网络安全考试题 联系客服

发布时间 : 星期二 文章网络安全考试题更新完毕开始阅读

A.采用随机连接序列号 B.驻留分组过滤模块 C.取消动态路由功能 D.尽可能地采用独立安全内核 (标准答案:D) 141.

在防火墙技术中,代理服务技术的最大优点是什么

A.透明性 B.有限的连接 C.有限的性能 D.有限的应用 (标准答案:A) 142.

入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系

统的已知弱点进行的攻击行为

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.数字分析法 (标准答案:A) 143.

“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的

A.破坏银行网银系统 B.窃取用户信息 C.导致银行内部网络异常 D.干扰银行正常业务 (标准答案:B) 144.

什么是宏病毒

A.宏病毒会感染所有文件 B.宏病毒是一组指令 C.宏病毒只感染Microsoft office的组件 D.宏病毒会自动运行,不需要随文档一起运行 (标准答案:B) 145.

实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (标准答案:C) 146.

________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。

同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security) C.IP-Sec协议 D.SSH协议 E.PGP协议 (标准答案:C) 147.

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是

A.Password-Based Authentication B.Address-Based Authentication C.Cryptographic Authentication D.None of Above (标准答案:B) 148.

基于用户名和密码的身份鉴别的正确说法是

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验 B.口令以明码的方式在网络上传播也会带来很大的风险 C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确 (标准答案:E) 149.

计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的

A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的 (标准答案:D) 150.

以下哪一项不是入侵检测系统利用的信息

A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为 (标准答案:C) 151.

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不

属于通常的三种技术手段

A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 (标准答案:D) 152.

病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行

A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 (标准答案:A) 153.

以下哪个不是公钥密码的优点

A.适应网络的开放性要求 B.密钥管理问题较为简单

C.可方便的实现数字签名和验证 D.算法复杂 (标准答案:D) 154.

蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能

A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块(标准答案:E) 155.

在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能

A.筛选路由器 B.双网主机式 C.屏蔽主机式 D.屏蔽子网式 (标准答案:B) 156.

网络攻击的有效载体是什么

A.黑客 B.网络 C.病毒 D.蠕虫 (标准答案:C) 157.

以下对于入侵检测系统的解释正确的是

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统

C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统 D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 (标准答案:B) 158.

特洛伊木马与远程控制软件的区别在于木马使用了什么技术

A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术 (标准答案:C) 159.

实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程

序扩展功能模块

A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (标准答案:D) 160.

信息安全评估标准将计算机系统的安全分为4类,几个级别

A.5 B.6 C.7 D.8 (标准答案:C) 二、 多选题

1. 以下对于对称密钥加密说法正确的是

A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法 D.相对于非对称加密算法,加解密处理速度比较快 (标准答案:BCD) 2. 以下关于包过滤技术与代理技术的比较,正确的是 A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能 D.代理服务技术对应用和用户是绝对透明的 (标准答案:ABC)

3. 信息安全的CIA模型指的是以下哪三个信息安全中心目标

A.保密性 B.完整性 C.可用性 D.可控性 (标准答案:ABC) 4. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征 A.体系化 B.控制化 C.主观化 D.智能化 (标准答案:ABD) 5. 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题

A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力 E.产品的漏洞修复能力及报告格式 (标准答案:ACDE) 6. 相对于对称加密算法,非对称密钥加密算法

A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同 (标准答案:ACD) 7. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略 A.允许从内部站点访问Internet而不允许从Internet访问内部站点 B.没有明确允许的就是禁止的 C.没有明确禁止的就是允许的 D.只允许从Internet访问特定的系统 (标准答案:BC) 8. 漏洞评估技术具有哪些主要优点

A.预知性 B.精确性 C.重点防护 D.技术成熟 (标准答案:AC) 9. 请问计算机病毒的传播途径有哪些

A.系统漏洞 B.P2P共享软件 C.即时通信软D.网络共享E.电子邮件 (标准答案:ABCDE) 10. 以下关于节点加密的描述,哪些是正确的

A.节点加密是对传输的数据进行加密,加密对用户是透明的 B.节点加密允许消息在网络节点以明文形式存在

C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥