网络安全考试题 联系客服

发布时间 : 星期五 文章网络安全考试题更新完毕开始阅读

D.节点加密要求报头和路由信息以明文形式传输 (标准答案:AD) 11. 一个好的入侵检测系统应具有哪些特点 A.不需要人工干预 B.不占用大量系统资源

C.能及时发现异常行为 D.可灵活定制用户需求 (标准答案:ABCD) 12. 信息安全漏洞主要表现在以下几个方面

A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性

C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (标准答案:ABCD) 13. 在信息安全中,最常用的病毒稳蔽技术有哪几种

A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是 (标准答案:ABC) 14. 系统被安装Spywarer后,会出现哪些症状

A.系统可能无缘无故的挂起并死机B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用(标准答案:ABC) 15. 垃圾邮件对于企业或个人的危害性体现在哪些方面 A.对计算机系统造成破坏 B.造成邮件服务器负载过重

C.消耗带宽和网络存储空间 D.不会影响个人的正常工作 (标准答案:BC) 16. IPSec采取了哪些形式来保护ip数据包的安全

A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护 (标准答案:ABCD) 17. 关于“云安全”技术,哪些描述是正确的

A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用

C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与

D.Web信誉服务是“云安全”技术应用的一种形式 (标准答案:ABD) 18. 趋势科技“云安全”体系结构主要由以下哪几个部分组成

A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (标准答案:ABCD) 19. 以下哪些不是网络型漏洞扫描器的功能

A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (标准答案:ACD)

20. 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术

A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:ABCD) 21. 包过滤技术的优点有哪些

A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (标准答案:ACD) 22. “网络钓鱼”的主要伎俩有哪些

A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃 C.利用虚假的电子商务进行诈骗 D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 (标准答案:ABCDE) 23. 即时通信病毒的传播主要利用的是哪些工具

A.QQ B.MSN C.网络泡泡 D.雅虎通 (标准答案:ABCD) 24. 防火墙的构建要从哪些方面着手考虑

A.体系结构的设计 B.体系结构的制订 C.安全策略的设计 D.安全策略的制订 E.安全策略的实施 (标准答案:ADE)

25. 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些 A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继) C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线) (标准答案:ABCDE) 26. 木马的隐藏技术可以利用操作系统的哪些方面实现

A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表(标准答案:ABCDE) 27. 加密的强度主要取决于

A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 (标准答案:ABD) 28. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢 A.可以缩小广播范围,控制广播风暴的发生 B.可以基于端口、MAC地址、路由等方式进行划分 C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (标准答案:ABCD) 29. 蠕虫有自己特定的行为模式,通常分为哪几个步骤 A.搜索 B.攻击 C.复制 D.破坏 (标准答案:ABC) 30. 在通信过程中,只采用数字签名可以解决( )等问题。

A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 (标准答案:ABC) 31. 防火墙不能防止以下那些攻击行为

A.内部网络用户的攻击 B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 (标准答案:ABD) 32. 以下属于包过滤技术的优点的是

A.能够对高层协议实现有效过滤 B.具有较快的数据包的处理速度 C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D.能够提供内部地址的屏蔽和转换功能 (标准答案:BC) 33. 以下关于信息系统弱点的描述中哪些是正确的

A.信息系统弱点无处不在,无论采用多么强大的安全防护措施

B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

D.信息系统弱点主要是技术因素造成的 (标准答案:AC)

34. 复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢

A.引导扇区 B.常驻内存 C.可执行文件 D.系统自启动型 (标准答案:AC) 35. 宏病毒具有哪些特征

A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存为模板 C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提存任何修改的文档 (标准答案:ABC) 36. 趋势科技“云安全”的应用形式有哪些

A.邮件信誉服B.文件信誉服务 C.WEB信誉服务 D.网络协议信誉服务 (标准答案:ABC) 37. 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种

A.交换机 B.路由器 C.集线器 D.光纤收发器 (标准答案:AB) 38. 采取哪些防范措施,可以预防操作系统输入法漏洞攻击

A.给Windows 2000打补丁到SP4 B.删除输入法帮助文件和多余的输入法 C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,或者改名 D.停止server服务 (标准答案:ABC) 39. 企业网络中使用“云安全”技术的优势有哪些

A.“云”端超强的计算能力 B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少 (标准答案:ABC) 40. 建立堡垒主机的一般原则( A,C )

A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔断原则 (标准答案:AC) 41. 局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢