网络安全与管理考试题库及答案Word格式文档下载.docx

上传人:b****5 文档编号:21420720 上传时间:2023-01-30 格式:DOCX 页数:109 大小:37.68KB
下载 相关 举报
网络安全与管理考试题库及答案Word格式文档下载.docx_第1页
第1页 / 共109页
网络安全与管理考试题库及答案Word格式文档下载.docx_第2页
第2页 / 共109页
网络安全与管理考试题库及答案Word格式文档下载.docx_第3页
第3页 / 共109页
网络安全与管理考试题库及答案Word格式文档下载.docx_第4页
第4页 / 共109页
网络安全与管理考试题库及答案Word格式文档下载.docx_第5页
第5页 / 共109页
点击查看更多>>
下载资源
资源描述

网络安全与管理考试题库及答案Word格式文档下载.docx

《网络安全与管理考试题库及答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全与管理考试题库及答案Word格式文档下载.docx(109页珍藏版)》请在冰豆网上搜索。

网络安全与管理考试题库及答案Word格式文档下载.docx

在接收端,采用()进行签名验证。

发送者的公钥

接收者的公钥

接收者得私钥

发送者的私钥

属于被动攻击的恶意网络行为是().

缓冲区溢出

网络监听

端口扫描

IP欺骗

下列叙述中正确的是:

计算机病毒只感染可执行文件

计算机病毒可以通过网络方式传播

计算机病毒只能通过磁盘复制方式传播

计算机病毒只感染文本文件

网络病毒与一般病毒相比:

潜伏性强

破坏性大

传播性广

隐蔽性强

C

拒绝服务(Dos)攻击____________________________.

全称是DistributedDenialOfService

拒绝来自一个服务器所发送回应(echo)请求的指令

用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.

入侵控制一个服务器后远程关机

明文的字母保持相同,但顺序被打乱,这种加密方式为___________________

换位密码

异或密码

多表替换

单表替换

下列选项中()不属于安全评估中需要评估的关键领域

应用程序的实验室测试

外部系统的有限实时测试

程序和过程的实验室测试

文档检查或缺口分析

基于标识的检测技术是指

将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象

检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现

非实时工作的系统,它在事后分析审计事件,从中检查入侵活动

实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析

下列属于浏览器用户请求驻留的区域的是()

以上全都是

本地Internet

Internet

可信站点

以下()策略是防止非法访问的第一道防线

入网访问控制

目录级安全控制

网络权限控制

属性安全控制

向有限的存储空间输入超长的字符串属于____________攻击手段。

打开病毒附件

浏览恶意代码网页

运行恶意软件

计算机病毒是一种()。

程序

细菌

软件故障

硬件故障

下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()

可以超出任务范围

遵守相关法律和规章制度

以符合道德的方式执行业务

责任范围

防火墙的安全架构基于(   )

信息流填充技术

加密技术

流量控制技术

访问控制技术

在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

文件服务器

DNS服务器

邮件服务器

WEB服务器

如果要采用ASP.NET搭设WEB应用程序,最好采用的操作系统和WEB服务组合是

Linux+IIS

Windows+Apache

Linux+Apache

Windows+IIS

伪装成台法应用程序而执行隐秘功能的程序是()

病毒

蠕虫

木马

间谍软件

下面()不是信息失真的原因

信源提供的信息不完全,不准确

信宿(信箱)接受信息出现偏差

信息在编码,译码和传递过程中受到干扰

信息在理解上的偏差

明文的字母保持相同,但顺序被打乱,这种加密方式为()

以下不属于网络安全管理内容的是:

鉴别管理

访问控制管理

密钥管理

终止服务

下列选项中不属于解决风险的方案的是()

拒绝风险

降低风险

转移风险

接受风险

邮件服务使用时,发送邮件采用的协议是()。

POP3

WWW

SMTP

SNMP

以下不属于常用的反病毒软件的是:

()。

瑞星

WinRAR

NortonAntiVirus

KV3000

Windows系统的安全日志如何设置?

服务管理器

事件查看器

本地安全策略

网络适配器

下列不属于增强Web浏览器安全性的操作是()

打补丁

避免病毒

使用安全代理

下载软件

下列哪种是DNS服务器响应的查询方式()

迭代查询

递归查询

AB都是

AB都不是

一个完备的入侵检测系统一定是()

基于网络地

可以识别大量的入侵

基于主机的

基于主机和基于网络两种方式兼备的

以下不属于利用网络资源备份的是:

通过E-mail备份

通过FTP服务器进行备份

通过个人主页存储空间备份

通过本地磁带库备份

下列不属于Web服务协议栈主要包含的领域()

服务解决

服务描述

服务传输

服务发现

HTTP协议(HypertextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于____________。

应用层

网络层

链路层

传输层

下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?

电子认证

电子证书

数字认证

数字证书

()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

建议为InternetExplore使用()位加密。

256

312

128

128或256

又称为“踩点”的阶段是()

Linux有()个运行级别。

6

9

7

10

定期对日志进行审查和审计的频率取决于工作站所处的()。

位置

温度

环境

时间

以下那个不是杀毒软件

Norton

PcTools

端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。

DoS

信息收集

DMZ为()安全等级的网段。

最高

次级

中级

最低

下列选项中不属于NIACAP的类型的是()

系统鉴定

类型鉴定

站点鉴定

安全鉴定

()是指网络运行和网络访问控制的安全

网络加密安全

网络安全

网络传输安全

网络设备安全

哪一种防火墙工作在最高层。

()

以上都不是

状态包过滤

包过滤防火墙

代理防火墙

防火墙的安全架构基于

HTTP协议(HypertextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于()。

数字签名为保证其不可更改性,双方约定使用()。

RSA算法

HASH算法

CAP算法

ACR算法

关闭状态是Linux的()运行级别。

Runlevel7

Runlevel2

Runlevel0

Runlevel5

Http协议的默认端口号为()。

8080

23

21

80

D

下列哪个选项不属于执行强口令的指导方针

口令必须每隔60天发生变化

用户能重用其最近的5个口令

口令必须至少8个字符

账户应当在三次错误登录尝试后锁定

计算机病毒是()

临时文件

应用软件

计算机程序

数据

以下()不是保证网络安全的要素

数据存储的唯一性

发送信息的不可否认性

信息的保密性

数据交换的完整性

信息保障中的不可否认性是指()

保证不能否认行为人对安全事故的过失责任

保证行为人不能否认自己的过失

保证不能否认安全事故的发生

保证行为人不能否认自己的行为

向有限的存储空间输入超长的字符串属于()攻击手段。

下列选项中不属于自动化工具的是()

防间谍软件或防广告软件的工具

防病毒软件

个人防火墙

Windows系统

()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

文件病毒

引导型病毒

计算机病毒是人为编制的程序,它具有的典型特征是:

传染性

毁灭性

滞后性

下列不属于网络安全的十条戒律中的是()

不能理解信息或基础设施的暴露点

过分依赖脆弱的信任或验证机制

对机构内部安全的破坏处理不够

应用并测试补丁

数据链路层

最简单的DNS攻击是()

局域网DNS欺骗

缓存中毒

信息系统安全原则正规过程~确保信息技术系统安全的原则的5个阶段中,位系统执行所设计的功能的阶段是()

启动

运行/维护

实现

处置

一下哪个不是为了缓解由于Cooxie而丢失隐私信息的风险,为Web浏览器设置哪些配置项()

清除持久Cookie

关闭所有Cookie

只向原始域返回Cookie

打开Cookie

下列哪个选项不属于站点保护技巧

纵深防御

定期检查系统

只想着能做的事,而反对不能做的事

了解系统上运行的东西

向有限的存储空间输入超长的字符串属于()攻击手段。

你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

tracert

ping

ipconfig

nslookup

在公开密钥体制中,加密密钥即

微软评级系统中最低的安全级别为()

警告

注意

紧急

重要

下列()是Windows的系统进程。

iexplore.exe

notpad.exe

word.exe

System.idleProcess

对(21)10和(35)10进行二进制异或运算,得结果()。

(55)10

(52)10

(56)10

(54)10

信息保障中的不可否认性是指________________。

Internet站点区域默认的安全设置为()

中等

最高等

低等

高等

效率最高、最保险的杀毒方式是:

磁盘格式化

自动杀毒

手工杀毒

杀毒软件

()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

DDoS

IP电子欺骗

测试不包括()

全速执行

粗略测试

删除文件

仿真

有网络下的多用户模式是Linux()运行级别。

Runlevel3

Runlevel1

通过非直接技术攻击称做______________攻击手法

会话劫持

特权提升

应用层攻击

社会工程学

下列哪个是不属于允许在操作系统层级上执行口令策略的选项()

任意修改口令

口令时效

最小长度

口令唯一性

死亡之Ping攻击使用大小超过()字节

70535

65535

67535

65000

防火墙采用的最简单的技术是

隔离

安装保护卡

设置密码

包过滤

安全套接层协议是()。

SSL

HTTP

SET

S-HTTP

计算机网络的安全是指

网络使用者的安全

网络中设备设置环境的安全

网络中信息的安全

网络的财产安全

在netuse命令中,指定了将要访问的空共享的驱动器号的是()

/user

我们在浏览器的地址栏里输入的网站地址叫做

DNS

URL

通过非直接技术攻击称做()攻击手法

下列选项中不属于渗透测试的一般流程的是()

发现

枚举

漏洞映射

责任划分

网络安全内容中应用安全包括____________________。

系统环境安全

网络运行和网络访问控制的安全

设备安全

系统环境之上的服务、软件安全

下面不属于拒绝服务攻击的是_____________

泪滴攻击

木马攻击

SYNflooding

Land攻击

____________协议主要用于加密机制。

FTP

TELNET

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

拒绝服务

地址欺骗

暴力攻击

如下的软件包,哪些是除非必须使用这些软件包,否则不应该安装的。

自动更新服务器

以上都是

文件共享服务

()通过在本地磁盘中存储高频请求文件,从而大大提高Web服务的性能。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1