收藏 分销(赏)

2021-信息安全与数据恢复方向竞赛-理论知识竞赛样题(2).docx

上传人:二*** 文档编号:4735218 上传时间:2024-10-11 格式:DOCX 页数:19 大小:40.41KB
下载 相关 举报
2021-信息安全与数据恢复方向竞赛-理论知识竞赛样题(2).docx_第1页
第1页 / 共19页
本文档共19页,全文阅读请下载到手机保存,查看更方便
资源描述
2021年全国行业职业技能竞赛 第二届全国电子信息行业新技术应用职业技能大赛 计算机网络管理员(信息安全与数据恢复) 理论知识竞赛样题 A. 内部网VPN B.远程访问VPN C.外联网VPND.以上皆有可能 (标准答案:B)哪些文件会被DOS病毒感染 A. 可执行文件 B.图形文件C.文本文件D.系统文件 (标准答案:A)网络传播型木马的特征有很多,请问哪个描述是正确的 A. 利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死 B. 兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了 “后 门”和击键记录等功能 C. 会大量消耗网络带宽,造成网络拥塞 D. 通过消耗内存而引起注意 (标准答案:B)蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息 A. 扫描搜索模块B.攻击模块C.传输模块 D.信息搜集模块E.繁殖模块 (标准答案:D)哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转 向手机发送大量短信 A. EPOC_LIGHTS. AB. Timofonica C. Hack, mobile, smsdos D. Trojan horse (标准答案:B)关于防病毒软件的实时扫描的描述中,哪种说法是错误的 A. 扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B. 可以查找文件是否被病毒行为修改的扫描技术 C. 扫描动作在背景中发生,不需要用户的参与 D. 在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E. 扫描程序会检查文件中已知的恶意代码 (标准答案:B)通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名 进行扫描是哪种扫描技术 A. 实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (标准答案:D)以下关于混合加密方式说法正确的是 A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解 密处理速度快的双重优点 (标准答案:B)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的 路由某些数据包。下面不能进行包过滤的设备是 A. 路由器 B. —台独立的主机 C. 交换机 D. 网桥 (标准答案:0以下那些属于系统的物理故障 A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 (标准答案:A)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯 A. 防火墙 B. CA中心 C. 加密机 D. 防病毒产品 (标准答案:A)IPSec协议是开放的VPN协议。对它的描述有误的是 A. 适应于向IPv6迁移 B. 提供在网络层上的数据加密保护 C. 支持动态的IP地址分配 D. 不支持除TCP/IP外的其它协议 (标准答案:0目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户 访问权限是 A. 客户认证 B. 回话认证 C. 用户认证 D. 都不是 (标准答案:0请问以下哪个不是计算机病毒的不良特征 A. 隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 (标准答案:D)根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件 A. Microsoft Word B. Microsoft Basic C. Microsoft Excel C. Visual Basic (标准答案:B)指在公司总部和远地雇员之间建立的VPN是什么类型的VPN A. 内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能 (标准答案:B)以下哪个不属于完整的病毒防护安全体系的组成部分 A. 人员B.技术 C.流程 D.设备 (标准答案:D)按趋势科技的病毒命名规则,以下哪个病毒是木马病毒 A. Worm_downad. dd B. Troj—generic, ape C. Tspy_qqpass. ajr D. Bkdr_delf. hko (标准答案:B)哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的 A. 网络型安全漏洞评估产品 B. 主机型安全漏洞评估产品 C. 数据库安全漏洞评估产品 D. 以上皆是 (标准答案:A)按感染对象分类,CIH病毒属于哪一类病毒 A. 引导区病毒B.文件型病毒C.宏病毒 D.复合型病毒 (标准答案:B)哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认 证性、可靠性6个方面含义,并提出了以风险为核心的安全模型 A. IS013335 标准 B. BS7799 标准 C. AS/NZS 4360: 1999 标准 D. OCTAVE ( Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准答案:A)世界上第一个病毒CREEPER (爬行者)出现在哪一年 A. 1961 B. 1971 C. 1977 D. 1980 (标准答案:B)正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序A.电源开启自检 过程。 B. 引导程序载入过程。 C. 用户登录过程。 D. 即插即用设备的检测过程 E. 检测和配置硬件过程 F. 初始化启动过程 G. 内核加载过程 A. ABCDEFG B. AFGCEDB C. AFBEGCD C. D E G A C F B (标准答案:0什么是网页挂马 A. 攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该 页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者 的主机 B. 黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工 程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽 性极高 C. 把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者 通过制作BT木马种子进行快速扩散 D. 与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到 Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (标准答案:A)安全模型简称MDPRR,有关MDPRR正确的是 A. manyM detectionD protectP recoveryR reactionR B. managementMdetectionDpeopleP recoveryR reactionR C. manM detectionD protectP redoR reactionR D. managementMdetectionDprotectP recoveryR relayR E. managementMdetectionDprotectP recoveryR reactionR (标准答案:E)数据保密性指的是 A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据是由合法实体发出的 (标准答案:A)黑客利用IP地址进行攻击的方法有 A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 (标准答案:A)以下哪一项属于基于主机的入侵检测方式的优势 A. 监视整个网段的通信 B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性 (标准答案:0按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码 是什么密码 A. 离散型密码 B.模拟型密码C.数字型密码 D.非对称式密码 (标准答案:0以下对特洛伊木马的概念描述正确的是 A. .特洛伊木马不是真正的网络威胁,只是一种游戏 B. 特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和 删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 C. 特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断 D. 中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程 序,则拥有相应服务器端的人就可以通过网络控制你的电脑。 (标准答案:B)CA指的是 A. 证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层 (标准答案:A)75. 75. 在安全审计的风险评估阶段,通常是按什么顺序来进行的 A. 侦查阶段、 B. 渗透阶段、 C. 控制阶段、 D. 侦查阶段、 渗透阶段、 侦查阶段、 侦查阶段、 控制阶段、 控制阶段 控制阶段 渗透阶段 渗透阶段 (标准答案:A)入侵检测系统的第一步是 A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查 (标准答案:B)所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。 A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 (标准答案:A)以下关于CA认证中心说法正确的是 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)对状态检查技术的优缺点描述有误的是 A. 采用检测模块监测状态信息 B. 支持多种协议和应用 C. 不支持监测RPC和UDP的端口信息 D. 配置复杂会降低网络的速度 (标准答案:0蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能 A. 扫描搜索模块 B.攻击模块 C.传输模块 D.信息搜集模块 E.繁殖模块 (标准答案:C)J0E是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采 用的安全、廉价的通讯方式是 A. PPP连接到公司的RAS服务器上。 B. 远程访问VPN C. 电子邮件 D. 与财务系统的服务器PPP连接 (标准答案:B)数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A. 数据完整性。 B. 数据一致性 C. 数据同步性 D. 数据源发性 (标准答案:A)IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息 A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式 (标准答案:A)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN, 即内部网 VPN的是 A. PPTP B. L2TP C. SOCKS v5 D. IPsec (标准答案:D)Firewall -1 是一种 A. 防病毒产品 B. 扫描产品 C. 入侵检测产品 D. 防火墙产品 (标准答案:D)TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上, 以下哪个顺序是正常的TCP三次握手过程 1. 请求端A发送一个初始序号ISNa的SYN报文; 2. A对SYN+ACK报文进行确认,同时将ISNa+1, ISNb+1发送给B 3. 被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISNa+1作为确认的SYN+ACK报文 A. 1 2 3 B. 1 3 2 C. 3 2 1 D. 3 1 2 (标准答案:B)信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原 A.明文 B.密文 C.算法 I).密钥 (标准答案:D)88. 88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节 串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 A. 比较法 B. 特征字的识别法 C. 搜索法 D. 分析法 E. 扫描法 (标准答案:B)关于包过滤技术的理解正确的说法是哪个 A. 包过滤技术不可以对数据包左右选择的过滤 B. 通过设置可以使满足过滤规则的数据包从数据中被删除 C. 包过滤一般由屏蔽路由器来完成 D. 包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)通过SNMP、SYSLOG. OPSEC或者其他的日志接口从各种网络设备、服务器、用户 电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报 警。这种方法属于哪一种安全审计方法 A. 日志安全审计B.信息安全审计 C.主机安全审计D.网络安全审计 (标准答案:A)以下对于反病毒技术的概念描述正确的是 A. 提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制 权; B. 与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控 制权; C. 在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制 权; D. 提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制 权 (标准答案:A)Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击 方式是 A. 特洛伊木马 B. DDos攻击 C. 邮件炸弹 D. 逻辑炸弹 (标准答案:B)我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒 A. 内存病毒B.隐密型病毒C.在野病毒D.多形态病毒 (标准答案:0有记录在残离线刻录特征的木马属于哪种特洛伊木马 A. 代理木马B.键盘记录木马 C.远程访问型 D.程序杀手木马 (标准答案:B)一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何 进行发送的 A. 使用第三方邮件服务器进行发送 B. 在本地邮件服务器上进行发送 C. 这种邮件不可能是垃圾邮件 D. 使用特殊的物理设备进行发送 (标准答案:A)网络钓鱼使用的最主要的欺骗技术是什么 A. 攻破某些网站,然后修改他的程序代码 B. 仿冒某些公司的网站或电子邮件 C. 直接窃取用户电脑的一些记录 D. 发送大量垃圾邮件 (标准答案:B)信息安全存储中最主要的弱点表现在哪方面 A. 磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B. 黑客的搭线窃听 C. 信息被非法访问 D. 网络安全管理 (标准答案:A)文件型病毒传染的对象主要是类文件. A. . EXE 和.WPS B. . COM 和.EXE C. . WPS D. . DBF (标准答案:B)在以下人为的恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据GG C、数据流分析 D、非法访问 (标准答案:A)在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于 哪一种? A. 拒绝服务 B. 侵入攻击 C. 信息盗窃 D. 信息篡改 E. 以上都正确 (标准答案:A)电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄 给同一个收件人,这种破坏方式叫做 A. 邮件病毒 B. 邮件炸弹 C. 特洛伊木马 D. 逻辑炸弹 (标准答案:B)对企业网络最大的威胁是,请选择最佳答案。 A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击 (标准答案:D)以下对TCP和UDP协议区别的描述,哪个是正确的 A. UDP用于帮助IP确保数据传输,而TCP无法实现 B. UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之 相反 C. TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之 相反 D. 以上说法都错误标准网络安全漏洞可以分为各个等级,C级漏洞表示 A. 允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B. 允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C. 允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确(标准答案:C)一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加 密。 其中在节点处信息以明文出现的是 A. 链路加密方式 B. 端对端加密方式 C. 节点加密 D. 都以明文出现 E. 都不以明文出现 (标准答案:A) (标准答案:B)黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现 A. 攻击者通过Windows自带命令收集有利信息 B. 通过查找最新的漏洞库去反查具有漏洞的主机 C. 通过发送加壳木马软件或者键盘记录工具 D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息 (标准答案:A)以下描述黑客攻击思路的流程描述中,哪个是正确的 A. 一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 B. 一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 C. 一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 D. 一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (标准答案:0以下不属于代理服务技术优点的是 A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 (标准答案:D)包过滤技术与代理服务技术相比较 A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 (标准答案:B)在建立堡垒主机时 A. 在堡垒主机上应设置尽可能少的网络服务 B. 在堡垒主机上应设置尽可能多的网络服务 C. 对必须设置的服务给与尽可能高的权限 D. 不论发生任何入侵情况,内部网始终信任堡垒主机 (标准答案:A)防止用户被冒名所欺骗的方法是 A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 (标准答案:A)屏蔽路由器型防火墙采用的技术是基于 A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 (标准答案:B)以下关于防火墙的设计原则说法正确的是 A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全部的网络 (标准答案:A)SSL指的是 A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议 (标准答案:B)以下哪一项不属于入侵检测系统的功能 A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包 (标准答案:D)以下关于计算机病毒的特征说法正确的是 A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 (标准答案:0在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全 (标准答案:D)审计管理指 A. 保证数据接收方收到的信息与发送方发送的信息完全一致 B. 防止因数据被截获而造成的泄密 C. 对用户和程序使用资源的情况进行记录和审查 D. 保证信息使用者都可有得到相应授权的全部服务 (标准答案:0加密技术不能实现 A. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密 I).基于IP头信息的包过滤 (标准答案:D)关于CA和数字证书的关系,以下说法不正确的是 A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B. 数字证书一般依靠CA中心的对称密钥机制来实现 C. 在电子交易中,数字证书可以用于表明参与方的身份 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 (标准答案:B)以下关于VPN说法正确的是 A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户通过公用网络建立的临时的、安全的连接 C. VPN不能做到信息认证和身份认证 D. VPN只能提供身份认证、不能提供加密数据的功能 (标准答案:B)IPsec不可以做到 A. 认证 B. 完整性检查 C. 加密 D. 签发证书 (标准答案:D)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是 A. 人为破坏 B. 对网络中设备的威胁 C. 病毒威胁 D. 对网络人员的威胁 (标准答案:B)防火墙中地址翻译的主要作用是 A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 (标准答案:B)加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 A. 对称密钥加密 B. 非对称密钥加密 C. 都不是 D. 都可以 (标准答案:B)有关 PPTP (Point-to-Point Tunnel Protocol)说法正确的是 A. PPTP 是 Netscape 提出的 B. 微软从NT3. 5以后对PPTP开始支持 C. PPTP可用在微软的路由和远程访问服务上 D. 它是传输层上的协议 (标准答案:C)有关 L2TP (Layer 2 Tunneling Protocol)协议说法有误的是 A. L2TP是由PPTP协议和Cisco公司的L2F组合而成 B. L2TP可用于基于Internet的远程拨号访问 C. 为PPP协议的客户建立拨号连接的VPN连接 D. L2TP只能通过TCT/IP连接 (标准答案:D)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模 式的是 A. IPsec B. PPTP C. SOCKS v5 D. L2TP (标准答案:0网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认 证可能会造成不安全后果的是 A. Password-Based Authentication B. Address-Based Authentication C. Cryptographic Authentication D. None of Above (标准答案:A)随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代 A. 使用IP加密技术 B. 日志分析工具 C. 攻击检测和报警 D. 对访问行为实施静态、固定的控制 (标准答案:D)以下对于黑色产业链描述中正确的是 A. 由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链 B. 黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C. 黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D. 黑色产业链一般都是个人行为 (标准答案:A)在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A. 基于对称密钥密码体制的身份鉴别技术 B. 基于非对称密钥密码体制的身份鉴别技术 C. 基于用户名和密码的身份鉴别技术 D. 基于KDC的身份鉴别技术 (标准答案:0以下哪个部分不是CA认证中心的组成部分 A.证书生成客户端B.注册服务器 C.证书申请受理和审核机构D.认证中心服务器 (标准答案:A)以下哪种是常用的哈希算法(HASH) A. DES B. MD5 C. RSA D. ong (标准答案:B)企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A. 划算的总体成本 B. 更简化的管理流程 C. 容易更新 D. 以上都正确 (标准答案:D)对称密钥加密技术的特点是什么 A. 无论加密还是解密都用同一把密钥 B. 收信方和发信方使用的密钥互不相同 C. 不能从加密密钥推导解密密钥 D. 可以适应网络的开放性要求 (标准答案:A)屏蔽主机式防火墙体系结构的优点是什么 A. 此类型防火墙的安全级别较高 B. 如果路由表遭到破坏,则数据包会路由到堡垒主机上 C. 使用此结构,必须关闭双网主机上的路由分配功能 D. 此类型防火墙结构简单,方便部署 (标准答案:A)常用的口令入侵手段有? A. 通过网络监听 B. 利用专门软件进行口令破解 C. 利用系统的漏洞 D. 利用系统管理员的失误 E. 以上都正确 (标准答案:E)以下哪条不属于防火墙的基本功能 A. 控制对网点的访问和封锁网点信息的泄露 B. 能限制被保护子网的泄露 C. 具有审计作用 D. 具有防毒功能 E. 能强制安全策略 (标准答案:D)企事业单位的网络环境中应用安全审计系统的目的是什么 A. 为了保障企业内部信息数据的完整性 B. 为了保障企业业务系统不受外部威胁攻击 C. 为了保障网络环境不存在安全漏洞,感染病毒 D. 为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准答案:D)下列各项中,哪一项不是文件型病毒的特点。 A. 病毒以某种形式隐藏在主程序中,并不修改主程序 B. 以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C. 文件型病毒可以通过检查主程序长度来判断其存在 D. 文件型病毒通常在运行主程序时进入内存 (标准答案:B)虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条 件,以下哪条不属于构造的必备条件 A.保证数据的真实性 B.保证数据的 完整性 C.保证通道的机密性 D.提供安全防护措施和访问控制 E. 提供网络信息数据的纠错功能和冗余处理 (标准答案:E)SOCKS v5在0SI模型的哪一层控制数据流,定义详细的访问控制 A.应用层 B.会话层 C.表示层 D.传输层 (标准答案:B)用户通过本地的信息提供商(TSP)登陆到Internet ±,并在现在的办公室和公司内 部网之间建立一条加密通道。这种访问方式属于哪一种VPN
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服