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
答案问询微信:424329

(20)网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。
A.局部网络
B.全网
C.本主机
D.网卡
答案问询微信:424329

(21)
答案问询微信:424329

(22)
答案问询微信:424329

(23)根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
答案问询微信:424329

(24)
答案问询微信:424329

(25)
答案问询微信:424329

(26)Cisco Networks(较低层NMS)采用 ( )网络管理系统。
A.分级式
B.分布式
C.集中式
D.开放式
答案问询微信:424329

(27)集中式网络管理系统可以统管( )。
A.部分网络
B.全部主机
C.全部网络
D.部分主机
答案问询微信:424329

(28)( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329

(29)( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
答案问询微信:424329

(30)HP公司的Open View NMS 采用( )网络管理系统。
A.分级式
B.分布式
C.集中式
D.开放式
答案问询微信:424329

(31)( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案问询微信:424329

(32)可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A.1959
B.1960
C.1980
D.1985
答案问询微信:424329

(33)( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329

(34)( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A.PE病毒
B.木马病毒
C.蠕虫病毒
D.邮件病毒
答案问询微信:424329

(35)( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
答案问询微信:424329

(36)IEEE 802委员会提出的局域网体系结构包括物理层和( )。
A.数据链路层
B.会话层
C.运输层
D.应用层
答案问询微信:424329

(37)常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案问询微信:424329

(38)虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。
A.WAN
B.LAN
C.CAN
D.VLAN
答案问询微信:424329

(39)( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329

(40)( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
答案问询微信:424329

(41)可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A.1959
B.1960
C.1980
D.1985
答案问询微信:424329

(42)( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329

(43)通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329

(44)( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
答案问询微信:424329

(45)( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
答案问询微信:424329

(46)宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A.八进制
B.二进制
C.十六进制
D.十进制
答案问询微信:424329

(47)
答案问询微信:424329

(48)( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329

(49)( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案问询微信:424329

(50)
答案问询微信:424329

(51)
答案问询微信:424329

(52)( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案问询微信:424329

(53)基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A.服务器
B.Web浏览器
C.客户端
D.防火墙
答案问询微信:424329

(54)SET协议的安全体系参与方中,支付网关的主要职责是( )。
A.提供在线商店或商品光盘给消费者
B.是一金融机构,为持卡人开帐户,并且发放支付卡
C.它为商家建立帐户,并且处理支付卡的认证和支付事宜
D.将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
答案问询微信:424329

(55)以下不属于木马病毒类型的是( )。
A.普通的以单独EXE文件执行的木马
B.进程插入式木马
C.Rootkit类木马
D.进程中止型木马
答案问询微信:424329

(56)( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。
A.传染性
B.破坏性
C.潜伏性
D.触发性
答案问询微信:424329

(57)( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329

(58)RMON技术具有( )于供应商的远程网络分析功能。
A.独立
B.结合
C.沟通
D.对应
答案问询微信:424329

(59)( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(60)SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A.数据密钥
B.服务密钥
C.安全密钥
D.会话密钥
答案问询微信:424329

(61)( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329

(62)我国的安全标准将信息系统安全分为( )个等级。
A.3
B.5
C.6
D.8
答案问询微信:424329

(63)
答案问询微信:424329

(64)( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329

(65)不属于代理服务器缺点的是______。。
A.某些服务同时用到TCP和UDP,很难代理
B.不能防止数据驱动侵袭
C.一般无法提供日志
D.一般来讲,对于新的服务难以找到可靠的代理版本。
答案问询微信:424329

(66)关于摘要函数叙述不正确的是______。。
A.输入任意长的消息,输出长度固定
B.输入的数据有很小的变动时,输出则截然不同
C.逆向恢复容易
D.可防止信息被改动
答案问询微信:424329

(67)UDP提供了一种传输不可靠服务,是一种______服务。。
A.有链接
B.无链接
C.广域
D.局域
答案问询微信:424329

(68)我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
A.用户自主保护级
B.系统审计保护级
C.全标记保护级
D.访问验证保护级
答案问询微信:424329

(69)我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。
A.访问控制
B.策略管理
C.规划控制
D.形式控制
答案问询微信:424329

(70)我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A.控制策略
B.安全策略
C.管理策略
D.结构策略
答案问询微信:424329

(71)计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.七层物理结构
B.参考方式
C.七层参考模型
D.七层协议
答案问询微信:424329

(72)关于堡垒主机上伪域名服务器不正确的配置是______。。
A.设置成主域名服务器
B.可设置成辅助域名服务器
C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询
D.可使因特网上的任意机器查询内部主机信息
答案问询微信:424329

(73)以下非IDS(入侵检测系统)组成部分的是( )。。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户端
答案问询微信:424329

(74)( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
A.防火墙
B.操作系统
C.杀毒软件
D.网关
答案问询微信:424329

(75)对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
答案问询微信:424329

(76)( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A.病毒过滤
B.包过滤
C.帧过滤
D.代理
答案问询微信:424329

(77)( )主要是针对网络设备进行监测、配置和故障诊断开发的网络管理软件。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329

(78)PGP是一个电子邮件加密软件。其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是______。。
A.非对称加密算法MD5
B.对称加密算法MD5
C.非对称加密算法IDEA
D.对称加密算法IDEA
答案问询微信:424329

(79)ACK位在数据包过滤中起的作用______。。
A.不重要
B.很重要
C.可有可无
D.不必考虑
答案问询微信:424329

(80)TCP在一般情况下源端口号为______。。
A.大于1023小于65535的数
B.小于1023
C.为固定值1000
D.任意值
答案问询微信:424329

(81)用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是( )。。
A.公开发布
B.公钥动态目录表
C.公钥证书
D.公钥分配
答案问询微信:424329

(82)( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A.查毒
B.杀毒
C.识毒
D.防毒
答案问询微信:424329

(83)在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
答案问询微信:424329

(84)( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
A.查毒
B.杀毒
C.识毒
D.防毒
答案问询微信:424329

(85)IP位于______层。。
A.网络层
B.传输层
C.数据链路层
D.物理层
答案问询微信:424329

(86)
答案问询微信:424329

(87)硬件地址是______层的概念。。
A.物理层
B.网络层
C.应用层
D.数据链路层
答案问询微信:424329

(88)PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。
A.策略(Policy)
B.公共(public)
C.人员(person)
D.准备(preparation)
答案问询微信:424329

(89)( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(90)有关电子邮件代理,描述不正确的是______。。
A.SMTP是一种“存储转发”协议,适合于代理
B.SMTP代理可以运行在堡垒主机上
C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上
答案问询微信:424329

(91)TCP/IP的层次模型只有______层。。
A.三
B.四
C.七
D.五
答案问询微信:424329

(92)( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
A.IDS
B.IPS
C.IDE
D.CCD
答案问询微信:424329

(93)( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
A.查毒
B.杀毒
C.识毒
D.防毒
答案问询微信:424329

(94)PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。
A.中国
B.英国
C.法国
D.美国
答案问询微信:424329

(95)( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案问询微信:424329

(96)具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案问询微信:424329

(97)
答案问询微信:424329

(98)顶级域名CN代表______。。
A.地域
B.中国
C.商业机构
D.联合国
答案问询微信:424329

(99)顶级域名是INT的网站是______。。
A.英特尔公司
B.地域组织
C.商业机构
D.国际组织
答案问询微信:424329

(100)Internet上每一台计算机都至少拥有______个IP地址。。
A.一
B.随机若干
C.二
D.随系统不同而异
答案问询微信:424329

(101)顶级域名CN代表______。。
A.地域
B.中国
C.商业机构
D.联合国
答案问询微信:424329

(102)以下不是SNMP的常见的三个版本的是( )。
A.SNMPv1
B.SNMPv2
C.SNMPv3
D.SNMPv4
答案问询微信:424329

(103)
答案问询微信:424329

(104)DDoS是指( )。。
A.拒绝服务攻击
B.SYN FLOOD
C.分布式拒绝服务攻击
D.远程登陆系统
答案问询微信:424329

(105)分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A.公钥检测
B.公钥响应
C.公钥证书
D.公钥链接
答案问询微信:424329

(106)HTTP是______协议。。
A.WWW
B.文件传输
C.信息浏览
D.超文本传输
答案问询微信:424329

(107)( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IDS
B.IPS
C.IDE
D.CCD
答案问询微信:424329

(108)
答案问询微信:424329

(109)最简单的数据包过滤方式是按照______进行过滤。。
A.目标地址
B.源地址
C.服务
D.ACK
答案问询微信:424329

(110)在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供______信息。。
A.IP地址的主机解析
B.MX记录
C.TXT
D.HINFO和TXT
答案问询微信:424329

(111)LLC子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A.应用层
B.会话层
C.运输层
D.数据链路层
答案问询微信:424329

(112)防火墙的目的是( )。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案问询微信:424329

(113)对于大型网络,网络流量大,与外部联系较多,且内部数据比较重要,就要求由高性能( )。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
答案问询微信:424329

(114)IP位于( )层。。
A.网络层
B.传输层
C.数据链路层
D.物理层
答案问询微信:424329

(115)对于对称密钥密码而言,按照针对明文处理方式的不同,又可以分为( )和分组密码。
A.包密码
B.流密码
C.帧密码
D.字节密码
答案问询微信:424329

(116)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A.A类的安全级别比B类高
B.C1类的安全级别比C2类要高
C.随着安全级别的提高,系统的可恢复性就越高
D.随着安全级别的提高,系统的可信度就越高
答案问询微信:424329

(117)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A.A类的安全级别比B类高
B.C1类的安全级别比C2类要高
C.随着安全级别的提高,系统的可恢复性就越高
D.随着安全级别的提高,系统的可信度就越高
答案问询微信:424329

(118)TCP/IP的层次模型只有( )层。。
A.三
B.四
C.七
D.五
答案问询微信:424329

(119)计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.七层物理结构
B.参考方式
C.七层参考模型
D.七层协议
答案问询微信:424329

(120)计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.七层物理结构
B.参考方式
C.七层参考模型
D.七层协议
答案问询微信:424329

(121)IP地址的主要类型有4种,每类地址都是由______组成。。
A.48位6字节
B.48位8字节
C.32位8字节
D.32位4字节
答案问询微信:424329

(122)
答案问询微信:424329

(123)逻辑上防火墙是______。。
A.过滤器、限制器、分析器
B.堡垒主机
C.硬件与软件的配合
D.隔离带
答案问询微信:424329

(124)逻辑上防火墙是______。。
A.过滤器、限制器、分析器
B.堡垒主机
C.硬件与软件的配合
D.隔离带
答案问询微信:424329

(125)防火墙的目的是( )。。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案问询微信:424329

(126)防火墙的目的是( )。。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案问询微信:424329

(127)在ISO/OSI参考模型中,网络层的主要功能是( )
A.提供可靠的端—端服务,透明地传送报文
B.路由选择、拥塞控制与网络互连
C.在通信实体之间传送以帧为单位的数据
D.数据格式变换.数据加密与解密.数据压缩与恢复
答案问询微信:424329

(128)以下哪一类IP地址标识的主机数量最多?( )
A.D类
B.C类
C.B类
D.A类
答案问询微信:424329

(129)TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层( )
A.网络接口层
B.传输层
C.互联网层
D.应用层
答案问询微信:424329

(130)负责电子邮件传输的应用层协议是( )
A.SMTP
B.PPP
C.IP
D.FTP
答案问询微信:424329

(131)域名系统DNS的作用是( )
A.存放主机域名
B.存放IP地址
C.存放邮件的地址表
D.将域名转换成IP地址
答案问询微信:424329

(132)
答案问询微信:424329

(133)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答案问询微信:424329

(134)为了防御网络监听,最常用的方法是( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
答案问询微信:424329

(135)防止重放攻击最有效的方法是( )
A.对用户账户和密码进行加密
B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码
D.使用复杂的账户名称和密码
答案问询微信:424329

(136)
答案问询微信:424329

(137)端口扫描的原理是向目标主机的( )服务端口发送探测数据包,并记录目标主机的响应。
A.FTP
B.SMTP
C.TCP/IP
D.WWW
答案问询微信:424329

(138)一个网吧将其所有的计算机连成网络,这网络是属于( )
A.广域网
B.城域网
C.局域网
D.吧网
答案问询微信:424329

(139)
答案问询微信:424329

(140)子网掩码中“1”代表( )
A.主机部分
B.网络部分
C.主机个数
D.无任何意义
答案问询微信:424329

(141)给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?( )
A.8
B.6
C.4
D.2
答案问询微信:424329

(142)两台计算机利用电话线路传输数据信号时,必备的设备是( )
A.网卡
B.调制解调器
C.中继器
D.同轴电缆
答案问询微信:424329

(143)以下关于DOS攻击的描述,正确的是( )
A.导致目标系统无法处理正常用户的请求
B.如果目标系统没有漏洞,远程攻击就不可能成功
C.以窃取目标系统上的机密信息为目的
D.不需要侵入受攻击的系统
答案问询微信:424329

(144)
答案问询微信:424329

(145)关于VPN的概念,下面哪种说法是正确的( )。
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点对点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
答案问询微信:424329

(146)在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )
A.模式匹配
B.统计分析
C.完整性分析
D.不确定
答案问询微信:424329

(147)当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
A.内部
B.外部
C.DMZ区
D.都可以
答案问询微信:424329

(148)
答案问询微信:424329

(149)设置用户名和口令、设置用户权限、采取用户身份认证等手段属于(? ?)技术
A.防火墙
B.防病毒
C.数据加密
D.访问控制
答案问询微信:424329

(150)SSL协议提供在客户端和服务器之间的( )
A.远程登录
B.安全通信
C.密钥安全认证
D.非安全连接
答案问询微信:424329

(151)( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
A.文件病毒
B.木马
C.引导型病毒
D.蠕虫
答案问询微信:424329

(152)最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。
A.DES
B.RSA
C.3DES
D.DSA
答案问询微信:424329

(153)以下( )项不是数字证书技术实现的目标。
A.数据保密性
B.信息完整性
C.身份验证
D.系统可靠性
答案问询微信:424329

(154)下面不属于PKI组成部分的是( )。
A.证书主体
B.使用证书的应用和系统
C.防火墙
D.证书权威机构
答案问询微信:424329

(155)以下( )不是包过滤防火墙主要过滤的信息
A.源IP地址
B.目的IP地址
C.时间
D.TCP源端口和目的端口
答案问询微信:424329

(156)
答案问询微信:424329

(157)有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )。
A.D
B.C2
C.C1
D.B2
答案问询微信:424329

(158)在以下人为的恶意攻击中,属于主动攻击的是( )。
A.数据篡改与破坏
B.数据窃听
C.数据流分析
D.非法访问
答案问询微信:424329

(159)CA认证中心的主要作用是( )。
A.加密数据
B.发放数字证书
C.保存密码
D.解密数据
答案问询微信:424329

(160)以下哪一类IPv4地址标识的主机数量最多?( )
A.D类
B.C类
C.B类
D.A类
答案问询微信:424329

(161)负责电子邮件传输的应用层协议是( )。
A.SMTP
B.PPP
C.IP
D.FTP
答案问询微信:424329

(162)SSL安全套接字协议所使用的端口是( )。
A.80
B.443
C.1433
D.389
答案问询微信:424329

(163)网络信息安全中,( )包括访问控制,授权,认证,加密以及内容安全。
A.基本安全类型
B.管理和记账类
C.网络互连设备安全类
D.连接控制
答案问询微信:424329

(164)对于数据完整性,描述正确的是( )。
A.正确性、有效性、一致性
B.正确性、容错性、一致性
C.正确性、有效性、容错性
D.容错性、有效性、一致性
答案问询微信:424329

(165)采用公用/私有密钥加密技术,( )。
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
D.公用密钥和私有密钥不相互关联
答案问询微信:424329

(166)包过滤工作在OSI模型的()。
A.应用层
B.网络层和传输层
C.表示层
D.会话层
答案问询微信:424329

(167)在下列传输介质中,不受电磁干扰或噪声影响的是( )。
A.双绞线
B.通信卫星
C.同轴电缆
D.光纤
答案问询微信:424329

(168)在OSI参考模型的物理层、数据链路、网络层传送的数据单位分别为( )。
A.比特、帧、分组
B.比特、分组、帧
C.帧、分组、比特
D.分组、比特、帧
答案问询微信:424329

(169)远程登录是使用下面的( )协议。
A.SMTP
B.FTP
C.UDP
D.TELNET
答案问询微信:424329

(170)两台计算机利用电话线路传输数据信号时,必备的设备是( )。
A.网卡
B.调制解调器
C.中继器
D.同轴电缆
答案问询微信:424329

(171)
答案问询微信:424329

(172)在DES和RSA标准中,下列描述不正确的是( )。
A.DES的加密钥=解密钥
B.RSA的加密钥公开,解密钥秘密
C.DES算法公开
D.RSA算法不公开
答案问询微信:424329

(173)因特网采用的安全技术有加密技术、数字签名技术和( )技术。
A.防火墙
B.网络
C.模型
D.保护
答案问询微信:424329

(174)密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案问询微信:424329

(175)PGP是一个电子邮件加密软件。其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是( )。
A.非对称加密算法MD5
B.对称加密算法MD5
C.非对称加密算法IDEA
D.对称加密算法IDEA
答案问询微信:424329

(176)“公开密钥密码体制”的含义是( )。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
答案问询微信:424329

(177)
答案问询微信:424329

(178)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答案问询微信:424329

(179)网络管理要解决的首要问题是( )。
A.网络费用的计算
B.网络的安全防护
C.网络的故障诊断
D.网络的流量控制
答案问询微信:424329

(180)下面关于恶意代码防范描述正确的是( )。
A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确
答案问询微信:424329

(181)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是( )。
A.A类的安全级别比B类高
B.C1类的安全级别比C2类要高
C.随着安全级别的提高,系统的可恢复性就越高
D.随着安全级别的提高,系统的可信度就越高
答案问询微信:424329

(182)在计算机网络的供电系统中使用UPS电源的主要目的是( )。
A.防雷击
B.防电磁干扰
C.可靠供电
D.防静电
答案问询微信:424329

(183)最著名.应用最广泛的非对称密码算法是( ),它的安全性是基于大整数因子分解的困难性。
A.DES
B.RSA
C.3DES
D.DSA
答案问询微信:424329

(184)攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
答案问询微信:424329

(185)( )是将域名和IP地址相互映射到一个分布式数据库,能够使人更方便地访问因特网,而不用去记住能够被机器直接读取的IP数字串。
A.网络管理服务
B.WWW服务
C.电子邮件服务
D.DNS服务
答案问询微信:424329

(186)端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
A.FTP
B.UDP
C.TCP/IP
D.WWW
答案问询微信:424329

(187)拒绝服务攻击是对计算机网络的那种安全属性的破坏( )。
A.保密性
B.完整性
C.可用性
D.不可否认性
答案问询微信:424329

(188)网络信息安全中,()包括访问控制,授权,认证,加密以及内容安全。
A.基本安全类型
B.管理和记账类
C.网络互连设备安全类
D.连接控制
答案问询微信:424329

(189)
答案问询微信:424329

(190)( )技术能够把IP地址转换成网络中的另外一个临时的.外部的.注册的IP地址标准。
A.包过滤技术
B.NAT
C.隧道技术
D.代理服务
答案问询微信:424329

(191)关于加密密钥算法,描述不正确的是( )。
A.通常是不公开的,只有少数几种加密算法
B.通常是公开的,只有少数几种加密算法
C.DES是公开的加密算法
D.IDEA是公开的加密算法
答案问询微信:424329

(192)网桥是()层的设备。
A.物理层
B.数据链路层
C.网络层
D.运输层
答案问询微信:424329

(193)
答案问询微信:424329

(194)工作在OSI第三层的网络互联设备是()。
A.路由器
B.交换机
C.网桥
D.网关
答案问询微信:424329

(195)
答案问询微信:424329

(196)如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方法是使用()。
A.路由器
B.网桥
C.中继器
D.网关
答案问询微信:424329

(197)SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案问询微信:424329

(198)在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和方法。
A.政策,法律,法规
B.授权
C.加密
D.审计与监控
答案问询微信:424329

(199)下面关于信息型漏洞探测技术特点的说法中,正确的是()。
A.不会对探测目标产生破坏性影响
B.不能应用于各类计算机网路安全漏洞扫描软件
C.对所有漏洞存在与否可以给出确定性结论
D.是一种直接探测技术
答案问询微信:424329

(200)防火墙工作在OSI模型的()。
A.应用层
B.网络层和传输层
C.表示层
D.会话层
答案问询微信:424329

(201)对于数据完整性,描述正确的是()。
A.正确性、有效性、一致性
B.正确性、容错性、一致性
C.正确性、有效性、容错性
D.容错性、有效性、一致性
答案问询微信:424329

(202)以下关于宏病毒说法正确的是()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
答案问询微信:424329

(203)属于加密软件的是()。
A.CA
B.RSA
C.PGP
D.DES
答案问询微信:424329

(204)当前()是病毒传播的最主要途径。
A.软盘感染
B.盗版软件
C.网络
D.克隆系统
答案问询微信:424329

(205)()就是明文中每一个字符被替换成密文中的另外一个字符。
A.一次密码
B.简单异或
C.换位密码
D.替代密码
答案问询微信:424329

(206)与电子邮件有关的两个协议是()。
A.SMTP和POP
B.FTP和Telnet
C.WWW和HTTP
D.FTP和NNTP
答案问询微信:424329

(207)拒绝服务攻击的后果是()。
A.被攻击服务器资源耗尽
B.无法提供正常的服务
C.被攻击者系统崩溃
D.ABC都可能
答案问询微信:424329

(208)
答案问询微信:424329

多选题:
(1)常见的三种存储和归档技术分别是( )。
A.网络附加存储
B.直连式存储
C.半连使存储
D.存储网络
答案问询微信:424329

(2)常见的三种备份策略是( )。
A.完全备份
B.部分备份
C.增量备份
D.差分备份
答案问询微信:424329

(3)网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
答案问询微信:424329

(4)PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,包括( )几个方面。
A.保护(Protect)
B.检测(Detect)
C.响应(React)
D.恢复(Restore)
答案问询微信:424329

(5)以下属于IPSec安全体系结构的部分有( )等。
A.体系结构
B.封装安全有效载荷(ESP)
C.鉴别首部
D.加密算法
答案问询微信:424329

(6)以下属于查杀病毒的新技术的有( ):
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329

(7)按密钥使用的数量不同,对密码体制可以分为( )。
A.单钥密码
B.公钥密码
C.流密码
D.分组密码
答案问询微信:424329

(8)
答案问询微信:424329

(9)通过使用防火墙可以实现的功能有( )。
A.隐藏内部网络和控制内网络对外部网络的访问
B.控制外部网络用户对内部网络的访问
C.监视网络安全,并提供安全日志并预警
D.缓解IP地址空间短缺问题。
答案问询微信:424329

(10)SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。
A.持卡人和商家
B.发卡机构
C.银行
D.支付网关
答案问询微信:424329

(11)蠕虫病毒分为( )两类。
A.利用系统漏洞主动进行攻击
B.通过网络服务传播
C.利用软件缺陷进行攻击
D.通过应用程序传播
答案问询微信:424329

(12)灰尘对计算机产生的危害主要是___。
A.导致接触不良或者漏电
B.影响软盘驱动器读写的可靠性
C.显示器内部高压部分容易引起打火
D.计算机运行程序的速度明显变慢
答案问询微信:424329

(13)IPSec 协议组包含( )。
A.认证头(AH)协议
B.封装安全有效载荷(ESP)协议
C.Internet密钥交换(IKE)协议
D.数据控制协议(DCP)
答案问询微信:424329

(14)计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
答案问询微信:424329

(15)SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有( )。
A.持卡人和商家
B.发卡机构
C.银行
D.支付网关
答案问询微信:424329

(16)TCSEC将安全分为若干方面,包括( )。
A.安全政策
B.可说明性
C.安全保障
D.文档
答案问询微信:424329

(17)我国的安全标准将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级以及( )。
A.访问控制级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
答案问询微信:424329

(18)能够达到C2级的常见操作系统有()。
A.Unix操作系统
B.Windows NT操作系统
C.Windows 98操作系统
D.DOS操作系
答案问询微信:424329

(19)
答案问询微信:424329

(20)能够达到C2级的常见操作系统有()。
A.Unix操作系统
B.Windows NT操作系统
C.Windows 98操作系统
D.DOS操作系
答案问询微信:424329

(21)
答案问询微信:424329

(22)以下关于计算机病毒的说法,不正确的有___。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B.没有病毒活动的计算机不必消毒
C.最新的杀毒软件,也不一定能清除计算机内的病毒
D.良性病毒对计算机没有损害
答案问询微信:424329

(23)以下属于公钥密码算法的有___。
A.RSA
B.DSA
C.Diffie-Hellman
D.IDEA
答案问询微信:424329

(24)主机型入侵检测系统一般由( )组成。
A.审计数据源
B.审计记录数据库
C.审计数据分析器
D.审计数据客户端
答案问询微信:424329

(25)传输层安全协议包括()。
A.SSL(安全套接层)协议
B.PCT(私密通信技术)协议
C.安全Shell(SSH)协议
D.SET(安全电子交易)协议
答案问询微信:424329

(26)计算机病毒的共同特征有( )。
A.传染性
B.破坏性
C.潜伏性
D.触发性
答案问询微信:424329

(27)包过滤防火墙的工作过程是( )。
A.数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B.包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C.如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D.如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
答案问询微信:424329

(28)计算机病毒按照其寄生方式可以分为( )。
A.网络型病毒
B.文件型病毒
C.引导型病毒
D.复合型病毒
答案问询微信:424329

(29)数据库系统中会发生各种故障,这些故障主要包括()。
A.事务内部故障
B.系统故障
C.介质故障
D.计算机病毒和黑客
答案问询微信:424329

(30)一般IDS入侵检测系统是由( )三部分组成。
A.检测引擎(又称为sensor
B.监视和存储主机
C.分析器或控制站
D.客户机
答案问询微信:424329

(31)以下是检查磁盘与文件是否被病毒感染的有效方法:___。
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘表面是否有霉变现象
D.检查文件的长度是否无故变化
答案问询微信:424329

(32)
答案问询微信:424329

(33)网络安全应具有的特征包括()。
A.保密性
B.完整性
C.可用性
D.可控性
答案问询微信:424329

(34)
答案问询微信:424329

(35)网络入侵检测系统包括( )和分析控制台等组成。
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
答案问询微信:424329

(36)以下哪些项属于数据链路层的设备( )。。
A.中继器
B.以太网交换机
C.网桥
D.网关
答案问询微信:424329

(37)下列的___是预防计算机犯罪的常用措施。。
A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
答案问询微信:424329

(38)
答案问询微信:424329

(39)以下哪些项属于数据链路层的设备( )。。
A.中继器
B.以太网交换机
C.网桥
D.网关
答案问询微信:424329

(40)要实施一个完整的网络安全系统,至少应该包括以下哪些措施()。
A.社会的法律、法规
B.企业的规章制度和安全教育
C.技术方面的措施
D.审计和管理措施
答案问询微信:424329

(41)以下哪些协议是应用层的安全协议( )。
A.安全Shell(SSH)协议
B.SET(安全电子交易)协议
C.PGP协议
D.S/MIME协议
答案问询微信:424329

(42)当前常见的抗病毒软件一般能够___。
A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒
B.杜绝一切计算机病毒对计算机的侵害
C.消除计算机系统中的一部分病毒
D.查出计算机系统感染的一部分病毒
答案问询微信:424329

(43)减少计算机病毒传染和造成损失的常用措施有___。
A.重要的文件要及时、定期备份
B.对外来的文件要经过病毒检测后才使用
C.对存储有重要资料的磁盘进行写保护
D.定期用检测软件对系统进行查毒杀毒
答案问询微信:424329

(44)
答案问询微信:424329

(45)
答案问询微信:424329

(46)关于JAVA及ActiveX病毒,下列叙述正确的是()。
A.不需要寄主程序
B.不需要停留在硬盘中
C.可以与传统病毒混杂在一起
D.可以跨操作系统平台
答案问询微信:424329

(47)关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是()。
A.这种强制性登录过程不能关闭
B.这种强制性登录过程能够被关闭
C.使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生
D.使用组合键可以启动登录程序,但不能阻止假登录程序的运行
答案问询微信:424329

(48)
答案问询微信:424329

(49)
答案问询微信:424329

(50)下列的说法中,属于计算机病毒的基本特点有___。
A.计算机病毒一般是短小精悍的程序,具有较强的隐蔽性
B.病毒程序都能够自我复制,并主动把自己或变种传染给其他程序
C.病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行
D.良性计算机病毒对计算机系统没有危害
答案问询微信:424329

(51)在应用层的各协议中( )协议不是提供文件传输服务的。。
A.FTP
B.TELNET
C.WWW
D.TFTP
答案问询微信:424329

(52)目前,流行的局域网技术主要有()。
A.以太网
B.令牌环网
C.FDDI
D.包交换
答案问询微信:424329

(53)数据库管理系统DBMS安全使用特性的要求包括()。
A.多用户
B.高可靠性
C.频繁的更新
D.文件大
答案问询微信:424329

(54)下列现象___可能是计算机感染上病毒的表现。
A.显示屏上出现不应有的字符、画面
B.程序或数据文件的长度改变或者神秘地消失
C.可用磁盘空间、可用内存容量异常减少
D.计算机不能启动或不承认磁盘存在
答案问询微信:424329

(55)
答案问询微信:424329

(56)以下关于Diffie-Hellman密钥交换算法说法正确的是( )
A.Diffie-Hellman算法是第一个公开密钥算法,发明于1976
B.Diffie-Hellman算法能够用于密钥分配
C.Diffie-Hellman算法常用于加密或解密信息
D.Diffie-Hellman密钥交换容易遭受中间人的攻击
答案问询微信:424329

(57)数字签名技术可以解决的鉴别问题有( )
A.发送者否认
B.接收方篡改
C.第三方冒充
D.接受者伪造
答案问询微信:424329

(58)网络信息安全可以分为( )
A.基本安全类
B.管理与记账类
C.网络互连设备安全类
D.链接控制
答案问询微信:424329

(59)以下属于木马入侵的常见方法的是( )
A.捆绑欺骗
B.邮件冒名欺骗
C.危险下载
D.打开不明邮件的附件
答案问询微信:424329

(60)关于摘要函数,叙述正确的是( )
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
答案问询微信:424329

(61)检测计算机病毒中,检测的原理主要有( )
A.比较法
B.扫描法
C.计算机病毒特征字的识别法
D.分析法
答案问询微信:424329

(62)人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于被动攻击的是( )。
A.数据窃听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
答案问询微信:424329

(63)以下属于包过滤技术的优点的是( )。
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
答案问询微信:424329

(64)数据库管理系统DBMS安全使用特性的要求包括( )。
A.多用户
B.高可靠性
C.频繁的更新
D.文件大
答案问询微信:424329

(65)由于数据链路层的安全协议比较少,因此容易受到各种攻击,常见的数据链路层攻击有( )。
A.MAC地址欺骗
B.端口扫描
C.内容寻址存储器(CAM)表格淹没攻击
D.VLAN中继攻击
答案问询微信:424329

(66)以下关于DNS的描述,正确的是( )。
A.DNS是联机分布式数据操作系统
B.DNS采用的是server-client模型
C.域名结构有若干分量组成,分量间以“.”隔开
D.域名可以反映出计算机的物理位置
答案问询微信:424329

(67)计算机网络物理安全的主要内容有( )。
A.机房安全
B.通信线路安全
C.设备安全
D.电源系统安全
答案问询微信:424329

(68)按照网络的交换方式进行分类,计算机网络可分三类,分别是( )。
A.电路交换网
B.报文交换网
C.程控交换网
D.分组交换网
答案问询微信:424329

(69)访问控制包括下面那些内容( )。
A.认证
B.加密
C.控制策略的实现
D.审计
答案问询微信:424329

(70)
答案问询微信:424329

(71)以下对于对称密钥加密说法正确的是( )。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
答案问询微信:424329

(72)下面哪些加密算法属于非对称密码算法( )。
A.IDEA
B.DES
C.RSA
D.DSA
答案问询微信:424329

(73)以下哪些协议是应用层的安全协议()。
A.安全Shell(SSH)协议
B.SET(安全电子交易)协议
C.PGP协议
D.S/MIME协议
答案问询微信:424329

(74)关于摘要函数,叙述正确的是()。
A.输入任意大小的消息,输出是一个长度固定的摘要。
B.输入消息中的任何变动都会对输出摘要产生影响。
C.输入消息中的任何变动都不会对输出摘要产生影响。
D.可以防止消息被改动。
答案问询微信:424329

(75)以下选择安全口令的方式,合理的是()
A.选择尽可能长的口令
B.选择熟悉的英语单词
C.访问多个系统时,使用相同的口令
D.选择英文字母、数字、符号的组合
答案问询微信:424329

(76)网络安全应具有的特征包括()。
A.保密性
B.完整性
C.可用性
D.可控性
答案问询微信:424329

(77)
答案问询微信:424329

(78)某台计算机有病毒活动,指的是()。
A.该计算机的硬盘系统中有病毒
B.该计算机的内存中有病毒程序在运行
C.该计算机的软盘驱动器中插有被病毒感染的软盘
D.该计算机正在执行某项任务,病毒已经进入内存
答案问询微信:424329

判断题:
(1)类别(B42)应急设施包括实时应急设施、非实时应急设施;这两种方式的区别主要表现在对不同性质的紧急事件实施响应。。
答案问询微信:424329

(2)代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选。。
答案问询微信:424329

(3)TCP连接的建立使用三次握手协议,在此过程中双方要互报自己的初始序号。。
答案问询微信:424329

(4)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。。
答案问询微信:424329

(5)解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。。
答案问询微信:424329

(6)使用最新版本的网页浏览器软件可以防御黑客攻击。。
答案问询微信:424329

(7)TCPFIN属于典型的端口扫描类型。。
答案问询微信:424329

(8)不要打开附件为SHS格式的文件。。
答案问询微信:424329

(9)屏幕保护的密码是需要分大小写的。。
答案问询微信:424329

(10)发现木马,首先要在计算机的后台关掉其程序的运行。。
答案问询微信:424329

(11)计算机机房应尽量铺地毯。
答案问询微信:424329

(12)牺牲主机就是堡垒主机。。
答案问询微信:424329

(13)计算机系统维护时,应先清除原有数据。
答案问询微信:424329

(14)安全审计过程是一个实时的处理过程。
答案问询微信:424329

(15)
答案问询微信:424329

(16)应制定计算机系统故障时的应急计划及应急措施。。
答案问询微信:424329

(17)VPN的主要特点是通过加密使信息能安全的通过Internet传递。。
答案问询微信:424329

(18)安全审计就是日志的纪录。
答案问询微信:424329

(19)开放性是UNIX系统的一大特点。。
答案问询微信:424329

(20)复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。。
答案问询微信:424329

(21)DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。。
答案问询微信:424329

(22)在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
答案问询微信:424329

(23)在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
答案问询微信:424329

(24)WWW服务的端口号是21。。
答案问询微信:424329

(25)计算机机房供电电源的电压和频率的测试,是在计算机专用配电柜的输出端测量电压和频率。
答案问询微信:424329

(26)加密算法若按照秘钥的类型划分可以分为公开秘钥加密算法和对称秘钥加密算法。。
答案问询微信:424329

(27)一般不需要建立计算机系统的维护档案。
答案问询微信:4奥鹏期末考核24329

(28)对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。
答案问询微信:424329

(29)数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
答案问询微信:424329

(30)防止主机丢失属于系统管理员的安全管理范畴。。
答案问询微信:424329

(31)数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
答案问询微信:424329

(32)对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。
答案问询微信:424329

(33)
答案问询微信:424329

(34)TCP位于网络层。。
答案问询微信:424329

(35)TCP位于网络层。。
答案问询微信:424329

(36)在OSI参考模型中,将整个通信功能划分为七个层次,其中表示层是OSI参考模型的最高层( )
答案问询微信:424329

(37)当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )
答案问询微信:424329

(38)使用最新版本的网页浏览器软件可以防御黑客攻击。( )
答案问询微信:424329

(39)IPS是一种主动的、积极的入侵防范阻止系统,IPS的检测功能类似于IDS,防御功能类似于防火墙。( )
答案问询微信:424329

(40)在OSI参考模型中,将整个通信功能划分为七个层次,其中会话层是OSI参考模型的最高层( )
答案问询微信:424329

(41)只要选择一种最安全的操作系统,整个系统就可以保障安全( )
答案问询微信:424329

(42)防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )
答案问询微信:424329

(43)TCP FIN scan属于典型的端口扫描类型。( )
答案问询微信:424329

(44)扫描器可以直接攻击网络漏洞。( )
答案问询微信:424329

(45)
答案问询微信:424329

(46)安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )
答案问询微信:424329

(47)公钥和私钥是成对的,它们互相解密。( )
答案问询微信:424329

(48)防火墙无法完全防止传送已感染病毒的软件或文件。( )
答案问询微信:424329

(49)DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。( )
答案问询微信:424329

(50)
答案问询微信:424329

(51)扫描器可以直接攻击网络漏洞。( )
答案问询微信:424329

(52)安全审计就是日志的记录。( )
答案问询微信:424329

(53)在硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )
答案问询微信:424329

(54)TCP/IP由4个层次组成,包括应用层、传输层、网络层和网络接口层。()
答案问询微信:424329

(55)DES是对称密钥加密算法,RAS是非对称公开密钥密码算法。 ()
答案问询微信:424329

(56)为了防御网络监听,最常用的方法是采用物理传输。()
答案问询微信:424329

(57)TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足D级的计算机系统。()
答案问询微信:424329

(58)在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。()
答案问询微信:424329

(59)TCP FIN scan属于典型的端口扫描类型。()
答案问询微信:424329

填空题:
(1)

(2)##是一个传输层协议,它是一个可靠的、面向连接的协议。
1、
答案问询微信:424329

(3)

(4)##是局域网和广域网之间进行互连的关键设备。
1、
答案问询微信:424329

(5)在OSI参考模型中,##层负责数据包经过多条链路,由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。
1、
答案问询微信:424329

(6)如果加密密钥和解密密钥相同,这种密码体制称为##。
1、
答案问询微信:424329

(7)检测病毒的主要方法有比较法、扫描法、特征字识别法和##。
1、
答案问询微信:424329

(8)设计和建立堡垒主机的基本原则有两条:最简单原则和##。
1、
答案问询微信:424329

(9)TCP连接的建立使用##握手协议,在此过程中双方要互报自己的初始序号。
1、
答案问询微信:424329

(10)代理服务器运行在应用层,它又被称为##。
1、
答案问询微信:424329

(11)一个邮件系统的传输包含了:用户代理、传输代理和##。
1、
答案问询微信:424329

(12)计算机网络的资源共享包括硬件共享、##共享和数据共享。
1、
答案问询微信:424329

(13)容错是指当系统出现##时,系统仍能执行规定的一组程序。
1、
答案问询微信:424329

(14)对数据库构成的威胁主要有:篡改,损坏和##。
1、
答案问询微信:424329

(15)安全网络和不安全网络的边界称为##。
1、
答案问询微信:424329

(16)UNIX和Windows NT操作系统能够达到##安全级别。
1、
答案问询微信:424329

(17)证书有两种常用的方法:CA的分级系统和##。
1、
答案问询微信:424329

(18)描述数据链路层的数据单位是##。
1、
答案问询微信:424329

(19)解密算法D是加密算法E的##。
1、
答案问询微信:424329

(20)SNMP使管理信息库与被管设备的状态和参数保持一致的方法主要有两种:一种是基于中断的方法,另一种是##的方法。
1、
答案问询微信:424329

(21)网络中任何被管理的设备,如主机.网桥.路由器或集线器等,都必须实现##。所有代理在管理站监视和控制下协同工作,实现集成的网络管理。
1、
答案问询微信:424329

(22)路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在##。
1、
答案问询微信:424329

(23)防火墙有##.主机过滤和子网过滤3种体系结构。
1、
答案问询微信:424329

(24)IPSec可用于IPv4和IPv6环境,它有##和传输模式两种工作模式。
1、
答案问询微信:424329

(25)用某种方法伪装消息以隐藏它的内容的过程称为##。
1、
答案问询微信:424329

(26)##是一种在客户端和服务器端之间建立安全通道的协议,已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。
1、
答案问询微信:424329

简答题:
(1)公开密钥体制的主要特点是什么?
答案问询微信:424329

(2)病毒按入侵方式可分为哪些类型,请分别简要阐述。
答案问询微信:424329

(3)试阐述防火墙的优缺点。
答案问询微信:424329

(4)
答案问询微信:424329

(5)实现存储系统冗余的方法有哪些?
答案问询微信:424329

(6)什么是数据完整性,影响数据完整性的因素有哪些?
答案问询微信:424329

(7)什么是计算机病毒的免疫?
答案问询微信:424329

(8)试分别介绍传输层TCP和UDP协议。
答案问询微信:424329

(9)
答案问询微信:424329

(10)什么是包过滤路由器?它有何优缺点?
答案问询微信:424329

(11)公开密钥体制的主要特点是什么?
答案问询微信:424329

(12)试阐述防火墙的优缺点。
答案问询微信:424329

(13)解释网络信息安全模型。
答案问询微信:424329

(14)什么是计算机网络的拓扑结构?常见的计算机网络拓扑结构有哪些?
答案问询微信:424329

(15)简述公开密钥体制的主要特点
答案问询微信:424329

(16)简述防火墙的基本功能。
答案问询微信:424329

(17)什么是IDS,它有哪些基本功能?
答案问询微信:424329

(18)简述网络管理的基本内容
答案问询微信:424329

(19)简述对称密钥密码体制的原理和特点。
答案问询微信:424329

(20)解释网络信息安全模型。
答案问询微信:424329

(21)什么是计算机病毒?计算机病毒按照传染对象,可以分为哪些类?
答案问询微信:424329

(22)简述防火墙的工作原理。
答案问询微信:424329

(23)简述计算机系统安全技术的主要内容
答案问询微信:424329

(24)说明公开密钥体制实现数字签名的过程。
答案问询微信:424329

(25)如何实施网络安全的安全策略?
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网