ImageVerifierCode 换一换
格式:DOC , 页数:3 ,大小:42.04KB ,
资源ID:4145635      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-4145635.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全试题答案.doc)为本站会员(weiwoduzun)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

网络安全试题答案.doc

1、1数据保密性指的是( A )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2下列内容中,不属于安全策略中组成部分的是( )A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略3以下那个不是 IPv6 的目标( D )A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽4TCSEC 中将计算机安全级别划分为( A )A、D;C1,C2;B1,B2 ,B3;AB、D;C1,C2,C3;B1,B2 ;A

2、C、D1 , D2;C1,C2 ;B1 ,B2;AD、D1 , D2,D3;C1 ,C2;B1;A5许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么( C)A安装防火墙B安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件 6为了防御网络监听,最好的方法是(D )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输7以下不是对电子邮件加密方式的是 ( D )A. SSL 加密 B. 利用对称算法加密C. 利用 PKI/CA 认证加密D. 采用防火墙技术8当同一网段中两台工作站配置了相同的 IP 地址时,会导致( B )A、先入者被后入者挤出网

3、络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9EFS 可以对以下哪种文件系统加密( C )A、FAT16B、FAT32C、NTFSD、exFAT10对于保护文件系统的安全,下面哪项是不需要的( D )A、建立必要的用户组 B、配置坊问控制C、配置文件加密 D、避免驱动器分区 11在 TCP/IP 协议体系结构中,传输层有哪些协议( B )A、TCP 和 IPB、UDP 和 TCPC、IP 和 ICMPD、TCP、IP 、UDP、ICMP12telnet 协议在网络上明文传输用户的口令,这属于哪个

4、阶段的安全问题(A )A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段13SSL 指的是:( B )A加密认证协议B安全套接层协议C授权认证协议D安全通道协议14下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 BA、SSL B、HTTPS C、HTTP D、TSL15以下关于宏病毒说法正确的是:( )A宏病毒主要感染可执行文件B宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区DCIH 病毒属于宏病毒16关于特洛伊木马的描述,哪句话是错误的( )A、基本远程控制的黑客工具B、窃取用户的机密信息,破坏计算机

5、数据文件 C、利用系统上的高端端口进行后台连接D、大量的流量堵塞了网络,导致网络瘫痪17以下关于计算机病毒的特征说法正确的是:( )A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性18查看主机当前活动端口的命令是( A)A、netstat a -nB、net shareC、net startD、attrib19Sniffer 是一款什么软件( A )A、抓包分析B、嗅探攻击C、扫描漏洞D、密文分析20SAM 数据库文件存放的位置( ) A、C:windowsconfigB、C:window

6、ssystemconfig C、C:windowsdriversD、C:windowsdriversetc1预防 CIH 病毒的方法有( ABC )A 一般性病毒防御B 更改系统日期C 更改 falsh rom 跳线为 disableD 打开防火墙2 防火墙不能防止以下那些攻击行为( )A 内部网络用户的攻击B 传送已感染病毒的软件和文件C 外部网络用户的 IP 地址欺骗D 数据驱动型的攻击3( ABC)权限属于“共享文件夹”指派的权利A完全控制B更改C读取D写入4从系统整体看,下述那些问题属于系统安全漏洞( AB )A产品缺少安全功能B产品有 BugsC缺少足够的安全知识D人为错误5计算机安

7、全防护体系包括( )A主机安全B物理安全C操作系统安全D应用程序安全6应对操作系统安全漏洞的基本方法是什么( )A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安全补丁D更换到另一种操作系统7. 下面哪些可以用作 windows 的安全加固( )A强密码策略B开启审核策略C即使修补系统漏洞D关闭不必要的服务和端口8数据备份的方式有( )A完全备份B增量备份C差额备份日志备份9病毒驻留的位置常有的有( )A文件B引导区C内存D系统闲置空间10代理服务器的作用包括( )A网关作用B防火墙作用C提高访问速度D减少公有 IP 的使用判断:1. WIN2000 系统给 NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。小2. 禁止使用活动脚本可以防范 IE 执行本地任意程序。X . 蠕虫、特洛伊木马和病毒其实是一回事 X . 只要设置了足够强壮的口令,黑客不可能侵入到计算机中 X . 当发现主机中毒时,应当立即拔掉网线,断开网络连接 、漏洞是指任何可以造成破坏系统或信息的弱点。 、系统开启的多个默认隐藏共享是以%注明的 X 、安全审计就是日志的记录 X。 、一块硬盘不管容量多大,最多只能分 4 个分区 X 、对于一个计算机网络来说,依靠防火墙即可以完全做到对网络内部和外部的安全防护 X

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报