电大搜题
多的用不完的题库,支持文字、图片搜题,包含国家开放大学、广东开放大学、超星等等多个平台题库,考试作业必备神器。
重点提示:如果查询不到相应复习答案,请联系客服配合客服的要求处理
解析:更多参考答案,请关注【电大搜题】微信公众号发送题目获取
以下哪项不是漏洞扫描的主要任务( )
查看错误配置
弱口令检测
发现网络攻击
发现软件安全漏洞
答案是:发现网络攻击
对入侵检测设备的作用认识比较全面的是( )
只要有IDS网络就安全了
只要有配置好的IDS网络就安全了
IDS一无是处
IDS不能百分之百的解决所有问题
答案是: IDS不能百分之百的解决所有问题
入侵者获取SQL Server的账号密码的方法不包括( )。
弱口令扫描
暴力破解
木马
社会工程学
答案是:社会工程学
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于( )攻击。
主机型攻击
软件攻击
资源消耗
物理破坏
答案是:资源消耗
攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。
硬件攻击
软件攻击
主机型攻击
应用性攻击
答案是:软件攻击
关于防火墙的描述不正确的是:
防火墙不能防止内部攻击
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
防火墙可以防止伪装成外部信任主机的IP地址欺骗
防火墙可以防止伪装成内部信任主机的IP地址欺骗
答案是:防火墙可以防止伪装成内部信任主机的IP地址欺骗
不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
防火墙的位置
防火墙的结构
安全策略
防火墙的技术
答案是:安全策略
在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
在网络发生重大变更后
在堡垒主机备份后
在安装新软件之后
在对文件删除后
答案是:在网络发生重大变更后
防火墙采用的最简单的技术是:
安装维护卡
隔离
包过滤
设置进入密码
答案是:包过滤
在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
如果我们不需要该服务,则将它关闭
如果我们不了解该服务的功能,可将其打开
如果我们将该服务关闭后引起系统运行问题,则再将它打
应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
答案是:更多答案,请关注【电大搜题】微信公众号获取
包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
数据包的目的地址
数据包的源地址
数据包的传送协议
数据包的具体内容
答案是:更多答案,请关注【电大搜题】微信公众号获取
关于堡垒主机的说法,错误的是:
设计和构筑堡垒主机时应使堡垒主机尽可能简单
堡垒主机的速度应尽可能快
堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户
堡垒主机的操作系统可以选用UNIX系统
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下哪种特点是代理服务所具备的( )
代理服务允许用户“直接”访问因特网,对用户来讲是透明的
代理服务能够弥补协议本身的缺陷
所有服务都可以进行代理
代理服务不适合于做日志
答案是:更多答案,请关注【电大搜题】微信公众号获取
在选购防火墙软件时,不应考虑的是:
一个好的防火墙应该是一个整体网络的保护者
一个好的防火墙应该为使用者提供唯一的平台
一个好的防火墙必须弥补其他操作系统的不足
一个好的防火墙应能向使用者提供完善的售后服务
答案是:更多答案,请关注【电大搜题】微信公众号获取
木马入侵主机的主要目的是为了
维护系统
窃取机密
更新程序
答案是:更多答案,请关注【电大搜题】微信公众号获取
蠕虫入侵是利用了主机的
漏洞
弱点
设备
答案是:更多答案,请关注【电大搜题】微信公众号获取
在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
外部网
内部网
堡垒主机
内部路由器
答案是:更多答案,请关注【电大搜题】微信公众号获取
缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
被攻击平台主机档次较差
分布式DOS攻击造成系统资源耗尽
被攻击系统没有安装必要的网络设备
由于编程人员在编写程序过程中书写不规范造成的
答案是:更多答案,请关注【电大搜题】微信公众号获取
网络威胁因素不包括:
硬件设备和线路的安全问题
网络系统和软件的安全问题
网络管理人员的安全意识问题
人员心情
答案是:更多答案,请关注【电大搜题】微信公众号获取
外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
外部网
内部网
堡垒主机 内部路由器
内部路由器
答案是:更多答案,请关注【电大搜题】微信公众号获取
蠕虫是由以下( )部分构成的
传播模块
隐藏模块
目的模块
答案是:更多答案,请关注【电大搜题】微信公众号获取
病毒程序一旦被激活,就会马上
复制
繁殖
消失
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒的主要传播途径不包括
计算机不可移动的硬件设备
可移动的储存设备
计算机短路
点对点通信系统和无线网络
答案是:更多答案,请关注【电大搜题】微信公众号获取
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
KDC
OTP
PGP
IDEA
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒先后经历了( )代的发展。
一代
二代
三代
四代
答案是:更多答案,请关注【电大搜题】微信公众号获取
将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )
包过滤
使用代理
使用交换机
答案是:更多答案,请关注【电大搜题】微信公众号获取
在Intranet中可以看到各种企业信息,上网用户( )
可以随意复制、查阅以及传播
不能随意复制以及传播,但可以随意查阅
不能随意复制、传播以及查阅
答案是:更多答案,请关注【电大搜题】微信公众号获取
将企业的Intranet直接接入Internet时的安全性( )
较高很高较低很低
答案是:更多答案,请关注【电大搜题】微信公众号获取
特洛伊木马从本质上来说是
黑客入侵计算机的特殊工具
程序代码
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒从本质上来说是
蛋白质
程序代码
答案是:更多答案,请关注【电大搜题】微信公众号获取
对于查杀病毒,下列哪项做法欠妥
升级杀毒软件的版本
加装多个杀毒软件
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下哪项不是漏洞扫描的主要任务
查看错误配置
弱口令检测
发现网络攻击
答案是:更多答案,请关注【电大搜题】微信公众号获取
不属于操作系统脆弱性的是( )
体系结构
可以创建进程
文件传输服务
远程过程调用服务
答案是:更多答案,请关注【电大搜题】微信公众号获取
网络黑客的攻击方法有
WWW的欺骗技术
网络监听
偷取特权
以上全部
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒破坏的主要对象是:
软盘
磁盘驱动器
CPU
程序和数据
答案是:更多答案,请关注【电大搜题】微信公众号获取
目前使用的防杀病毒软件的作用是:
检查计算机是否感染病毒,清除已感染的任何病毒
杜绝病毒对计算机的侵害
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒的危害性不包括:
烧毁主板
删除数据
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒是_____
计算机程序
临时文件
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒的主要来源不包括____
黑客组织编写
恶作剧
计算机自动产生
答案是:更多答案,请关注【电大搜题】微信公众号获取
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
安装防病毒软件
给系统安装最新的补丁
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒的传播途径不包括:
过软盘和光盘传播
通过硬盘传播
通过计算机网络进行传播
公用电源
答案是:更多答案,请关注【电大搜题】微信公众号获取
计算机病毒的特征:
可执行性
隐蔽性、传染性
潜伏性
以上全部
答案是:更多答案,请关注【电大搜题】微信公众号获取
网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
它不需要停留在硬盘中可以与传统病毒混杂在一起
它停留在硬盘中且可以与传统病毒混杂在一起
答案是:更多答案,请关注【电大搜题】微信公众号获取
Windows NT网络安全子系统的安全策略环节由( )
身份识别系统
资源访问权限控制系统
安全审计系统
以上三个都是
答案是:更多答案,请关注【电大搜题】微信公众号获取
用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
磁盘格式化
读取或重写软盘分区表
读取或重写硬盘分区表
答案是:更多答案,请关注【电大搜题】微信公众号获取
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
它不需要停留在硬盘中可以与传统病毒混杂在一起
它停留在硬盘中且可以与传统病毒混杂在一起
答案是:更多答案,请关注【电大搜题】微信公众号获取
病毒扫描软件由( )组成
仅由病毒代码库
仅由利用代码库进行扫描的扫描程序
代码库和扫描程序
答案是:更多答案,请关注【电大搜题】微信公众号获取
安全管理的目标是( )
保障网络正常畅通地工作
提高网络的容错能力
答案是:更多答案,请关注【电大搜题】微信公众号获取
代理服务( )
需要特殊硬件,大多数服务需要专用软件
不需要特殊硬件,大多数服务需要专用软件
答案是:更多答案,请关注【电大搜题】微信公众号获取
PGP是一个对电子邮件加密的软件。其中( )
用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA
用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5
用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA
用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA
答案是:更多答案,请关注【电大搜题】微信公众号获取
有关电子邮件代理,描述不正确的是( )
SMTP是一种“存储转发”协议,适合于进行代理
SMTP代理可以运行在堡垒主机上
内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
答案是:更多答案,请关注【电大搜题】微信公众号获取
如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
外面
内部
一样
不一定
答案是:更多答案,请关注【电大搜题】微信公众号获取
采用公用/私有密钥加密技术,( )
私有密钥加密的文件不能用公用密钥解密
公用密钥加密的文件不能用私有密钥解密
公用密钥和私有密钥相互关联
答案是:更多答案,请关注【电大搜题】微信公众号获取
代理服务( )
需要特殊硬件,大多数服务需要专用软件
不需要特殊硬件,大多数服务需要专用软件
答案是:更多答案,请关注【电大搜题】微信公众号获取
在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
TCP包
IP包
答案是:更多答案,请关注【电大搜题】微信公众号获取
外部路由器真正有效的任务就是阻断来自( )伪造源地址进来的任何数据包
外部网
内部网
答案是:更多答案,请关注【电大搜题】微信公众号获取
数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:( )、系统故障、介质故障和计算机病毒与黑客
丢失修改故障
不能重复读故障
事务内部的故障
答案是:更多答案,请关注【电大搜题】微信公众号获取
网络安全性策略应包括网络用户的安全责任、( )、正确利用网络资源和检测到安全问题时的对策
技术方面的措施
系统管理员的安全责任
答案是:更多答案,请关注【电大搜题】微信公众号获取
下列口令维护措施中,不合理的是:
第一次进入系统就修改系统指定的口令
怕把口令忘记,将其记录在本子上
答案是:更多答案,请关注【电大搜题】微信公众号获取
在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法
政策,法律,法规
授权
答案是:更多答案,请关注【电大搜题】微信公众号获取
在以下网络互连设备中,( ) 通常是由软件来实现的
中继器
网桥
路由器
网关
答案是:更多答案,请关注【电大搜题】微信公众号获取
包过滤工作在OSI模型的( )
应用层
表示层
网络层和传输层
会话层
答案是:更多答案,请关注【电大搜题】微信公众号获取
解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
允许包含内部网络地址的数据包通过该路由器进入
允许包含外部网络地址的数据包通过该路由器发出
在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
答案是:更多答案,请关注【电大搜题】微信公众号获取
数字签名可以保证信息传输的()。
完整性
真实性
完整性和真实性
答案是:更多答案,请关注【电大搜题】微信公众号获取
数字签名和手写签名的区别是()。
前者因消息而异,后者因签名者而异
前者因签名者而异,后者因消息而异
前者是0和1的数字串,后者是模拟图形
答案是:更多答案,请关注【电大搜题】微信公众号获取
下列关于数字签名的描述中,错误的是()。
数字签名可以利用公钥密码体制实现
数字签名可以保证消息内容的机密性
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下关于数字签名的说法,正确的是?
数字签名可保证信息传输过程中信息的完整性
数字签名可保证信息在传输过程中不被截获
答案是:更多答案,请关注【电大搜题】微信公众号获取
关于数字签名,下面( )是错误的?
数字签名技术能够保证信息传输过程中的安全性
数字签名技术能够保证信息传输过程中的完整性
答案是:更多答案,请关注【电大搜题】微信公众号获取
数字签名采用的加密算法是?
对称的非对称的
答案是:更多答案,请关注【电大搜题】微信公众号获取
在数字签名的使用过程中,发送者使用( )对数字摘要进行加密,即生成了数字签名。
发送者的公钥
发送者的私钥
答案是:更多答案,请关注【电大搜题】微信公众号获取
数字签名是通过( )来实现的。
认证程序签名算法
答案是:更多答案,请关注【电大搜题】微信公众号获取
数字证书是一条数字签名的消息,它通常用于( )
证明某个实体的公钥的有效性
证明某个实体的私钥的有效性
答案是:更多答案,请关注【电大搜题】微信公众号获取
在建立口令时最好要遵循的规则是( )
使用英文单词
选择容易记的口令
使用自己和家人的名字
尽量选择长的口令
答案是:更多答案,请关注【电大搜题】微信公众号获取
采用公用/私有密钥加密技术,( )
私有密钥加密的文件不能用公用密钥解密
公用密钥加密的文件不能用私有密钥解密
公用密钥和私有密钥相互关联
答案是:更多答案,请关注【电大搜题】微信公众号获取
在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。
公钥,公钥
公钥,私钥
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下关于公用/私有密钥加密技术的叙述中,正确的是:
私有密钥加密的文件不能用公用密钥解密
公用密钥加密的文件不能用私有密钥解密
公用密钥和私有密钥相互关联
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下关于DES加密算法和IDEA加密算法的说法中错误的是:
DES是一个分组加密算法,它以64位为分组对数据加密
IDEA是一种使用一个密钥对64位数据块进行加密的加密算法
DES和IDEA均为对称密钥加密算法
DES和IDEA均使用128位(16字节)密钥进行操作
答案是:更多答案,请关注【电大搜题】微信公众号获取
下面关于密码算法的阐述,( )是不正确的。
对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的
系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
答案是:更多答案,请关注【电大搜题】微信公众号获取
除了( )以外,密码体制主要由以下各部分组成
明文空间
密文空间
密钥空间
加密算法
保密系统
解密算法
答案是:更多答案,请关注【电大搜题】微信公众号获取
RSA算法的安全理论基础是:()
离散对数难题
整数分解难题
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下各种加密算法中属于非对称加密算法的是:()
DES加密算法
Caesar替代法
Vigenere算法
Diffie-Hellman加密算法
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下各种加密算法中属于对称加密算法的是
DES加密算法
Caesar替代法
答案是:更多答案,请关注【电大搜题】微信公众号获取
以下各种加密算法中属于古典加密算法的是
DES加密算法
Caesar替代法
答案是:更多答案,请关注【电大搜题】微信公众号获取
下列互联网上网服务营业场所的经营行为中,哪一行为( )是违反《互联网上网服务营业场所管理办法》规定的
记录有关上网信息,记录备份保存60日
经营含有暴力内容的电脑游戏
向未成年人开放的时间限于国家法定节假日每日8时至21时
有与营业规模相适应的专业技术人员和专业技术支持
答案是:更多答案,请关注【电大搜题】微信公众号获取
责任编辑: