网站大量收购独家精品文档,联系QQ:2885784924

信息安全练习题的知识.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、单选题 突破网络系统的第一步是( D )。 A、口令破解????????????????????????? B、利用TCP/IP协议的攻击 C、源路由选择欺骗??????????????????? D、各种形式的信息收集 计算机病毒的核心是( A )。 A、引导模块??????????????????????????????? B、传染模块 C、表现模块??????????????????????????????? D、发作模块 用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。 A、比较法???????????????????????????????????B、搜索法 C、病毒特征字识别法??????????????????????? D、分析法 不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。 A、系统的安全评价????????????????????????? B、保护数据安全 C、是否具有防火墙????????????????????????? D、硬件结构的稳定 防火墙是指( C )。 A、一个特定软件????????????????????????????????????????? B、一个特定硬件 C、执行访问控制策略的一组系统????????????? D、一批硬件的总称 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A、安装防病毒软件 B、给系统安装最新的补丁   ?? C、安装防火墙 D、安装入侵检测系统关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? A、占用了大量的计算机处理器的时间,导致拒绝服务 B、窃取用户的机密信息,破坏计算机数据文件  ?? C、该蠕虫利用Unix系统上的漏洞传播 D、大量的流量堵塞了网络,导致网络瘫痪以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因   ?? B、早期的SMTP协议没有发件人认证的功能 C、Internet分布式管理的性质,导致很难控制和管理 D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? A、系统管理员维护阶段的失误   ?? B、微软公司软件的设计阶段的失误 C、最终用户使用阶段的失误 D、微软公司软件的实现阶段的失误世界上第一个针对IBM-PC机的计算机病毒是 A、巴基斯坦病毒 ?? B、米开朗基罗病毒 C、大麻病毒 D、小球病毒描述数字信息的接受方能够准确的验证发送方身份的技术术语是A、加密???????????? B、解密C、对称加密???????? D、数字签名下述哪项关于安全扫描和安全扫描系统的描述是错误的A、安全扫描在企业部署安全策略中处于非常重要的地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑 安全扫描可以实现A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流 以下哪一个最好的描述了数字证书A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据对明文字母重新排列,并不隐藏它们的加密方法属于? A、 置换密码 B、 分组密码 C、 易位密码 D、 序列密码 网络安全应具有以下特征(ACDE )。 A、保密性??? B、可靠性??? C、完整性?????? D、可用性???? E、可控性 文件型病毒根据附着类型可分为( BCDE )。 A、隐蔽型病毒????????????????B、覆盖型病毒????? ?????C、前附加型病毒 D、后附加型病毒????????????? E、伴随型病毒 网络加密主要有以下方式(ABCDE )。 A、链路加密????????????????? B、明文加密???????????? C、节点对节点加密 D、报文加密????????????????? E、端对端的加密 防火墙的被屏蔽子网体系结构中的主要组件有(BCDE )。 A、参数网络??????????????????B、堡垒主机??????????????? C、 内部路由器 D、外部路由器????????

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档