出自:佳木斯大学语言治疗学

下列缩略语,属于入侵检测系统标准(草案)的是____。
·CIDF
·PPDR
·DDoS
·UML
半连接(SYN)端口扫描技术显著的特点是____。
·可以扫描UDP端口
·不需要特殊权限
·不会在日志中留下任何记录
·不建立完整的TCP连接
恶意代码的生存技术不包括____。
·三线程技术
·自动生产技术
·反跟踪技术
·加密技术
下列哪个是在局域网中引入第3层设备的好处
·过滤数据链路层广播和组播,并允许接入广域网
·提供网络的逻辑结构
·允许将局域网分段成为多个独立的物理和逻辑网络
·以上全部
为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指____。
·温度、照明度和洁净度
·照明度、温度和湿度
·温度、湿度和洁净度
·照明度、湿度和洁净度
交换机作为VLAN的核心元素,提供了哪些智能化的功能
·基于用户、端口或逻辑地址来分组形成VLAN
·以上都是
·对帧进行过滤和转发
·与其他交换机和路由器进行通信
当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是____。
·拦截
·跟踪入侵者
·记录证据
·数据过滤
采用特征代码法检测计算机病毒的优点是____。
·速度快
·能对付隐蔽性病毒
·能检查多态性病毒
·误报警率低
端口扫描技术____。
·只能作为攻击工具
·既可以作为攻击工具,也可以作为防御工具
·只能作为防御工具
·只能作为检查系统漏洞的工具
在进行计算机网路安全设计、规划时,不合理的是____。
·只考虑安全的原则
·适应性、灵活性原则
·多重保护原则
·易操作性原则
以下不属于计算机病毒防治策略的是____。
·整理磁盘
·及时、可靠升级反病毒产品
·确认您手头常备一张真正“干净”的引导盘
·新购置的计算机软件也要进行病毒检测
下面属于单钥密码体制算法的是____。
·LUC
·RSA
·DSA
·DES
DES加密算法的密文分组长度和有效密钥长度分别是____。
·64bit,128bit
·64bit,56bit
·56bit,128bit
·64bit,64bit
在PKI系统中,负责签发和管理数字证书的是____。
· RA
· CPS
· LDAP
· CA
城域网是指局限在一座城市的范围内,覆盖的地理范围在____。
·十几公里至几十公里内
·十几公里
·几百公里
·几十公里
对网络中两个相邻节点之间传输的数据进行加密保护的是____。
·链路加密
·DES加密
·端到端加密
·节点加密
PGP是基于RSA算法和的DES算法的。
·正确
·错误
TCP连接的数据传送是单向的。
·正确
·错误
每一级CA都有对应的RA。
·正确
·错误
“第三层交换技术”就是在保持路由器对网络的控制能力的同时还能达到交换性能的一种交换技术。
·正确
·错误
TCP/IP是指传输控制协测网际协议,因两个主要TCP协议和IP协议而得名是国际互联网标准连接协议。
·正确
·错误
具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。
·正确
·错误
PGP是基于RSA算法和IDEA算法的。
·正确
·错误
电子邮件将邮件发送到收信人的邮箱中,收信人可随时进行读取。
·正确
·错误
RADIUS客户端会为每个拨号用户建立一个会晤(Session)过程,并把第一次服务的开始作为会晤起点,将服务的结束作为会晤终点。
·正确
·错误
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
·正确
·错误
为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。
·正确
·错误
ADSL技术中,信噪比值越小连接性能越好。
·正确
·错误
数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
·正确
·错误
非对称密钥密码体制要比对称密钥密码体制的运算量大。
·正确
·错误
WIN2012系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
·正确
·错误
安全审计就是日志的记录。
·正确
·错误
计算机网络安全的目标不包括____。
·可移植性
·可控性
·可用性
·保密性
因特网域名的总长度不得超过____个字符。
·155
·355
·55
·255
接人层提供什么功能
·给每个用户的所有可用带宽。
·所有设备连接到网络的位置
·到高端路由器和交换机的连接。
·网络中的用户和服务器的入口点
列出你的Windows 汁算机上的IP配置.你应该使用什么命令
·showip
·ip
·winipcfg
·ipconfig
在以下各项功能中,不可能集成在防火墙上的是____。
· 网络地址转换(NAT)
· 过滤内部网络中设备的MAC地址
· 入侵检测和入侵防御
· 虚拟专用网(VPN)
PKI的主要特点不包括 ____。
·封闭性
·可选择性
·节省费用
·互操作性
动态路由选择的一个优点是什么
·网络开销小,可以减少网络流量
·网络带宽需求小,运算更有效
·当拓扑结构和流量发生改变时可以自动调整
·由于安全级别高,可以减少未经授权的网络信息中断
以下关于状态检测防火墙的描述,不正确的是____。
· 所检查的数据包称为状态包,多个数据包之间存在一些关联
· 其状态检测表由规则表和连接状态表两部分组成
· 能够自动打开和关闭防火墙上的通信端口
· 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
以下关于VPN的说法中的哪一项是正确的
·VPN使用通道技术加密,但没有身份验证功能
·VPN是虚拟专用网的简称,它只能只好ISP维护和实施
·VPN是只能在第二层数据链路层上实现加密
·IPSEC是也是VPN的一种
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于____。
·分组密码技术
·公钥加密技术
·单向函数密码技术
·对称加密技术
SSL安全套接字协议所使用的端口是____。
·3389
·443
·80
·1433
你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数____。
·—S
·—INPUT
·—A
·—D
根据美国联邦调查局的评估,80%的攻击和入侵来自____。
·企业内部网企业内部网企业内部网企业内部网
·个人网
·接入网
·公用IP网
SNMP的中文含义为____。
·简单邮件传输协议
·分布式安全管理协议
·公用管理信息协议
·简单网络管理协议
私有网络地址是指内部网络的主机地址,而公有网络地址是指在____上的全球唯一的IP地址。
·城域网
·虚拟网
·局域网
·因特网
入侵检测的目的是____。
·提供实时的检测及采取相应的防护手段,阻止黑客的入侵
·预防、检测和消除病毒
·实现内外网隔离与访问控制
·记录用户使用计算机网络系统进行所有活动的过程
当你感觉到你的Win7运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
·拒绝服务
·中间人攻击
·欺骗
·特洛伊木马
恶意代码的特征有三种,它们是____。
·恶意的目的、必须依附于其他程序、本身是程序
·本身是程序、必须依附于其他程序、通过执行发挥作用
·恶意的目的、本身是程序、通过执行发挥作用
·恶意的目的、必须依附于其他程序、通过执行发挥作用