覆盖超星/学习通/尔雅等10+学习平台 | 历年真题+答案解析+模拟试卷 | 免费下载 实时更新 精准检索
学起plus计算机网络安全作业答案
学起plus 2025-04-13 13:01:32 13 0
广告示例

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

随机漂浮广告
学起plus计算机网络安全作业答案

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

学起plus计算机网络安全作业答案

计算机网络安全

学校: 无

问题 1: 1. 网络后门的功能是( )。

选项:

A. 保持对目标主机长久控制

B. 防止管理员密码丢失

C. 为定期维护主机

D. 为了防止主机被非法入侵

答案: 保持对目标主机长久控制

问题 2: 2. ( )是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。

选项:

A. RPC

B. Message

C. Telnet

D. SMB

答案: RPC

问题 3: 3. 仅设立防火墙,而没有( ),防火墙就形同虚设。

选项:

A. 管理员

B. 安全策略

C. 安全操作系统

D. 防毒系统

答案: 安全策略

问题 4: 4. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( )。

选项:

A. 恶意代码

B. 计算机病毒

C. 蠕虫

D. 后门

答案: 恶意代码

问题 5: 5. ( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

选项:

A. 应用层

B. 表示层

C. 网络层

D. 传输层

答案: 表示层

问题 6: 6. IPSec属于( )上的安全机制。

选项:

A. 应用层

B. 表示层

C. 网络层

D. 传输层

答案: 网络层

问题 7: 7. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。

选项:

A. 可信计算平台

B. 可信计算基

C. 可信计算模块

D. 可信计算框架

答案: 请关注公众号【春秋搜题】查看答案

问题 8: 8. 入侵检测一般有三个基本步骤,按顺序分别是( )。

选项:

A. 响应,信息收集,数据分析

B. 响应,数据分析,信息收集

C. 数据分析,信息收集,响应

D. 信息收集,数据分析,响应

答案: 请关注公众号【春秋搜题】查看答案

问题 9: 9. ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

选项:

A. 分组过滤防火墙

B. 应用代理防火墙

C. 状态检测防火墙

D. 分组代理防火墙

答案: 请关注公众号【春秋搜题】查看答案

问题 10: 10. 计算机蠕虫的特点是( )。

选项:

A. 潜伏、传染和破坏

B. 扫描、攻击和扩散

C. 欺骗、隐蔽和信息窃取

D. 传染和拒绝服务

答案: 请关注公众号【春秋搜题】查看答案

问题 11: 11. ( )是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

选项:

A. 主动式策略

B. 被动式策略

C. 慢速扫描

D. 乱序扫描

答案: 请关注公众号【春秋搜题】查看答案

问题 12: 12. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个互相连接的协议层。

选项:

A. 5

B. 6

C. 7

D. 8

答案: 请关注公众号【春秋搜题】查看答案

问题 13: 13. Linux和Unix都是符合( )安全级别的操作系统。

选项:

A. D

B. C1

C. C2

D. B3

答案: 请关注公众号【春秋搜题】查看答案

问题 14: 14. 在Internet上完成名字与IP地址间映射的系统称为( )。

选项:

A. URL

B. DNS

C. DBMS

D. DHCP

答案: 请关注公众号【春秋搜题】查看答案

问题 15: 15. SSL会话由( )创建,定义了一系列相应的安全参数,最终建立客户机和服务器之间的一个关联。

选项:

A. 握手协议

B. 挥手协议

C. 会话协议

D. 连接协议

答案: 请关注公众号【春秋搜题】查看答案

问题 16: 16. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

选项:

A. 安全原则

B. 安全模型

C. 安全框架

D. 安全策略

答案: 请关注公众号【春秋搜题】查看答案

问题 17: 17. ( )是入侵检测系统的核心。

选项:

A. 信息收集

B. 数据分析

C. 响应

D. 异常检测

答案: 请关注公众号【春秋搜题】查看答案

问题 18: 18. 常用的网络服务中,DNS使用( )。

选项:

A. TCP协议

B. UDP协议

C. TCP协议和IP协议

D. TCP协议和UDP协议

答案: 请关注公众号【春秋搜题】查看答案

问题 19: 19. 在众多网络协议中,( )协议维系着整个TCP/IP协议的体系结构。

选项:

A. TCP

B. UDP

C. IP

D. ICMP

答案: 请关注公众号【春秋搜题】查看答案

问题 20: 20. ( )是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intel x86系列CPU的计算机上。

选项:

A. Linux

B. Solaris

C. FreeBSD

D. XENIX

答案: 请关注公众号【春秋搜题】查看答案

问题 21: 21. 当数据包传送到( )时,AH和ESP会进行拦截,在IP头与上层协议之间需插入一个IPSec头。

选项:

A. 会话层

B. 传输层

C. 网络层

D. 应用层

答案: 请关注公众号【春秋搜题】查看答案

问题 22: 22. PGP(Pretty Goo;Privacy)加密技术是一个基于RSA公钥加密体系的( )软件。

选项:

A. 文本加密

B. 邮件加密

C. 数字加密

D. 信息加密

答案: 请关注公众号【春秋搜题】查看答案

问题 23: 23. 关闭不必要的端口属于( )安全配置方案的一种。

选项:

A. 初级

B. 中级

C. 高级

D. 普通

答案: 请关注公众号【春秋搜题】查看答案

问题 24: 24. U盘病毒会在系统中每个磁盘目录下创建( )病毒文件。

选项:

A. AutoRun.inf

B. AutoRun.exe

C. AutoRun.ini

D. AutoRun.dll

答案: 请关注公众号【春秋搜题】查看答案

问题 25: 25. 操作系统中的每一个实体组件不可能是( )。

选项:

A. 主体

B. 客体

C. 既是主体又是客体

D. 既不是主体又不是客体

答案: 请关注公众号【春秋搜题】查看答案

问题 26: 26. 根据网络橙皮书,以下几种级别中,哪项安全级别最高( )。

选项:

A. D

B. C1

C. C2

D. B3

答案: 请关注公众号【春秋搜题】查看答案

问题 27: 27. 一个字典文件本身就是一个标准的( )。

选项:

A. 可执行文件

B. 文本文件

C. 破解文件

D. 动态文件

答案: 请关注公众号【春秋搜题】查看答案

问题 28: 28. ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

选项:

A. 强制访问控制

B. 自主访问控制

C. 访问控制列表

D. 访问控制矩阵

答案: 请关注公众号【春秋搜题】查看答案

问题 29: 29. 在密码学中,对RSA的描述正确的是( )。

选项:

A. RSA是传统密码算法和对称密钥算法

B. RSA是公钥算法和非对称密钥算法

C. RSA是传统密码算法和非对称密钥算法

D. RSA是公钥算法和对称密钥算法

答案: 请关注公众号【春秋搜题】查看答案

问题 30: 30. 在我国根据,1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。

选项:

A. 3

B. 4

C. 5

D. 6

答案: 请关注公众号【春秋搜题】查看答案

问题 31: 31. ( )是一种可以驻留在对方系统中的一种程序。

选项:

A. 后门

B. 跳板

C. 终端服务

D. 木马

答案: 请关注公众号【春秋搜题】查看答案

问题 32: 32. 扫描主机上存在的用户名,可以使用工具( )。

选项:

A. GetNTUser

B. Sniffer

C. She

D. PortScan

答案: 请关注公众号【春秋搜题】查看答案

问题 33: 33. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

选项:

A. 扫描

B. 入侵

C. 踩点

D. 监听

答案: 请关注公众号【春秋搜题】查看答案

问题 34: 34. 在密码学中,需要被变换的原信息被称为( )。

选项:

A. 算法

B. 明文

C. 密钥

D. 密文

答案: 请关注公众号【春秋搜题】查看答案

问题 35: 35. 在运行窗口中输入( )命令可以进入注册表。

选项:

A. cmd

B. regedit

C. register

D. registeredit

答案: 请关注公众号【春秋搜题】查看答案

问题 36: 36. 凡是造成目标计算机拒绝提供服务的攻击都称为( )攻击,其目的是使目标计算机或网络无法提供正常的服务。

选项:

A. DoS

B. Unicode

C. 缓冲区溢出

D. SMB

答案: 请关注公众号【春秋搜题】查看答案

问题 37: 37. 在mian()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储命令行各个参数的值。

选项:

A. 命令行参数的个数

B. 命令行程序名

C. 命令行各个参数的值

D. 命令行变量

答案: 请关注公众号【春秋搜题】查看答案

问题 38: 38. ( )是一种“混合型”协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

选项:

A. SET

B. SSL

C. IKE

D. TCP

答案: 请关注公众号【春秋搜题】查看答案

问题 39: 39. 宏病毒是单独的一类病毒,因为它与传统的病毒有很大的不同,他不感染.EXE、.COM等可执行文件,主要使用的语言是( )。

选项:

A. VBScript

B. JavaScript

C. C++

D. VBA

答案: 请关注公众号【春秋搜题】查看答案

问题 40: 40. 一次字典攻击能否成功,很大因素上决定于( )。

选项:

A. 计算机速度

B. 网络速度

C. 字典文件

D. 黑客学历

答案: 请关注公众号【春秋搜题】查看答案

问题 41: 41. 通过哪些方法可以实现网络踩点( )。

选项:

A. 在域名及其注册机构的查询

B. 对主页进行分析

C. 邮件地址的搜集

D. 目标IP地址范围查询

答案: 请关注公众号【春秋搜题】查看答案

问题 42: 42. 以下哪几项属于系统漏洞威胁( )。

选项:

A. 乘虚而入

B. 不安全服务

C. 配置和初始化错误

D. 拨号进入

答案: 请关注公众号【春秋搜题】查看答案

问题 43: 43. 以下扫描方法哪些不属于被动式扫描( )。

选项:

A. 活动主机探测

B. 网络PING扫描

C. 端口扫描

D. 综合扫描

答案: 请关注公众号【春秋搜题】查看答案

问题 44: 44. 安全模型的特点包括( )。

选项:

A. 精确的、无歧义的

B. 它是简易和抽象的,所以容易理解

C. 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现

D. 它是安全策略的明显表现。

答案: 请关注公众号【春秋搜题】查看答案

问题 45: 45. 窗口包括( )。

选项:

A. 标题栏

B. 状态栏

C. 最大化按钮

D. 对话框

答案: 请关注公众号【春秋搜题】查看答案

问题 46: 46. 虚拟专用网提供的服务包括( )。

选项:

A. 加密数据

B. 信息认证和身份认证

C. 提供访问控制

D. 入侵预警

答案: 请关注公众号【春秋搜题】查看答案

问题 47: 47. 安全操作系统的机制包括( )。

选项:

A. 硬件安全机制

B. 操作系统的安全标识与鉴别

C. 访问控制、最小特权管理

D. 可信通路和安全审计

答案: 请关注公众号【春秋搜题】查看答案

问题 48: 48. 以下关于TCP/IP传输层协议的描述中,正确的是( )。

选项:

A. TCP/IP传输层定义了TCP和UDP两种协议

B. UDP协议与TCP协议都能够支持可靠的字节流传输

C. UDP协议是一种面向无连接的协议

D. TCP协议是一种面向连接的协议

答案: 请关注公众号【春秋搜题】查看答案

问题 49: 49. DOS系统病毒主要分成三类( )。

选项:

A. 引导型病毒

B. 文件型病毒

C. 命令型病毒

D. 混合引导型和文件型的病毒

答案: 请关注公众号【春秋搜题】查看答案

问题 50: 50. 常见的简单得木马有( )。

选项:

A. NetBus

B. 冰河

C. Mstsc

D. PCAnyWhere

答案: 请关注公众号【春秋搜题】查看答案

问题 51: 51. 数字签名体现了以下哪些方面的保证( )。

选项:

A. 签名是可信的

B. 签名后的文件是不可变的

C. 签名是不可抵赖的

D. 签名是不可伪造的

答案: 请关注公众号【春秋搜题】查看答案

问题 52: 52. 下面哪些是防火墙的局限性( )。

选项:

A. 防火墙不能防范网络内部的攻击

B. 防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

C. 防火墙不能防止传送己感染病毒的软件或文件

D. 不能阻止下载带病毒的数据

答案: 请关注公众号【春秋搜题】查看答案

问题 53: 53. 以下哪项几属于信息安全中安全管理研究的范围( )。

选项:

A. 密码研究

B. 安全标准

C. 安全策略

D. 安全评测

答案: 请关注公众号【春秋搜题】查看答案

问题 54: 54. 以下哪些方法属于社会工程学攻击( )。

选项:

A. 木马

B. 打电话请求密码

C. 使用FindPass软件

D. 伪造Email

答案: 请关注公众号【春秋搜题】查看答案

问题 55: 55. UDP的头结构中包括( )。

选项:

A. 源端口

B. 目的端口

C. 封包长度

D. 校验和

答案: 请关注公众号【春秋搜题】查看答案

问题 56: 56. 常见的放火墙有( )。

选项:

A. 分组过滤防火墙

B. 应用代理防火墙

C. 状态检测防火墙

D. 分组代理防火墙

答案: 请关注公众号【春秋搜题】查看答案

问题 57: 57. 熊猫烧香不属于什么类型的病毒( )。

选项:

A. 木马

B. 蠕虫

C. U盘病毒

D. PE格式病毒

答案: 请关注公众号【春秋搜题】查看答案

问题 58: 58. 注册表的句柄可以由调用( )函数得到。

选项:

A. RegOpenKeyEx()

B. RegSetValueEx()

C. RegCreateKeyEx()

D. RegQueryValueEx()

答案: 请关注公众号【春秋搜题】查看答案

问题 59: 59. 数字水印应具有3个显著的特点是( )。

选项:

A. 隐藏性

B. 鲁棒性

C. 安全性

D. 针对性

答案: 请关注公众号【春秋搜题】查看答案

问题 60: 60. 以下哪几项属于线缆连接威胁( )。

选项:

A. 乘虚而入

B. 窃听

C. 冒名顶替

D. 拨号进入

答案: 请关注公众号【春秋搜题】查看答案

问题 61: 61. IIS日志包括三类的日志:应用程序日志、安全日志和系统日志。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 62: 62. 句柄是一个指针,可以控制该句柄指向的对象。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 63: 63. 进程是线程的一个执行单元。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 64: 64. 驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 65: 65. 密钥K的可能值的范围叫做密钥空间。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 66: 66. 按钮和对话框是一种特殊的窗口。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 67: 67. 只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 68: 68. C2级,又叫结构保护级别(Structure;Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 69: 69. netstat命令用来实现网络配置。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 70: 70. 线程是系统中最活跃的实体,用户的所有事件要求都要通过线程的运行来处理。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 71: 71. Multics是开发安全操作系统最早期的尝试。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 72: 72. 形式化安全模型仅模拟系统的安全功能;非形式化安全模型则使用数学模型,精确地描述安全性及其在系统中使用的情况。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 73: 73. Biba模型主要应用是保护信息的机密性,而BLP模型是保护信息完整性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 74: 74. 在计算机上几乎做每一个动作都会产生一个消息。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 75: 75. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 76: 76. 在计算机系统中,用户是通过可信的中间应用层和操作系统相互作用的。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 77: 77. 两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 78: 78. 入侵检测一般有三个基本步骤,信息收集、数据分析和响应。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 79: 79. 帧是物理层的基本结构。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 80: 80. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 81: 81. 针对浏览器的攻击大多是通过( )来实现的。

选项:

A. 修改注册表

B. 扫描探测漏洞

C. 修改日志文件

D. 编写脚本文件

答案: 请关注公众号【春秋搜题】查看答案

问题 82: 82. 加密技术不能提供以下哪种安全服务( )。

选项:

A. 鉴别

B. 完整性

C. 抗抵赖性

D. 可用性

答案: 请关注公众号【春秋搜题】查看答案

问题 83: 83. VPN主要采用4种技术来保证安全。其中( )是VPN的基本技术。

选项:

A. 身份认证技术

B. 加解密技术

C. 密钥管理技术

D. 隧道技术

答案: 请关注公众号【春秋搜题】查看答案

问题 84: 84. 什么是win32系统( )。

选项:

A. 32位Windows操作系统

B. dos操作系统

C. windows XP

D. windows 7

答案: 请关注公众号【春秋搜题】查看答案

问题 85: 85. 工具软件CleanIISLog可以用来清除( )。

选项:

A. IIS日志

B. 应用程序日志

C. 系统日志

D. 安全日志

答案: 请关注公众号【春秋搜题】查看答案

问题 86: 86. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。

选项:

A. 25

B. 3389

C. 80

D. 1399

答案: 请关注公众号【春秋搜题】查看答案

问题 87: 87. TCP在断开连接的第三次挥手过程中( )。

选项:

A. FIN=0,ACK=1

B. FIN=0,ACK=0

C. FIN=1,ACK=1

D. FIN=1,ACK=0

答案: 请关注公众号【春秋搜题】查看答案

问题 88: 88. RTCS属于( )类型的工具。

选项:

A. 网络扫描

B. 网络后门

C. 网络踩点

D. 网络监听

答案: 请关注公众号【春秋搜题】查看答案

问题 89: 89. 通过( )编程可以更改登录用户名。

选项:

A. Socket

B. Winsock

C. 注册表

D. MFC

答案: 请关注公众号【春秋搜题】查看答案

问题 90: 90. 目前,因特网使用的IP协议的版本号通常为( )。

选项:

A. 3

B. 4

C. 5

D. 6

答案: 请关注公众号【春秋搜题】查看答案

问题 91: 91. ( )在两个结点间建立安全的TCP连接,通过数字签名和数字证书可实现客户端和服务器双方的身份验证,安全强度高。

选项:

A. SET

B. SSL

C. PPTP

D. L2TP

答案: 请关注公众号【春秋搜题】查看答案

问题 92: 92. A类地址后面的( )位表示可能的主机地址。

选项:

A. 8

B. 16

C. 24

D. 32

答案: 请关注公众号【春秋搜题】查看答案

问题 93: 93. 当同时应用AH和ESP到传输模式时,应该( )。

选项:

A. 先应用ESP,再应用AH

B. 先应用AH,再应用ESP

C. 同时应用ESP和AH

D. 根据数据不同,应用先后也不同

答案: 请关注公众号【春秋搜题】查看答案

问题 94: 94. mstsc可以用来实现( )。

选项:

A. 网络扫描

B. 开启telnet服务

C. 记录管理员口令修改过程

D. 连接终端服务

答案: 请关注公众号【春秋搜题】查看答案

问题 95: 95. 程序的扩展名多为( )。

选项:

A. h

B. txt

C. exe

D. com

答案: 请关注公众号【春秋搜题】查看答案

问题 96: 96. 下面属于入侵检测分类依据的是( )。

选项:

A. 物理位置

B. 建模方法

C. 静态配置

D. 时间分析

答案: 请关注公众号【春秋搜题】查看答案

问题 97: 97. 以下哪几项属于信息安全的CIA目标( )。

选项:

A. 保密性

B. 完整性

C. 可靠性

D. 可用性

答案: 请关注公众号【春秋搜题】查看答案

问题 98: 98. Win32中可PE(Portable Executable)格式文件包括( )。

选项:

A. *.exe

B. *.dll

C. *.ocx

D. *.htm

答案: 请关注公众号【春秋搜题】查看答案

问题 99: 99. 一名好的黑客,需要具备基本素质包括( )。

选项:

A. Free精神

B. 探索与创新精神

C. 反传统精神

D. 合作精神

答案: 请关注公众号【春秋搜题】查看答案

问题 100: 100. 从加密的内容上划分,加密手段分为( )。

选项:

A. 信息加密

B. 数据加密

C. 数字加密

D. 程序代码加密

答案: 请关注公众号【春秋搜题】查看答案

问题 101: 101. U盘病毒程序不可能明目张胆的出现,一般都是巧妙存在U盘中。常见的隐藏方式有( )。

选项:

A. 作为系统文件隐藏

B. 伪装成其他文件

C. 藏于系统文件夹中

D. 运用Window的漏洞

答案: 请关注公众号【春秋搜题】查看答案

问题 102: 102. 对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 103: 103. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 104: 104. 安全实现技术属于信息安全中基础研究的范围。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 105: 105. 可以通过访问控制阻止非授权用户获得机密信息来达到CIA目标中的完整性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 106: 106. 每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 107: 107. C类网络地址范围从128.1.0.0到191.254.0.0。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 108: 108. 加密密钥叫做私人密钥(简称私钥),解密密钥叫做公开密钥(简称公钥)。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 109: 109. 用普通用户帐号登录后,可以利用工具( )将自己加到管理员组或者新建一个具有管理员权限的用户。

选项:

A. FindPass

B. GetAdmin

C. DomainName

D. WinLogon

答案: 请关注公众号【春秋搜题】查看答案

问题 110: 110. Clearel Application可以用来删除( )。

选项:

A. 安全日志

B. 应用程序日志

C. 系统日志

D. 所有日志

答案: 请关注公众号【春秋搜题】查看答案

问题 111: 111. 网络入侵者都会连接到主机的某个非法端口,通过检查出与端口关联应用程序,可以进行入侵检测,这种方法属于( )。

选项:

A. 时间分析

B. 异常性检测方法

C. 静态配置分析

D. 基于行为的检测方法

答案: 请关注公众号【春秋搜题】查看答案

问题 112: 112. TCP/IP参考模型中,Internet层与OSI参考模型中的哪一(或哪些)层相对应?( )

选项:

A. 物理层与数据链路层

B. 网络层

C. 传输层与会话层

D. 应用层

答案: 请关注公众号【春秋搜题】查看答案

问题 113: 113. 爱虫病毒、新欢乐时光病毒等都是以脚本程序语言编写而成的病毒,主要使用的语言是( )。

选项:

A. VBScript

B. JavaScript

C. C++

D. VBA

答案: 请关注公众号【春秋搜题】查看答案

问题 114: 114. IPSec可在( )进行实施和配置。

选项:

A. 终端主机

B. 路由器

C. 网关

D. 网卡

答案: 请关注公众号【春秋搜题】查看答案

问题 115: 115. 常见的后门工具有( )。

选项:

A. RTCS

B. wnc

C. GetNTUser

D. Shed

答案: 请关注公众号【春秋搜题】查看答案

问题 116: 116. 一个系统的安全审计就是对系统中有关安全的活动进行( )。

选项:

A. 记录

B. 保护

C. 检查

D. 审核

答案: 请关注公众号【春秋搜题】查看答案

问题 117: 117. B类网络有( )个。

选项:

A. 128

B. 64,534

C. 16,382

D. 16,777,214

答案: 请关注公众号【春秋搜题】查看答案

问题 118: 118. 使用( )命令可以查看工具软件wnc是否已经在对方的主机上开启Web服务和Telnet服务。

选项:

A. netstat –an

B. net –an

C. net user

D. netstat -t

答案: 请关注公众号【春秋搜题】查看答案

问题 119: 119. 凡是基于网络应用的程序都离不开( )。

选项:

A. Socket

B. Winsock

C. 注册表

D. FC编程

答案: 请关注公众号【春秋搜题】查看答案

问题 120: 120. 对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描,称之为( )。

选项:

A. 快速扫描

B. 有序扫描

C. 慢速扫描

D. 乱序扫描

答案: 请关注公众号【春秋搜题】查看答案

问题 121: 121. 最常见的DoS攻击是( )。

选项:

A. 计算机网络带宽攻击

B. 物理攻击

C. 缓冲区溢出攻击

D. 连通性攻击

答案: 请关注公众号【春秋搜题】查看答案

问题 122: 122. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 123: 123. 访问控制机制的理论基础是访问监控器,由J.P.Anderson首次提出。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 124: 124. 网上购物信息的安全标准协议是( )。

选项:

A. SSL

B. SET

C. PPTP

D. L2TP

答案: 请关注公众号【春秋搜题】查看答案

问题 125: 125. 主机日志包括三类的日志,它们分别是( )。

选项:

A. IIS日志

B. 应用程序日志

C. 系统日志

D. 安全日志

答案: 请关注公众号【春秋搜题】查看答案

问题 126: 126. 以下哪些工具属于被动式策略扫描( )。

选项:

A. GetNTUser

B. Sniffer

C. Shed

D. PortScan

答案: 请关注公众号【春秋搜题】查看答案

问题 127: 127. 恶意代码主要包括( )。

选项:

A. 木马程序

B. 计算机病毒

C. 蠕虫

D. 后门程序

答案: 请关注公众号【春秋搜题】查看答案

问题 128: 128. 通过打操作系统的补丁程序,就可以消除漏洞。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 129: 129. 防止监听有哪些手段( )。

选项:

A. 建设交换网络

B. 经常更换密码

C. 使用加密技术

D. 使用一次性口令技术

答案: 请关注公众号【春秋搜题】查看答案

问题 130: 130. 用某种方法伪装消息以隐藏它的内容的过程称为( )。

选项:

A. 加密

B. 解密

C. 密钥

D. 密文

答案: 请关注公众号【春秋搜题】查看答案

问题 131: 1. A类地址后面的( )位表示可能的主机地址。

选项:

A. 8

B. 16

C. 24

D. 32

答案: 请关注公众号【春秋搜题】查看答案

问题 132: 2. 宏病毒是单独的一类病毒,因为它与传统的病毒有很大的不同,他不感染.EXE、.COM等可执行文件,主要使用的语言是( )。

选项:

A. VBScript

B. JavaScript

C. C++

D. VBA

答案: 请关注公众号【春秋搜题】查看答案

问题 133: 3. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。

选项:

A. 25

B. 3389

C. 80

D. 1399

答案: 请关注公众号【春秋搜题】查看答案

问题 134: 4. IPSec属于( )上的安全机制。

选项:

A. 应用层

B. 表示层

C. 网络层

D. 传输层

答案: 请关注公众号【春秋搜题】查看答案

问题 135: 5. Linux和Unix都是符合( )安全级别的操作系统。

选项:

A. D

B. C1

C. C2

D. B3

答案: 请关注公众号【春秋搜题】查看答案

问题 136: 6. 操作系统中的每一个实体组件不可能是( )。

选项:

A. 主体

B. 客体

C. 既是主体又是客体

D. 既不是主体又不是客体

答案: 请关注公众号【春秋搜题】查看答案

问题 137: 7. TCP/IP参考模型中,Internet层与OSI参考模型中的哪一(或哪些)层相对应?( )

选项:

A. 物理层与数据链路层

B. 网络层

C. 传输层与会话层

D. 应用层

答案: 请关注公众号【春秋搜题】查看答案

问题 138: 8. 常用的网络服务中,DNS使用( )。

选项:

A. TCP协议

B. UDP协议

C. TCP协议和IP协议

D. TCP协议和UDP协议

答案: 请关注公众号【春秋搜题】查看答案

问题 139: 9. 在众多网络协议中,( )协议维系着整个TCP/IP协议的体系结构。

选项:

A. TCP

B. UDP

C. IP

D. ICMP

答案: 请关注公众号【春秋搜题】查看答案

问题 140: 10. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

选项:

A. 安全原则

B. 安全模型

C. 安全框架

D. 安全策略

答案: 请关注公众号【春秋搜题】查看答案

问题 141: 11. TCP在断开连接的第三次挥手过程中( )。

选项:

A. FIN=0,ACK=1

B. FIN=0,ACK=0

C. FIN=1,ACK=1

D. FIN=1,ACK=0

答案: 请关注公众号【春秋搜题】查看答案

问题 142: 12. ( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

选项:

A. 应用层

B. 表示层

C. 网络层

D. 传输层

答案: 请关注公众号【春秋搜题】查看答案

问题 143: 13. ( )在两个结点间建立安全的TCP连接,通过数字签名和数字证书可实现客户端和服务器双方的身份验证,安全强度高。

选项:

A. SET

B. SSL

C. PPTP

D. L2TP

答案: 请关注公众号【春秋搜题】查看答案

问题 144: 14. Clearel Application可以用来删除( )。

选项:

A. 安全日志

B. 应用程序日志

C. 系统日志

D. 所有日志

答案: 请关注公众号【春秋搜题】查看答案

问题 145: 15. 在我国根据,1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( )个级别。

选项:

A. 3

B. 4

C. 5

D. 6

答案: 请关注公众号【春秋搜题】查看答案

问题 146: 16. ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

选项:

A. 分组过滤防火墙

B. 应用代理防火墙

C. 状态检测防火墙

D. 分组代理防火墙

答案: 请关注公众号【春秋搜题】查看答案

问题 147: 17. 使用( )命令可以查看工具软件wnc是否已经在对方的主机上开启Web服务和Telnet服务。

选项:

A. netstat –an

B. net –an

C. net user

D. netstat -t

答案: 请关注公众号【春秋搜题】查看答案

问题 148: 18. U盘病毒会在系统中每个磁盘目录下创建( )病毒文件。

选项:

A. AutoRun.inf

B. AutoRun.exe

C. AutoRun.ini

D. AutoRun.dll

答案: 请关注公众号【春秋搜题】查看答案

问题 149: 19. 对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描,称之为( )。

选项:

A. 快速扫描

B. 有序扫描

C. 慢速扫描

D. 乱序扫描

答案: 请关注公众号【春秋搜题】查看答案

问题 150: 20. PGP(Pretty Goo;Privacy)加密技术是一个基于RSA公钥加密体系的( )软件。

选项:

A. 文本加密

B. 邮件加密

C. 数字加密

D. 信息加密

答案: 请关注公众号【春秋搜题】查看答案

问题 151: 21. 在mian()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储命令行各个参数的值。

选项:

A. 命令行参数的个数

B. 命令行程序名

C. 命令行各个参数的值

D. 命令行变量

答案: 请关注公众号【春秋搜题】查看答案

问题 152: 22. 黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( )。

选项:

A. 恶意代码

B. 计算机病毒

C. 蠕虫

D. 后门

答案: 请关注公众号【春秋搜题】查看答案

问题 153: 23. 一次字典攻击能否成功,很大因素上决定于( )。

选项:

A. 计算机速度

B. 网络速度

C. 字典文件

D. 黑客学历

答案: 请关注公众号【春秋搜题】查看答案

问题 154: 24. 关闭不必要的端口属于( )安全配置方案的一种。

选项:

A. 初级

B. 中级

C. 高级

D. 普通

答案: 请关注公众号【春秋搜题】查看答案

问题 155: 25. 用普通用户帐号登录后,可以利用工具( )将自己加到管理员组或者新建一个具有管理员权限的用户。

选项:

A. FindPass

B. GetAdmin

C. DomainName

D. WinLogon

答案: 请关注公众号【春秋搜题】查看答案

问题 156: 26. 针对浏览器的攻击大多是通过( )来实现的。

选项:

A. 修改注册表

B. 扫描探测漏洞

C. 修改日志文件

D. 编写脚本文件

答案: 请关注公众号【春秋搜题】查看答案

问题 157: 27. 入侵检测一般有三个基本步骤,按顺序分别是( )。

选项:

A. 响应,信息收集,数据分析

B. 响应,数据分析,信息收集

C. 数据分析,信息收集,响应

D. 信息收集,数据分析,响应

答案: 请关注公众号【春秋搜题】查看答案

问题 158: 28. 网络入侵者都会连接到主机的某个非法端口,通过检查出与端口关联应用程序,可以进行入侵检测,这种方法属于( )。

选项:

A. 时间分析

B. 异常性检测方法

C. 静态配置分析

D. 基于行为的检测方法

答案: 请关注公众号【春秋搜题】查看答案

问题 159: 29. 当同时应用AH和ESP到传输模式时,应该( )。

选项:

A. 先应用ESP,再应用AH

B. 先应用AH,再应用ESP

C. 同时应用ESP和AH

D. 根据数据不同,应用先后也不同

答案: 请关注公众号【春秋搜题】查看答案

问题 160: 30. ( )是一种可以驻留在对方系统中的一种程序。

选项:

A. 后门

B. 跳板

C. 终端服务

D. 木马

答案: 请关注公众号【春秋搜题】查看答案

问题 161: 31. 网络后门的功能是( )。

选项:

A. 保持对目标主机长久控制

B. 防止管理员密码丢失

C. 为定期维护主机

D. 为了防止主机被非法入侵

答案: 请关注公众号【春秋搜题】查看答案

问题 162: 32. 在运行窗口中输入( )命令可以进入注册表。

选项:

A. cmd

B. regedit

C. register

D. registeredit

答案: 请关注公众号【春秋搜题】查看答案

问题 163: 33. 在Internet上完成名字与IP地址间映射的系统称为( )。

选项:

A. URL

B. DNS

C. DBMS

D. DHCP

答案: 请关注公众号【春秋搜题】查看答案

问题 164: 34. RTCS属于( )类型的工具。

选项:

A. 网络扫描

B. 网络后门

C. 网络踩点

D. 网络监听

答案: 请关注公众号【春秋搜题】查看答案

问题 165: 35. 当数据包传送到( )时,AH和ESP会进行拦截,在IP头与上层协议之间需插入一个IPSec头。

选项:

A. 会话层

B. 传输层

C. 网络层

D. 应用层

答案: 请关注公众号【春秋搜题】查看答案

问题 166: 36. ( )是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intel x86系列CPU的计算机上。

选项:

A. Linux

B. Solaris

C. FreeBSD

D. XENIX

答案: 请关注公众号【春秋搜题】查看答案

问题 167: 37. 什么是win32系统( )。

选项:

A. 32位Windows操作系统

B. dos操作系统

C. windows XP

D. windows 7

答案: 请关注公众号【春秋搜题】查看答案

问题 168: 38. 通过( )编程可以更改登录用户名。

选项:

A. Socket

B. Winsock

C. 注册表

D. MFC

答案: 请关注公众号【春秋搜题】查看答案

问题 169: 39. 在密码学中,需要被变换的原信息被称为( )。

选项:

A. 算法

B. 明文

C. 密钥

D. 密文

答案: 请关注公众号【春秋搜题】查看答案

问题 170: 40. 一个字典文件本身就是一个标准的( )。

选项:

A. 可执行文件

B. 文本文件

C. 破解文件

D. 动态文件

答案: 请关注公众号【春秋搜题】查看答案

问题 171: 41. 从加密的内容上划分,加密手段分为( )。

选项:

A. 信息加密

B. 数据加密

C. 数字加密

D. 程序代码加密

答案: 请关注公众号【春秋搜题】查看答案

问题 172: 42. 最常见的DoS攻击是( )。

选项:

A. 计算机网络带宽攻击

B. 物理攻击

C. 缓冲区溢出攻击

D. 连通性攻击

答案: 请关注公众号【春秋搜题】查看答案

问题 173: 43. 窗口包括( )。

选项:

A. 标题栏

B. 状态栏

C. 最大化按钮

D. 对话框

答案: 请关注公众号【春秋搜题】查看答案

问题 174: 44. 一名好的黑客,需要具备基本素质包括( )。

选项:

A. Free精神

B. 探索与创新精神

C. 反传统精神

D. 合作精神

答案: 请关注公众号【春秋搜题】查看答案

问题 175: 45. 主机日志包括三类的日志,它们分别是( )。

选项:

A. IIS日志

B. 应用程序日志

C. 系统日志

D. 安全日志

答案: 请关注公众号【春秋搜题】查看答案

问题 176: 46. 注册表的句柄可以由调用( )函数得到。

选项:

A. RegOpenKeyEx()

B. RegSetValueEx()

C. RegCreateKeyEx()

D. RegQueryValueEx()

答案: 请关注公众号【春秋搜题】查看答案

问题 177: 47. 通过哪些方法可以实现网络踩点( )。

选项:

A. 在域名及其注册机构的查询

B. 对主页进行分析

C. 邮件地址的搜集

D. 目标IP地址范围查询

答案: 请关注公众号【春秋搜题】查看答案

问题 178: 48. 程序的扩展名多为( )。

选项:

A. h

B. txt

C. exe

D. com

答案: 请关注公众号【春秋搜题】查看答案

问题 179: 49. 下面属于入侵检测分类依据的是( )。

选项:

A. 物理位置

B. 建模方法

C. 静态配置

D. 时间分析

答案: 请关注公众号【春秋搜题】查看答案

问题 180: 50. 防止监听有哪些手段( )。

选项:

A. 建设交换网络

B. 经常更换密码

C. 使用加密技术

D. 使用一次性口令技术

答案: 请关注公众号【春秋搜题】查看答案

问题 181: 51. 常见的简单得木马有( )。

选项:

A. NetBus

B. 冰河

C. Mstsc

D. PCAnyWhere

答案: 请关注公众号【春秋搜题】查看答案

问题 182: 52. U盘病毒程序不可能明目张胆的出现,一般都是巧妙存在U盘中。常见的隐藏方式有( )。

选项:

A. 作为系统文件隐藏

B. 伪装成其他文件

C. 藏于系统文件夹中

D. 运用Window的漏洞

答案: 请关注公众号【春秋搜题】查看答案

问题 183: 53. 常见的后门工具有( )。

选项:

A. RTCS

B. wnc

C. GetNTUser

D. Shed

答案: 请关注公众号【春秋搜题】查看答案

问题 184: 54. 安全操作系统的机制包括( )。

选项:

A. 硬件安全机制

B. 操作系统的安全标识与鉴别

C. 访问控制、最小特权管理

D. 可信通路和安全审计

答案: 请关注公众号【春秋搜题】查看答案

问题 185: 55. 以下哪些工具属于被动式策略扫描( )。

选项:

A. GetNTUser

B. Sniffer

C. Shed

D. PortScan

答案: 请关注公众号【春秋搜题】查看答案

问题 186: 56. 以下哪几项属于线缆连接威胁( )。

选项:

A. 乘虚而入

B. 窃听

C. 冒名顶替

D. 拨号进入

答案: 请关注公众号【春秋搜题】查看答案

问题 187: 57. 数字水印应具有3个显著的特点是( )。

选项:

A. 隐藏性

B. 鲁棒性

C. 安全性

D. 针对性

答案: 请关注公众号【春秋搜题】查看答案

问题 188: 58. 爱虫病毒、新欢乐时光病毒等都是以脚本程序语言编写而成的病毒,主要使用的语言是( )。

选项:

A. VBScript

B. JavaScript

C. C++

D. VBA

答案: 请关注公众号【春秋搜题】查看答案

问题 189: 59. 以下关于TCP/IP传输层协议的描述中,正确的是( )。

选项:

A. TCP/IP传输层定义了TCP和UDP两种协议

B. UDP协议与TCP协议都能够支持可靠的字节流传输

C. UDP协议是一种面向无连接的协议

D. TCP协议是一种面向连接的协议

答案: 请关注公众号【春秋搜题】查看答案

问题 190: 60. 以下哪几项属于信息安全的CIA目标( )。

选项:

A. 保密性

B. 完整性

C. 可靠性

D. 可用性

答案: 请关注公众号【春秋搜题】查看答案

问题 191: 61. netstat命令用来实现网络配置。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 192: 62. 驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 193: 63. 两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 194: 64. C2级,又叫结构保护级别(Structure;Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 195: 65. 进程是线程的一个执行单元。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 196: 66. Biba模型主要应用是保护信息的机密性,而BLP模型是保护信息完整性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 197: 67. IIS日志包括三类的日志:应用程序日志、安全日志和系统日志。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 198: 68. 入侵检测一般有三个基本步骤,信息收集、数据分析和响应。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 199: 69. 句柄是一个指针,可以控制该句柄指向的对象。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 200: 70. 通过打操作系统的补丁程序,就可以消除漏洞。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 201: 71. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 202: 72. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 203: 73. 在计算机上几乎做每一个动作都会产生一个消息。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 204: 74. 加密密钥叫做私人密钥(简称私钥),解密密钥叫做公开密钥(简称公钥)。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 205: 75. 形式化安全模型仅模拟系统的安全功能;非形式化安全模型则使用数学模型,精确地描述安全性及其在系统中使用的情况。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 206: 76. 对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 207: 77. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 208: 78. 在计算机系统中,用户是通过可信的中间应用层和操作系统相互作用的。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 209: 79. 安全实现技术属于信息安全中基础研究的范围。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 210: 80. 按钮和对话框是一种特殊的窗口。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 211: 81. 网上购物信息的安全标准协议是( )。

选项:

A. SSL

B. SET

C. PPTP

D. L2TP

答案: 请关注公众号【春秋搜题】查看答案

问题 212: 82. 工具软件CleanIISLog可以用来清除( )。

选项:

A. IIS日志

B. 应用程序日志

C. 系统日志

D. 安全日志

答案: 请关注公众号【春秋搜题】查看答案

问题 213: 83. ( )是入侵检测系统的核心。

选项:

A. 信息收集

B. 数据分析

C. 响应

D. 异常检测

答案: 请关注公众号【春秋搜题】查看答案

问题 214: 84. 扫描主机上存在的用户名,可以使用工具( )。

选项:

A. GetNTUser

B. Sniffer

C. She

D. PortScan

答案: 请关注公众号【春秋搜题】查看答案

问题 215: 85. ( )是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

选项:

A. 主动式策略

B. 被动式策略

C. 慢速扫描

D. 乱序扫描

答案: 请关注公众号【春秋搜题】查看答案

问题 216: 86. B类网络有( )个。

选项:

A. 128

B. 64,534

C. 16,382

D. 16,777,214

答案: 请关注公众号【春秋搜题】查看答案

问题 217: 87. 计算机蠕虫的特点是( )。

选项:

A. 潜伏、传染和破坏

B. 扫描、攻击和扩散

C. 欺骗、隐蔽和信息窃取

D. 传染和拒绝服务

答案: 请关注公众号【春秋搜题】查看答案

问题 218: 88. VPN主要采用4种技术来保证安全。其中( )是VPN的基本技术。

选项:

A. 身份认证技术

B. 加解密技术

C. 密钥管理技术

D. 隧道技术

答案: 请关注公众号【春秋搜题】查看答案

问题 219: 89. 仅设立防火墙,而没有( ),防火墙就形同虚设。

选项:

A. 管理员

B. 安全策略

C. 安全操作系统

D. 防毒系统

答案: 请关注公众号【春秋搜题】查看答案

问题 220: 90. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。

选项:

A. 可信计算平台

B. 可信计算基

C. 可信计算模块

D. 可信计算框架

答案: 请关注公众号【春秋搜题】查看答案

问题 221: 91. SSL会话由( )创建,定义了一系列相应的安全参数,最终建立客户机和服务器之间的一个关联。

选项:

A. 握手协议

B. 挥手协议

C. 会话协议

D. 连接协议

答案: 请关注公众号【春秋搜题】查看答案

问题 222: 92. 用某种方法伪装消息以隐藏它的内容的过程称为( )。

选项:

A. 加密

B. 解密

C. 密钥

D. 密文

答案: 请关注公众号【春秋搜题】查看答案

问题 223: 93. ( )是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。

选项:

A. RPC

B. Message

C. Telnet

D. SMB

答案: 请关注公众号【春秋搜题】查看答案

问题 224: 94. 凡是造成目标计算机拒绝提供服务的攻击都称为( )攻击,其目的是使目标计算机或网络无法提供正常的服务。

选项:

A. DoS

B. Unicode

C. 缓冲区溢出

D. SMB

答案: 请关注公众号【春秋搜题】查看答案

问题 225: 95. ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

选项:

A. 扫描

B. 入侵

C. 踩点

D. 监听

答案: 请关注公众号【春秋搜题】查看答案

问题 226: 96. 凡是基于网络应用的程序都离不开( )。

选项:

A. Socket

B. Winsock

C. 注册表

D. FC编程

答案: 请关注公众号【春秋搜题】查看答案

问题 227: 97. 目前,因特网使用的IP协议的版本号通常为( )。

选项:

A. 3

B. 4

C. 5

D. 6

答案: 请关注公众号【春秋搜题】查看答案

问题 228: 98. 以下哪项几属于信息安全中安全管理研究的范围( )。

选项:

A. 密码研究

B. 安全标准

C. 安全策略

D. 安全评测

答案: 请关注公众号【春秋搜题】查看答案

问题 229: 99. 数字签名体现了以下哪些方面的保证( )。

选项:

A. 签名是可信的

B. 签名后的文件是不可变的

C. 签名是不可抵赖的

D. 签名是不可伪造的

答案: 请关注公众号【春秋搜题】查看答案

问题 230: 100. DOS系统病毒主要分成三类( )。

选项:

A. 引导型病毒

B. 文件型病毒

C. 命令型病毒

D. 混合引导型和文件型的病毒

答案: 请关注公众号【春秋搜题】查看答案

问题 231: 101. 下面哪些是防火墙的局限性( )。

选项:

A. 防火墙不能防范网络内部的攻击

B. 防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

C. 防火墙不能防止传送己感染病毒的软件或文件

D. 不能阻止下载带病毒的数据

答案: 请关注公众号【春秋搜题】查看答案

问题 232: 102. UDP的头结构中包括( )。

选项:

A. 源端口

B. 目的端口

C. 封包长度

D. 校验和

答案: 请关注公众号【春秋搜题】查看答案

问题 233: 103. 以下哪几项属于系统漏洞威胁( )。

选项:

A. 乘虚而入

B. 不安全服务

C. 配置和初始化错误

D. 拨号进入

答案: 请关注公众号【春秋搜题】查看答案

问题 234: 104. 常见的放火墙有( )。

选项:

A. 分组过滤防火墙

B. 应用代理防火墙

C. 状态检测防火墙

D. 分组代理防火墙

答案: 请关注公众号【春秋搜题】查看答案

问题 235: 105. 恶意代码主要包括( )。

选项:

A. 木马程序

B. 计算机病毒

C. 蠕虫

D. 后门程序

答案: 请关注公众号【春秋搜题】查看答案

问题 236: 106. Win32中可PE(Portable Executable)格式文件包括( )。

选项:

A. *.exe

B. *.dll

C. *.ocx

D. *.htm

答案: 请关注公众号【春秋搜题】查看答案

问题 237: 107. 虚拟专用网提供的服务包括( )。

选项:

A. 加密数据

B. 信息认证和身份认证

C. 提供访问控制

D. 入侵预警

答案: 请关注公众号【春秋搜题】查看答案

问题 238: 108. 访问控制机制的理论基础是访问监控器,由J.P.Anderson首次提出。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 239: 109. 可以通过访问控制阻止非授权用户获得机密信息来达到CIA目标中的完整性。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 240: 110. 只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 241: 111. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 242: 112. 帧是物理层的基本结构。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 243: 113. C类网络地址范围从128.1.0.0到191.254.0.0。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 244: 114. 每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 245: 115. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个互相连接的协议层。

选项:

A. 5

B. 6

C. 7

D. 8

答案: 请关注公众号【春秋搜题】查看答案

问题 246: 116. ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

选项:

A. 强制访问控制

B. 自主访问控制

C. 访问控制列表

D. 访问控制矩阵

答案: 请关注公众号【春秋搜题】查看答案

问题 247: 117. 在密码学中,对RSA的描述正确的是( )。

选项:

A. RSA是传统密码算法和对称密钥算法

B. RSA是公钥算法和非对称密钥算法

C. RSA是传统密码算法和非对称密钥算法

D. RSA是公钥算法和对称密钥算法

答案: 请关注公众号【春秋搜题】查看答案

问题 248: 118. 根据网络橙皮书,以下几种级别中,哪项安全级别最高( )。

选项:

A. D

B. C1

C. C2

D. B3

答案: 请关注公众号【春秋搜题】查看答案

问题 249: 119. mstsc可以用来实现( )。

选项:

A. 网络扫描

B. 开启telnet服务

C. 记录管理员口令修改过程

D. 连接终端服务

答案: 请关注公众号【春秋搜题】查看答案

问题 250: 120. 一个系统的安全审计就是对系统中有关安全的活动进行( )。

选项:

A. 记录

B. 保护

C. 检查

D. 审核

答案: 请关注公众号【春秋搜题】查看答案

问题 251: 121. 熊猫烧香不属于什么类型的病毒( )。

选项:

A. 木马

B. 蠕虫

C. U盘病毒

D. PE格式病毒

答案: 请关注公众号【春秋搜题】查看答案

问题 252: 122. 以下扫描方法哪些不属于被动式扫描( )。

选项:

A. 活动主机探测

B. 网络PING扫描

C. 端口扫描

D. 综合扫描

答案: 请关注公众号【春秋搜题】查看答案

问题 253: 123. 以下哪些方法属于社会工程学攻击( )。

选项:

A. 木马

B. 打电话请求密码

C. 使用FindPass软件

D. 伪造Email

答案: 请关注公众号【春秋搜题】查看答案

问题 254: 124. 密钥K的可能值的范围叫做密钥空间。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 255: 125. 线程是系统中最活跃的实体,用户的所有事件要求都要通过线程的运行来处理。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 256: 126. Multics是开发安全操作系统最早期的尝试。

选项:

答案: 请关注公众号【春秋搜题】查看答案

问题 257: 127. 安全模型的特点包括( )。

选项:

A. 精确的、无歧义的

B. 它是简易和抽象的,所以容易理解

C. 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现

D. 它是安全策略的明显表现。

答案: 请关注公众号【春秋搜题】查看答案

问题 258: 128. 加密技术不能提供以下哪种安全服务( )。

选项:

A. 鉴别

B. 完整性

C. 抗抵赖性

D. 可用性

答案: 请关注公众号【春秋搜题】查看答案

问题 259: 129. ( )是一种“混合型”协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

选项:

A. SET

B. SSL

C. IKE

D. TCP

答案: 请关注公众号【春秋搜题】查看答案

问题 260: 130. IPSec可在( )进行实施和配置。

选项:

A. 终端主机

B. 路由器

C. 网关

D. 网卡

答案: 请关注公众号【春秋搜题】查看答案



收藏
文章说明
©版权声明
本站提供的一切试卷均来自网上;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

试卷网
试卷网
本站专注整合全网学习平台试卷资源,涵盖超星、学习通、尔雅、学起Plus、安徽继续教育、云上河开等平台的海量试题与答案,提供免费下载及在线查询服务。包含期末考试、模拟试题、章节练习等类型,覆盖大学、职业考试、继续教育等多领域,同步更新各平台最新试卷,助力高效备考与学习
  • 文章40568
  • 评论0
  • 微语1
最新评论