- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信总安全认让复习越~单.项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非访问(标准答案:A}2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A}3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B}4.对企业网络最大的威胁是_请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击(标准答案:D)5.以下刚口。和UIF协议区别的描述,那个是正确的 A. UEP用于帮助IP确保数据传轨而TCP无法实现 B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之相反 D.以上说法者份借误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现 A.攻击荀亘过Windows自带命令收集有利信息 B. A过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具D.i A搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,那个是正确的 A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段 B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段 C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段 D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C}8.以下不属于代理服务技术优点的是 A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭(标准答案:D}9.包过滤技术与代理服务技术相比较 A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B}10.在建立堡垒主机时 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限 D.不论发生任柯入侵情况,内部网始终信任堡垒主机(标准答案:A}11.防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙(标准答案:A}12.屏蔽路由器型防火J杳采用的技术是基于 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合(标准答案:B}13.以下关于防火J杳的设计原则说法正确的是 A.保持设计的简单性 B.不单单要提供防火J杳的功能,还要尽量使月较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络 (标准答案:A}14. SSL指的是 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全A道协议(标准答案:B)15.以下那一项不属于入侵检测系统的功能 A.监视网络上的通信数据流 B.捕捉可疑的网络场舌动 C.提供安全审计报告 D.过滤非法的数据包(标准答案:D)16.以下关于计算机病毒的特征说法正确的是 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)17.在Qsl七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全(标准答案:D)18.审计管理指 A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密 C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)19.加密技术不能实现 A.数据信息的完整性B.基于密码技术的身份认证 C.机密文件加密 D.基
文档评论(0)