网络安全试题题库及参考答案-化学安全试题题库及答案 联系客服

发布时间 : 星期日 文章网络安全试题题库及参考答案-化学安全试题题库及答案更新完毕开始阅读a5984371d0f34693daef5ef7ba0d4a7303766c03

最新精品文档,知识共享!

随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代 A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警

D.对访问行为实施静态、固定的控制 标准答案:D

以下对于黑色产业链描述中正确的是

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链 B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为 标准答案:A

在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术 标准答案:C

以下哪个部分不是CA认证中心的组成部分 A.证书生成客户端 B.注册服务器

C.证书申请受理和审核机构D.认证中心服务器 标准答案:A

以下哪种是常用的哈希算法HASH //.//0>.

标准答案:B

企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确 标准答案:D

对称密钥加密技术的特点是什么_______ A.无论加密还是解密都用同一把密钥 B.收信方和发信方使用的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求 标准答案:A

屏蔽主机式防火墙体系结构的优点是什么_______ A.此类型防火墙的安全级别较高

B.如果路由表遭到破坏,则数据包会路由到堡垒主机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署 标准答案:A

常用的口令入侵手段有?

A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞

D.利用系统管理员的失误

最新精品文档,知识共享!

E.以上都正确 标准答案:E

以下哪条不属于防火墙的基本功能_______ A.控制对网点的访问和封锁网点信息的泄露 B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略 标准答案:D

企事业单位的网络环境中应用安全审计系统的目的是什么_______ A.为了保障企业内部信息数据的完整性 B.为了保障企业业务系统不受外部威胁攻击 C.为了保障网络环境不存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 标准答案:D

下列各项中,哪一项不是文件型病毒的特点。

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存 标准答案:B

虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______

A.保证数据的真实性B.保证数据的完整性

C.保证通道的机密性D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理 标准答案:E

SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______ A.应用层B.会话层C.表示层D.传输层 标准答案:B

用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______ A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能 标准答案:B

哪些文件会被DOS病毒感染_______

A.可执行文件B.图形文件 C.文本文件 D.系统文件 标准答案:A

网络传播型木马的特征有很多,请问哪个描述是正确的_______

A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 标准答案:B

最新精品文档,知识共享!

蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______ A.扫描搜索模块 B.攻击模式C.传输模块 D.信息搜集模块 E.繁殖模块 标准答案:D

哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_______

A.EPOC_//.ofonica //.ile.smsdos D.Trojanhorse 标准答案:B

关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码 标准答案:B

通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______

A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描 标准答案:D

以下关于混合加密方式说法正确的是

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 标准答案:B

包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是 A.路由器

B.一台独立的主机 C.交换机 D.网桥 标准答案:C

以下那些属于系统的物理故障

A.硬件故障与软件故障B.计算机病毒 C.人为的失误

D.网络故障和设备环境故障 标准答案:A

可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯 A.防火墙 B.CA中心 C.加密机

D.防病毒产品 标准答案:A

最新精品文档,知识共享!

IPSec协议是开放的VPN协议。对它的描述有误的是 A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议 标准答案:C

目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A.客户认证 B.回话认证 C.用户认证 D.都不是 标准答案:C

请问以下哪个不是计算机病毒的不良特征

A.隐蔽性B.感染性C.破坏性 D.自发性E.表现性 标准答案:D

根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件 A.Microsoft Word B.Microsoft Basic C.Microsoft ExcelC.Visual Basic 标准答案:B

指在公司总部和远地雇员之间建立的VPN是什么类型的VPN A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能 标准答案:B

以下哪个不属于完整的病毒防护安全体系的组成部分 A.人员B.技术C.流程D.设备 标准答案:D

按趋势科技的病毒命名规则,以下哪个病毒是木马病毒 A.Worm_downad.dd B.Troj__generic.apc C.Tspy_pass.ajr D.Bkdr_delf.hko

标准答案:B

哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的 A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 标准答案:A

按感染对象分类,CIH病毒属于哪一类病毒

A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒 标准答案:B

哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型 A.ISO13335标准B.BS7799标准 C.AS/NZS 4360:1999标准