显示青书学堂系统河南工业大学网络安全技术(高起专)所有答案 |
入侵检测的目的是( )。
A
实现内外网隔离与访问控制
B
提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C
记录用户使用计算机网络系统进行所有活动的过程
D
预防、检测和消除病毒
|
答案是:正确答案 B
|
病毒的运行特征和过程是( )。
A
入侵、 运行、驻留、传播、激活、破坏
B
传播、运行、驻留、激活、 破坏、自毁
C
入侵、运行、传播、扫描、窃取、破坏
D
复制、运行、撤退、检查、记录、破坏
|
答案是:正确答案 C
|
恶意代码的特征不体现( )。
A
恶意的目的
B
本身是程序
C
通过执行发生作用
D
不通过执行也能发生作用
|
答案是:正确答案 D
|
下列关于网络安全解决方案的论述,错误的是( )。
A
一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
B
一个网络的安全体系结构必须与网络的安全需求相一致
C
良好的系统管理有助于增强系统的安全性
D
确保
|
答案是:正确答案 D
|
( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
A
Ping
B
tracert
C
nslookup
D
Nessus
|
答案是:正确答案 C
|
被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )。
A
解密通信数据
B
会话拦截
C
系统干涉
D
修改数据
|
答案是:正确答案 A
|
以下对DoS攻击的描述,正确的是( )。
A
不需要侵入受攻击的系统
B
以窃取目标系统上的机密信息为目的
C
导致目标系统无法正常处理用户的请求
D
若目标系统没有漏洞,远程攻击就不会成功
|
答案是:正确答案 C
|
在计算机网络的供电系统中使用UPS电源的主要目的是( )。
A
防雷击
B
防电磁干扰
C
可靠供电
D
防静电
|
答案是:正确答案 C
|
计算机病毒是( )。
A
编制有错误的计算机程序
B
设计不完善的计算机程序
C
已被破坏的计算机程序
D
以危害系统为目的的特殊的计算机程序
|
答案是:正确答案 D
|
DES的有效密钥长度是( )。
A
128位
B
64位
C
56位
D
32位
|
答案是:正确答案 C
|
关于数字签名与手写签名,下列说法中错误的是( )。
A
手写签名和数字签名都可以被模仿
B
手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C
手写签名对不同内容是不变的
D
数字签名对不同的消息是不同的
|
答案是:正确答案 A
|
认证技术分为三个层次,它们是( )。
A
安全管理协议、认证体制和网络体系结构
B
安全管理协议、认证体制和密码体制
C
安全管理协议、密码体制和网络体系结构
D
认证体制、密码体制和网络体系结构
|
答案是:正确答案 B
|
网络地址转换(NAT)的三种类型是( )。
A
静态NAT、动态NAT和混合NAT
B
静态NAT、网络地址端口转换NAPT和混合NAT
C
静态NAT、动态NAT和网络地址端口转换NAPT
D
动态NAT、网络地址端口转换
|
答案是:正确答案 C
|
下面属于网络防火墙功能的是( )。
A
过滤进、出网络的数据
B
保护内部和外部网络
C
保护操作系统
D
阻止来自于内部网络的各种危害
|
答案是:正确答案 A
|
包过滤防火墙工作在( )。
A
网络层
B
传输层
C
会话层
D
应用层
|
答案是:正确答案 A
|
( )无助于加强计算机的安全。
A
安装杀毒软件并及时更新病毒库
B
及时更新操作系统补丁包
C
把操作系统管理员帐号的口令设置为空
D
安装使用防火墙
|
答案是:正确答案 C
|
下列关于安全漏洞探测技术特点的论述,正确的是( )。
A
信息型漏洞探测属于直接探测
B
信息型漏洞探测可以给出确定性结论
C
攻击型漏洞探测属于间接探测
D
攻击型漏洞探测可能会对目标带来破坏性影响
|
答案是:正确答案 D
|
以下不属于计算机病毒防治策略的是( )。
A
确认您手头常备一张真正“干净”的引导盘
B
及时、可靠升级反病毒产品
C
新购置的计算机软件也要进行病毒检测
D
整理磁盘
|
答案是:正确答案 D
|
下面关于计算机病毒的说法中,错误的是( )。
A
计算机病毒只存在于文件中
B
计算机病毒具有传染性
C
计算机病毒能自我复制
D
计算机病毒是一种人为编制的程序
|
答案是:正确答案 A
|
在进行计算机网路安全设计、规划时,不合理的是( )。
A
只考虑安全的原则
B
易操作性原则
C
适应性、灵活性原则
D
多重保护原则
|
答案是:正确答案 A
|
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
正确
错误
|
答案是:正确答案
错误
|
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
正确
错误
|
答案是:正确答案
错误
|
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
正确
错误
|
答案是:正确答案
错误
|
在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
正确
错误
|
答案是:正确答案
错误
|
NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
正确
错误
|
答案是:正确答案
正确
|
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
正确
错误
|
答案是:正确答案
正确
|
应采用难燃或非燃建筑材料进行机房装饰。
正确
错误
|
答案是:正确答案
正确
|
对存储介质库的访问要限制在少数的管理员和操作员。
正确
错误
|
答案是:正确答案
正确
|
日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
正确
错误
|
答案是:正确答案
错误
|
机房供电系统中,照明系统和计算机系统采用相同的供电线路。
正确
错误
|
答案是:正确答案
错误
|
旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
正确
错误
|
答案是:正确答案
错误
|
由于端口扫描占有带宽,,可以根据带宽情况和设备数量,合理调整扫描周期和时间。
正确
错误
|
答案是:正确答案
正确
|
机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。
正确
错误
|
答案是:正确答案
错误
|
数据的可用性是指在保证软件和数据完整性的同时,还要能使其能被
正常利用和操作。
正确
错误
|
答案是:正确答案
正确
|
黑客进行的网络攻击类型通常不包含信息利用型和虚假信息攻击型。
正确
错误
|
答案是:正确答案
错误
|
计算机网络系统漏洞的主要表现为系统内部的内容和系统外部的漏
洞。
正确
错误
|
答案是:正确答案
正确
|
文件型病毒不能将自己依附在.com和.exe等可执行文件上。
正确
错误
|
答案是:
正确答案
错误
|
病毒的检查方法通常有比较法、扫描法、校验法和分析法。
正确
错误
|
答案是:正确答案
正确
|
内部防火墙实在不同结构之间或同一内部网的两个不同组织间建立的
防火墙。
正确
错误
|
答案是:正确答案
错误
|
在大多数情况下,病毒侵入计算机系统以后( )。
A
病毒程序将立即破坏整个计算机软件系统
B
计算机系统将立即不能执行我们的各项任务
C
病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D
一般并不立即发作,等到满足某种条
|
答案是:正确答案 D
|
下列关于计算机病毒的叙述中,( )是错误的。
A
计算机病毒会造成对计算机文件和数据的破坏
B
只要删除感染了病毒的文件就可以彻底消除病毒
C
计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D
计算机病毒是可以预
|
答案是:正确答案 B
|
下列关于IP协议的叙述中,( )是正确的。
A
可靠,无连接
B
不可靠,无连接
C
可靠,面向连接
D
不可靠,面向连接
|
答案是:正确答案 B
|
在Windows NT中,对象的属性可由安全描述器和( )来设定和保护。
A
存储标识
B
安全身份标识
C
安全列表
D
状态描述符
|
答案是:正确答案 A
|
在桌面办公系统中,( )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A
个人防火墙
B
反病毒软件
C
基于TCP/IP的检查工具
D
加密软件
|
答案是:正确答案 A
|
计算机病毒最重要的特点是( )。
A
可执行
B
可传染
C
可保存
D
可潜伏
|
答案是:正确答案 B
|
最简单的防火墙结构是( )。
A
路由器
B
代理服务器
C
状态检测
D
包过滤器
|
答案是:正确答案 A
|
计算机宏病毒是利用( )编制的。
A
Word提供的BASIC宏语言
B
PASCAL语言
C
汇编语言
D
机器指令
|
答案是:正确答案 A
|
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
正确
错误
|
答案是:正确答案
正确
|
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
正确
错误
|
答案是:正确答案
正确
|
为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
正确
错误
|
答案是:正确答案
正确
|
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
正确
错误
|
答案是:正确答案
正确
|
初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
正确
错误
|
答案是:正确答案
正确
|
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
正确
错误
|
答案是:正确答案
错误
|
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
正确
错误
|
答案是:
正确答案
正确
|
加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
正确
错误
|
答案是:
正确答案
正确
|
下列属于黑客常用的攻击工具的是( )。
A
扫描器
B
嗅探器
C
木马工具
D
炸弹工具
|
答案是:正确答案 ABCD
|
网络扫描技术主要包括( )。
A
网络远程扫描技术
B
Web网站扫描技术
C
系统安全扫描技术
D
防火墙系统扫描技术
|
答案是:正确答案 ABCD
|
下列选项中,属于黑客进行网络攻击类型的有( )。
A
拒绝服务型攻击
B
利用型攻击
C
信息收集型攻击
D
虚假信息型攻击
|
答案是:正确答案 ABCD
|
下列属于应急处理的常用技术和前沿技术有( )。
A
蜜罐技术
B
漏洞再现及状态模拟应答技术
C
差错统计技术
D
状态追踪技术
|
答案是:正确答案 ABD
|
目前为:
1/1
页
首页 上页 下页 尾页
|