第一范文网 - 专业文章范例文档资料分享平台

网络安全试题题库及参考答案-化学安全试题题库及答案

说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

最新精品文档,知识共享!

标准答案:C

对状态检查技术的优缺点描述有误的是 A.采用检测模块监测状态信息 B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息 D.配置复杂会降低网络的速度 标准答案:C

蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能 A.扫描搜索模块B.攻击模式C.传输模块 D.信息搜集模块E.繁殖模块 标准答案:C

JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是

A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件

D.与财务系统的服务器PPP连接 标准答案:B

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性 标准答案:A

IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息 A.隧道模式 B.管道模式 C.传输模式 D.安全模式 标准答案:A

下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是 A.PPTP B.L2TP C.SOCKS v5 D.Ipsec 标准答案:D

Firewall ?1 是一种 A.防病毒产品 B.扫描产品 C.入侵检测产品 D.防火墙产品 标准答案:D

TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺

最新精品文档,知识共享!

序是正常的TCP三次握手过程

1. 请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文

A.1 2 3B.1 3 2 C.3 2 1 D.3 1 2 标准答案:B

信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原 A.明文 B.密文 C.算法 D.密钥 标准答案:D

用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法 B.特征字的识别法 C.搜索法

D.分析法 E.扫描法 标准答案:B

关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 标准答案:C

通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法

A.日志安全审计B.信息安全审计 C.主机安全审计D.网络安全审计 标准答案:A

以下对于反病毒技术的概念描述正确的是

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 标准答案:A

Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是 A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 标准答案:B

我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒 A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 标准答案:C

有记录在线离线刻录特征的木马属于哪种特洛伊木马

A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马

最新精品文档,知识共享!

标准答案:B

一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的 A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送 标准答案:A

网络钓鱼使用的最主要的欺骗技术是什么 A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 标准答案:B

信息安全存储中最主要的弱点表现在哪方面

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理 标准答案:A

文件型病毒传染的对象主要是_____类文件 A..EXE和.WPS B.和.EXE C..WPS D..DBF 标准答案:B

标准网络安全漏洞可以分为各个等级,C级漏洞表示

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 (标准答案:C)

一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是

A.链路加密方式 B.端对端加密方式 C.节点加密 D.都以明文出现 E.都不以明文出现 标准答案:A

网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议 A.网络层B.数据链路层C.应用层D.会话层 标准答案:A

现存的计算机平台中,哪些系统目前还没有发现被病毒感染 //.x///.bianE.以上都不是 标准答案:E

初始化硬件检测状态时,计算机会读取哪个文件 //.//.//.tsect.dos 标准答案:C

一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程 A.是 B.不是 标准答案:A

最新精品文档,知识共享!

以下算法中属于非对称算法的是 A、Hash算法 B??RSA算法 C、IDEA D、三重DES 标准答案:B

指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能 标准答案:C 什么是SSL VPN

A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。

B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 标准答案:D

哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描 A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品D.以上皆是 标准答案:B

如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于A.文件型病毒的清除 B.引导型病毒的清除 C.内存杀毒

D.压缩文件病毒的检测和清除 E.以上都正确 标准答案:A

计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的 A.查看病毒文件名称; B.执行病毒文件;

C.查看计算机病毒代码; D.拷贝病毒程序 标准答案:B

蠕虫程序的基本功能模块的作用是什么 A.完成复制传播流程B.实现更强的生存 C.实现更强的破坏力C.完成再生功能 标准答案:A

通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware A.对 B.不对 标准答案:A

SMTP协议是位于OSI七层模型中的哪一层的协议 应用层 B.会话层 C.传输层 D.数据链路层 标准答案:A

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是 A.非对称算法的公钥 B.对称算法的密钥

最新精品文档,知识共享!

C.非对称算法的私钥 D.CA中心的公钥 标准答案:B

当同一网段中两台工作站配置了相同的IP 地址时,会导致 A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能 C.双方可以同时正常工作,进行数据的传输 D.双主都不能工作,都得到网址冲突的警告 标准答案:B

Unix和Windows NT、操作系统是符合那个级别的安全标准 A.A级 B.B级 C.C级 D.D级

标准答案:C

以下关于宏病毒说法正确的是 A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 标准答案:B

以下哪一项不属于计算机病毒的防治策略 A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力 标准答案:D

以下关于SNMP v1和SNMP v2的安全性问题说法正确的是 A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C.SNMP v2解决不了篡改消息内容的安全性问题 D.SNMP v2解决不了伪装的安全性问题 标准答案:A

以下关于对称密钥加密说法正确的是 A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 标准答案:C

以下关于非对称密钥加密说法正确的是 A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

网络安全试题题库及参考答案-化学安全试题题库及答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6gls34fvg32r4yi9c8hj79c964hjzq00lc3_3.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top