出自:西安交通大学--网络安全与管理学习指南

不属于计算机病毒防治策略的是( ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也木进行病毒检测 D.整理磁盘
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
在Windows系统下,网络命令netstat可以显示的信息包括( )。 A.当前的TCP/IP连接 B、 Ethernet统计信息 C、路由表 D、以上信息都能显示
EPGP中使用的非对称加密算法是( )。 A 、AES B、DES C、 3DES D、 RSA
域名服务系统(DNS)的功能是( )。 A、完成域名和IP地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成主机名和IP地址之间的转换 D、完成域名和电子邮件之间的转换
网上“黑客”是指( )的人。 A、匿名上网 B、总在晚上上网 C、在网上私闯他人计算机系统 D、不花钱上网
下面不是对称加密算法的是( )。 A、 RSA B、 DES C 、3DES D、 AES
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( )。 A 80 B 443 C 445 D 8080
病毒Backdoor、Win32、Poison、bncl属于( )。 A、后门病毒 B、宏病毒 C、脚本病毒 D、蠕虫病毒
以下方法中,不适用于检测计算机病毒的是( )。 A、特征代码 B、校验和法 C、加密 D、软件模拟法
防火墙可以用来( )。 A、限制网络之间的连接 B、实现网络间数据的加密 C、实现网络间的连接 D、限制网络间数据的传输
根据美国联邦调查局的评估,80%的攻击?入侵来自( )。 A、接入网 B、企业内部网 C、公用IP网 D、个人网
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
计算机网络系统的安全威胁不包括( )。 A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
文件和对象的审核,错误的一项是( )。 A、文件和对象的访问的成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败
计算机病毒的特征之一是( )。 A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
属于被动攻击的恶意网络行为时(  )。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
为了增强访问网页的安全性,可以采用( )协议。 A、DNS B、HTTP C、HTTPS D、POP3
在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。 A、ping B、tracert C、nslookup D、nbtstat
在Window系统下,若使ping命令不断的向目标主机(IP为210、45、165、20)发送数据,可以使用命令( )。 A、ping 210、45、165、20 B、ping -t 210、45、165、20 C、ping -n 210、45、165、20 D、ping -l 210、45、165、20
对称加密算法DES的密钥长度为( )。 A、32bit B、64bit C、128bit D、256bit
在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括( )。 A、可用性 B、完整性 C、机密性 D、灵活性
下面属于入侵检测软件的是( )。 A、 snort B、CiscoWorks C、IPTable D、nmap
在Windows命令窗口输入( )命令可以进行域名查询。 A、arp B、DNSconfig C、Nslookup D、ipconfig
病毒Worm、Netsky、A属于( )。 A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒
按密钥方式对密码进行分类,正确的是( )。 A、手工密码和机械密码 B、理论上保密的密码和实际上保密的密码 C、对称式密码和非对称密码 D、模拟密码和数字密码
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做( )。
计算机系统安全评估的第一个正式标准是( )
网络病毒主要进行游戏等( )的盗取工作,远程操控,或把你的计算机当作肉鸡使用。
( )是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
从广义上来说,网络安全的四个属性分别是( )、( )、完整性和可控性。
Shannon提出的设计密码系统的基本方法是( )和( )。
代理防火墙工作在OSI/RM模型的( )层。
WWW使用C/S工作模式,它以HTML与( )传输协议为基础。
非军事区(DMZ)又称屏蔽子网,是在( )和( )间构建?
自主访问控制( )是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、( )和( )中设置许可。
特洛伊木马简称木马,它是一种基于( )的黑客工具,具有( )和( )的特点。
按分析技术分类,入侵检测系统可分为( )和( )。
计算机病毒对计算机网络系统威胁不大。( )
黑客攻击是属于人为的攻击行为。( )
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类。( )
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( )
密钥是用来加密、解密的一些特殊的信息。( )
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )
数据加密可以采用软件和硬件方式加密。( )
Kerberos协议是建立在非对称加密算法RAS上的。( )
PEM是专用来为电子邮件提供加密的。( )
在PGP中用户之间没有信任关系。( )
防范钓鱼网站的方法是什么?