出自:佳木斯大学语言治疗学

下列攻击中,主要针对完整性的攻击是( )。
· 中断
· 截获
· 篡改
·伪造
数字签名主要解决操作的( )。
· 可控性
· 机密性
· 不可否认性
·可用性
如果一个网站中有高达99.5 %的用户口令由字母和数字共同构成,就意味着该网站在运行不久就执行了( )的口令策略。
· 随机无限制
· 字母+特殊字符
· 数字+字母
· 数字+特殊字符
某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备( )。
· 网络防火墙
· 入侵检测系统
· Web应用防火墙
· 杀毒软件
包过滤型防火墙主要作用在( )。
· 网络接口层
· 应用层
· 网络层
· 数据链路层
以下那一行为不属于信息犯罪( )。
· 篡改公司数据库数据
· 对对手公司服务器发送大量无用数据包
· 使用聊天软件沟通工作进度
· 破解软件后在互联网售卖
攻击者无法窃听其通信内容的协议包括( )。
· HTTP
· IPsec
· TLS
· HTTPS
为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( ),以保证能防止和查杀新近出现的病毒。
·分析
· 升级
·检查
·查杀
目前的防火墙防范主要是( )
·主动防范
·被动防范
·双向防范
·不一定
把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为( )。
· 代替密码
· 置换密码
· 代数密码
· 仿射密码
下列文件类型中,感染木马可能性最小的是( )。
· exe文件
· txt文件
· doc文件
· ppt文件
网卡工作在( )模式时,对于接收到的数据帧,不会检查其帧头信息,而是一律产生硬件中断,通知操作系统进行处理。
· 正常
· 混杂
· 加密
· 杂凑
为了防御网络监听,最常用的方法是( )。
· 采用物理传输(非网络)
· 信息加密
· 无线传输
· 使用专线传输
在防火墙技术中,我们所说的外网通常指的是( )。
· 受信任的网络
· 非受信任的网络
· 防火墙内的网络
· 局域网
用ping探测目标主机,如果得不到其响应,可能的原因有( )。
· 目标主机没开机
· 防火墙阻止了ping请求
· 目标主机路由不可达
· 肯定是没开机
下列攻击中,影响了目标系统可用性的有( )。
· 拒绝服务攻击
· 网络窃听
· 控制目标系统并修改关键配置使得系统无法正常运行
· 在目标系统上安装后门
可能会被计算机木马用作远程回传信息的方法有( )。
· 网盘
· 电子邮件
· 人工拷贝
· 与木马控制端直接建立TCP连接
下列选项中,常用来进行URL伪装的组合包括( )。
· 英文字母o和数字0
· 英文字母g和h
· 英文字母I和数字1
· 英文字母h和k
配置防火墙时,错误的原则是( )。
· 允许从内部站点访问Internet而不允许从Internet访问内部站点
· 没有明确允许的就是禁止的
· 防火墙过滤规则的顺序与安全密切相关
· 可以不考虑防火墙过滤规则的顺序
机房安全管理的原则有( )。
· 合法性原则
· 预防性原则
· 可审计性原则
· 有限授权原则
按数据备份技术的策略角度,可以分为( )三种。
· 完全备份
· 增量备份
· 差分备份
· 随意备份
信息犯罪的特点有( )。
· 犯罪行为的隐蔽性强
· 犯罪行为的时空跨越性
· 犯罪手段的多样性
· 犯罪后果的严重性
Windows操作系统中的账户密码策略有( )。
· 密码复杂性要求
· 密码长度最小值
· 密码最短使用期限
· 密码最长使用期限
计算机病毒防治产品根据____标准进行检验( )
·计算机病毒防治产品评级准测
·计算机病毒防治管理办法
·基于DOS系统的安全评级准则
·计算机病毒防治产品检验标准
IP地址欺骗通常是( )
·黑客的攻击手段
·防火墙的专门技术
·IP 通讯的一种模式
·跨站攻击手段
端口扫描的主要功能是( )。
· 探测目标主机上开放了哪些网络服务
· 探测主机是否开机
· 识别操作系统的类型
· 判断目标主机上是否存在某个已公开的漏洞
拒绝服务攻击导致攻击目标瘫痪的根本原因是( )。
· 网络和系统资源是有限的
· 防护能力弱
· 攻击能力太强
· 无法确定
对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为了( )。
· 假冒目标DNS
· 权限提升
· 传播木马
· 控制主机
社会工程攻击主要针对的是( )。
· 人的脆弱性
· 入侵检测系统的脆弱性
· 防火墙的脆弱性
· 系统维护的脆弱性
下列( )位置适合建设机房
·温湿度恒定适宜的房间
·供电经常中断的房间
· 无安全防护措施的房间
· 饲养有宠物的房间
网络管理员在测试网络路由时常用的命令是( )。
· pathping
· delete
· cd
· ipconfig
若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( )。
·1级
·2级
·3级
·4级
下面关于防火墙的说法中,正确的是( )。
·防火墙不会降低计算机网络系统的性能
·防火墙可以解决来自内部网络的攻击
·防火墙可以阻止感染病毒文件的传送
·防火墙对绕过防火墙的访问和攻击无能为力
SNMP的中文含义为( )。
·公用管理信息协议
·简单网络管理协议
·分布式安全管理协议
·简单邮件传输协议
以下不属于对称式加密算法的是( )。
·DES
·RSA
·GOST
·IDEA
( )不属于防火墙能够实现的功能。
·网络地址转换
·差错控制
·数据包过滤
·数据转发
计算机机房的安全等级分为( )。
·A类和B类2个基本类别
·A类、B类和C类3个基本类别
·A类、B类、C类和D类4个基本类别
·A类、B类、C类、D类和E类5个基本类别
电源对用电设备的潜在威胁是脉动、噪声和( )。
·造成设备过热
·影响设备接地
·电磁干扰
·火灾
在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( )
·Policy(安全策略)
·Protection(防护)
·Detection(检测)
·Response(响应)
以下各项中,( )是不会感染病毒的。
·电子邮件
·硬盘
·软盘
·ROM
通过网络监听,可以有效地实现对网络的监控,常用的网络监听工具是( )。
·Outlook
·PGP
·Sniffer Pro
·天网防火墙
( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
·Ping
·tracert
·nslookup
·Nessus
下列关于网络安全解决方案的论述,错误的是( )。
·一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
·一个网络的安全体系结构必须与网络的安全需求相一致
·良好的系统管理有助于增强系统的安全性
·确保网络的绝对安全是制定一个网络安全解决方案的首要条件
恶意代码的特征不体现( )。
·恶意的目的
·本身是程序
·通过执行发生作用
·不通过执行也能发生作用
病毒的运行特征和过程是( )。
·入侵、 运行、驻留、传播、激活、破坏
·传播、运行、驻留、激活、 破坏、自毁
·入侵、运行、传播、扫描、窃取、破坏
·复制、运行、撤退、检查、记录、破坏
入侵检测的目的是( )。
·实现内外网隔离与访问控制
·提供实时的检测及采取相应的防护手段,阻止黑客的入侵
·记录用户使用计算机网络系统进行所有活动的过程
·预防、检测和消除病毒
按密钥的使用个数,密码系统可以分为( )。
·置换密码系统和易位密码系统
·分组密码系统和序列密码系统
·对称密码系统和非对称密码系统
·密码系统和密码分析系统
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
·意外情况处置错误
·设计错误
·配置错误
·环境错误
下列关于网络防火墙说法错误的是( )。
·网络防火墙不能解决来自内部网络的攻击和安全问题
·网络防火墙能防止受病毒感染的文件的传输
·网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
·网络防火墙不能防止本身安全漏洞的威胁
公钥基础设施(PKI)的核心组成部分是( )。
·认证机构CA
·X.509标准
·密钥备份和恢复
·PKI应用接口系统