出自:河南工业大学网络安全技术(高起专)

下列属于应急处理的常用技术和前沿技术有( )。
A
蜜罐技术
B
漏洞再现及状态模拟应答技术
C
差错统计技术
D
状态追踪技术
下列选项中,属于黑客进行网络攻击类型的有( )。
A
拒绝服务型攻击
B
利用型攻击
C
信息收集型攻击
D
虚假信息型攻击
网络扫描技术主要包括( )。
A
网络远程扫描技术
B
Web网站扫描技术
C
系统安全扫描技术
D
防火墙系统扫描技术
下列属于黑客常用的攻击工具的是( )。
A
扫描器
B
嗅探器
C
木马工具
D
炸弹工具
加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。

正确

错误
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。

正确

错误
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。

正确

错误
初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。

正确

错误
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。

正确

错误
为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。

正确

错误
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。

正确

错误
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。

正确

错误
计算机宏病毒是利用( )编制的。
A
Word提供的BASIC宏语言
B
PASCAL语言
C
汇编语言
D
机器指令
最简单的防火墙结构是( )。
A
路由器
B
代理服务器
C
状态检测
D
包过滤器
计算机病毒最重要的特点是( )。
A
可执行
B
可传染
C
可保存
D
可潜伏
在桌面办公系统中,( )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A
个人防火墙
B
反病毒软件
C
基于TCP/IP的检查工具
D
加密软件
在Windows NT中,对象的属性可由安全描述器和( )来设定和保护。
A
存储标识
B
安全身份标识
C
安全列表
D
状态描述符
下列关于IP协议的叙述中,( )是正确的。
A
可靠,无连接
B
不可靠,无连接
C
可靠,面向连接
D
不可靠,面向连接
下列关于计算机病毒的叙述中,( )是错误的。
A
计算机病毒会造成对计算机文件和数据的破坏
B
只要删除感染了病毒的文件就可以彻底消除病毒
C
计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D
计算机病毒是可以预防和消除的
在大多数情况下,病毒侵入计算机系统以后( )。
A
病毒程序将立即破坏整个计算机软件系统
B
计算机系统将立即不能执行我们的各项任务
C
病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D
一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
内部防火墙实在不同结构之间或同一内部网的两个不同组织间建立的
防火墙。

正确

错误
病毒的检查方法通常有比较法、扫描法、校验法和分析法。

正确

错误
文件型病毒不能将自己依附在.com和.exe等可执行文件上。

正确

错误
计算机网络系统漏洞的主要表现为系统内部的内容和系统外部的漏
洞。

正确

错误
黑客进行的网络攻击类型通常不包含信息利用型和虚假信息攻击型。

正确

错误
数据的可用性是指在保证软件和数据完整性的同时,还要能使其能被
正常利用和操作。

正确

错误
机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。

正确

错误
由于端口扫描占有带宽,,可以根据带宽情况和设备数量,合理调整扫描周期和时间。

正确

错误
旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。

正确

错误
机房供电系统中,照明系统和计算机系统采用相同的供电线路。

正确

错误
日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。

正确

错误
对存储介质库的访问要限制在少数的管理员和操作员。

正确

错误
应采用难燃或非燃建筑材料进行机房装饰。

正确

错误
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。

正确

错误
NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。

正确

错误
在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。

正确

错误
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。

正确

错误
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。

正确

错误
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。

正确

错误
在进行计算机网路安全设计、规划时,不合理的是( )。
A
只考虑安全的原则
B
易操作性原则
C
适应性、灵活性原则
D
多重保护原则
下面关于计算机病毒的说法中,错误的是( )。
A
计算机病毒只存在于文件中
B
计算机病毒具有传染性
C
计算机病毒能自我复制
D
计算机病毒是一种人为编制的程序
以下不属于计算机病毒防治策略的是( )。
A
确认您手头常备一张真正“干净”的引导盘
B
及时、可靠升级反病毒产品
C
新购置的计算机软件也要进行病毒检测
D
整理磁盘
下列关于安全漏洞探测技术特点的论述,正确的是( )。
A
信息型漏洞探测属于直接探测
B
信息型漏洞探测可以给出确定性结论
C
攻击型漏洞探测属于间接探测
D
攻击型漏洞探测可能会对目标带来破坏性影响
( )无助于加强计算机的安全。
A
安装杀毒软件并及时更新病毒库
B
及时更新操作系统补丁包
C
把操作系统管理员帐号的口令设置为空
D
安装使用防火墙
包过滤防火墙工作在( )。
A
网络层
B
传输层
C
会话层
D
应用层
下面属于网络防火墙功能的是( )。
A
过滤进、出网络的数据
B
保护内部和外部网络
C
保护操作系统
D
阻止来自于内部网络的各种危害
网络地址转换(NAT)的三种类型是( )。
A
静态NAT、动态NAT和混合NAT
B
静态NAT、网络地址端口转换NAPT和混合NAT
C
静态NAT、动态NAT和网络地址端口转换NAPT
D
动态NAT、网络地址端口转换NAPT和混合NAT
认证技术分为三个层次,它们是( )。
A
安全管理协议、认证体制和网络体系结构
B
安全管理协议、认证体制和密码体制
C
安全管理协议、密码体制和网络体系结构
D
认证体制、密码体制和网络体系结构
关于数字签名与手写签名,下列说法中错误的是( )。
A
手写签名和数字签名都可以被模仿
B
手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C
手写签名对不同内容是不变的
D
数字签名对不同的消息是不同的
DES的有效密钥长度是( )。
A
128位
B
64位
C
56位
D
32位