《2022年网络管理与信息安全复习资料.docx》由会员分享,可在线阅读,更多相关《2022年网络管理与信息安全复习资料.docx(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思网络治理与信息安全复习资料一、判定题 15 题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑;2. 运算机场地可以挑选在公共区域人流量比较大的地方;3. 运算机场地可以挑选在化工厂生产车间邻近;4. 运算机场地在正常情形下温度保持在 1828 摄氏度;5. 机房供电线路和动力、照明用电可以用同一线路;6. 只要手洁净就可以直接触摸或者擦拔电路组件,不必有进一步的措施;7. 备用电路板或者元器件、图纸文件必需存放在防静电屏蔽袋内,使用时要远离静电 敏锐器件;8. 新添设备时应当先给设备或者部件
2、做上明显标记,最好是明显的无法除去的标记 ,以防更换和便利查找赃物;9. 机房内的环境对粉尘含量没有要求;10. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和运算机辐射出来的电 磁波混合在一起,以掩盖原泄露信息的内容和特点等,使窃密者即使截获这一混合信号也无法提取其中的信息;11. 有很高使用价值或很高秘密程度的重要数据应采纳加密等方法进行爱护;12. 纸介质资料废弃应用碎纸机粉碎或焚毁;13. 灾难复原和容灾具有不同的含义;14. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份;15. 对目前大量的数据备份来说,磁带是应用得最广的介质;16. 容灾就是数据备份;17. 数据
3、越重要,容灾等级越高;名师归纳总结 - - - - - - -第 1 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思18. 容灾项目的实施过程是周而复始的;19. 假如系统在一段时间内没有显现问题,就可以不用再进行容灾了;20.SAN 针对海量、面对数据块的数据传输,而 NAS 就供应文件级的数据拜访功能;21. 廉价磁盘冗余阵列 RAID, 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘;22. 常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows
4、、 Netware 、Oracle 等;23. 操作系统在概念上一般分为两部分 : 内核 Kernel 以及壳 SheIl, 有些操作系统 的内核与壳完全分开 如 MicrosoftWindows 、 UNIX 、 Linux 等 ; 另一些的内核与壳关系紧 密 如 UNIX 、 Linux 等 内核及壳只是操作层次上不同而已;24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立;用户帐号中包含着用户的名称与密码、用户所属的组、用户的权益和用户的权限等相关数据;25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 Global Accounts 和本地帐号 heal
5、 Accounts 26. 本地用户组中的 Users 用户 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统;27. 本地用户组中的 Guests- 来宾用户 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制;28. 域帐号的名称在域中必需是唯独的,而且也不能和本地帐号名称相同,否就会引 起纷乱;名师归纳总结 - - - - - - -第 2 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思29. 全局组是由本域的域用户组成的,不能包含任何组,也不
6、能包含其他域的用户,全局组能在域中任何一台机器上创建;30. 在默认情形下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 , 也是域中每台机器 Administrator 本地组的成员;31.Windows XP 帐号使用密码对拜访者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符;密码的有效字符是字母、数字、中文和符号;32. 假如向某个组安排了权限,就作为该组成员的用户也具有这一权阪 OA 例如,如果 Backup Operators 组有此权限,而 his 又是该组成员,就 his 也有此权限;33.Windows 文件系
7、统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的拜访权限;34. 远程拜访共享目录中的目录和文件,必需能够同时满意共享的权限设置和文件目录自身的权限设置; 用户对共享所获得的最终拜访权限将取决于共享的权限设置和目录的本地 权限设置中宽松一些的条件;35. 对 于 注 册 表 的 访 问 许 可 是 将 访 问 权 限 赋 予 计 算 机 系 统 的 用 户 组 , 如Administrator 、Users 、 Creator/Owner 组等;36.Windows 防火墙能帮忙阻挡运算机病毒和蠕虫进入用户的运算机,
8、但该防火墙不能检测或清除已经感染运算机的病毒和蠕虫37.Web 站点拜访者实际登录的是该 Web 服务器的安全系统 , 匿名 Web 拜访者都是以 IUSR 帐号身份登录的;38.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录;39. 标准的 UNIX/Limk 系统以属主 Omer 、属组 Group 、其他人 World 三个粒度进行掌握;特权用户不受这种拜访掌握的限制;名师归纳总结 - - - - - - -第 3 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思40. 数据库安全只依靠技术即可
9、保证;41. 通过采纳各种技术和治理手段,可以获得肯定安全的数据库系统;42. 数据库治理员拥有数据库的一切权限;43.SQL Sewer 中,权限可以直接授予用户 ID 44.SQL 注入攻击不会威逼到操作系统的安全;45. 完全备份就是对全部数据库数据进行备份;46. 防火墙是设置在内部网络与外部网络 一个或一组系统 如互联网 之间,实施拜访掌握策略的47. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 Adaptive Proxysewer 与动态包过滤器 Dynamic Packet Filter ;48. 软件防火墙就是指个人防火墙;49. 防火墙供应的透亮工作模式
10、,是指防火墙工作在数据链路层,类似于一个网桥;因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络;50. 防火墙安全策略一旦设定,就不能在再做任何转变;51. 入侵检测技术是用于检测任何损害或妄想损害系统的秘密性、完整性或可用性等 行为的一种网络安全技术;52. 反常入侵检测的前提条件是入侵性活动集作为反常活动集的子集,而抱负状况是反常活动集与入侵性活动集相等;53. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞;54. 防火墙中不行能存在漏洞;53. 基于主机的漏洞扫描不需要有主机的治理员权限;54. 半连接扫描也需要完成 TCP 协议的三次握手过程;名师归纳总结
11、 - - - - - - -第 4 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思55. 使用漏洞库匹配的方法进行扫描,可以发觉全部的漏洞;56. 全部的漏洞都是可以通过打补丁来补偿的;57. 通过网络扫描,可以判定目标主机的操作系统类型;58.QQ 是与伴侣联机谈天的好工具,不必担忧病毒;59. 在运算机上安装防病毒软件之后,就不必担忧运算机受到病毒攻击;60. 运算机病毒可能在用户打开 txt 文件时被启动;61. 在安全模式下木马程序不能启动;62. 特点代码技术是检测已知运算机病毒的最简洁、代价最小的技术;63. 家里的运算机没
12、有联网,所以不会感染病毒;64. 运算机病毒的传播离不开人的参加,遵循肯定的准就就可以防止感染病毒;65. 校验和技术只能检测已知的运算机病毒;66. 大部分恶意网站所携带的病毒就是脚本病毒;67. 利用互联网传播已经成为了运算机病毒传播的一个进展趋势;68. 运行防病毒软件可以帮忙防止遭受网页仿冒欺诈;69. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可 以用来反网络钓鱼;70. 网络钓鱼的目标往往是细心挑选的一些电子邮件地址;71. 假如采纳正确的用户名和口令胜利登录网站,就证明这个网站不是仿冒的;72. 在来自可信站点的电子邮件中输入个人或财务信息是安全的;73
13、. 包含收件人个人信息的邮件是可信的;74. 可以采纳内容过滤技术来过滤垃圾邮件;75. 黑名单库的大小和过滤的有效性是内容过滤产品特别重要的指标;名师归纳总结 - - - - - - -第 5 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思76. 白名单方案规定邮件接收者只接收自己所信任的邮件发送者所发送过来的邮件;77. 实时黑名单是简洁黑名单的进一步进展,可以从根本上解决垃圾邮件问题;78. 贝叶斯过滤技术具有自适应、自学习的才能,目前已经得到了广泛的应用;79. 对网页恳求参数进行验证,可以防止 SQL 注入攻击;80. 在交互
14、式登录过程中, 如持有域帐户, 用户可以通过储备在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络;81. 通过使用本地运算机帐户登录,被授权的用户可以拜访该域和任何信任域中的资 源;82. 假如服务器加入一个域,就域级的策略会作用于使用的全部域级账号上;83. 假如服务器被提升为域掌握器,就本地账号数据库是可以拜访的;84.SQL Server 2000 不支持 SSL加密;85. 在 Microsoft SQL Server 2000 没有密码就不能进行复原;中,答应设置密码对备份数据进行爱护,但假如86.MySQL数据目录操作权限安排策略是:任何人都有对 m
15、ysql 目录有完全掌握、更改 、读取权限;87.MySQL服务运行在内网, 但是假如服务器有外网接口, 就 MySQL也会自动绑定在外网上面,并且系统会在TCP的 3305 端口监听,特别简洁被端口扫描工具发觉;88. 具有“ 只读” 属性的文件不会感染病毒;89. 防火墙能够防止全部已经感染病毒的文件经过;90. 端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的 方法来实现的;名师归纳总结 - - - - - - -第 6 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思91. 静态地址转换节省了公网地址;92.
16、 动态地址转换的缺点是可能会发生堵塞;93. 动态地址转换的安全性比静态地址转换要高,由于使用动态地址转换当影射表为 空时,外部主机是不能连接到内部主机上的;94. 系统所属的安全级别越高,该系统中存在的安全漏洞就越少;95. 一个端口就是一个潜在的通信通道,但不是一个入侵通道;96.TCP/IP 栈指纹技术是活动探测的一个变种;97.SSL 协议是建立在 TCP层上的协议;98.IPSec 建立在 IP 层上的安全协议;99. 认证的主要目的是实体认证及信息完整性检查;100. 在 FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去;101. 磁盘数据格式化后,原先储存在磁盘中的数据将
17、再也无法复原;102.NTFS系统具有部分自身复原功能;103.Ghost 备份时,目标分区可以是 FAT文件系统;104.Ghost 不能备份 NTFS文件系统;105. 运算机取证又称为电子取证;二、挑选题( 35 题)1. 小李在使用 super scan 对目标网络进行扫描时发觉,某一个主机开放了 25 和 110 端口,此主机最有可能是什么?( B )A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 2. 网络安全治理要求规定,信息系统日志记录需保留( B )天 A、30 B、60 C 、90 D 、100 3. 你有一个共享文件夹,你将它的NTFS权限设置为 sa
18、m用户可以修改,共享权限设置为 sam用户可以读取,当 sam从网络拜访这个共享文件夹的时候,他有什么样的权名师归纳总结 - - - - - - -第 7 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思限?( A )、写入A、读取 BC、修改 D、完全掌握IP 地址时,会导致( B 4.Telnet 使用的端口是( B )A、21 B、23 C 、25 D 、80 5. 当同一网段中两台工作站配置了相同的A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者连续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输 D、
19、双主都不能工作,都得到网址冲突的警告6. 以下不符合防静电要求的是 B B. 在机房内直接更衣梳理 C. 用表面光滑平A. 穿合适的防静电衣服和防静电鞋整的办公家具 D. 常常用湿拖布拖地7. 布置电子信息系统信号线缆的路由走向时,以下做法错误选项 A A. 可以随便弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积8. 物理安全的治理应做到 D A. 全部相关人员都必需进行相应的培训,明确个人工作职责 B. 制定严格的值班和考勤制度,支配人员定期检查各种设备的运行情形 C. 在重要场所的迸出口安装监视器,并对进出情形进行录像
20、 D. 以上均正确9. 容灾的目的和实质是 C D. 系统的有益补充A. 数据备份 B. 心理劝慰 C. 保持信息系统的业务连续性10. 以下表达不属于完全备份机制特点描述的是 D A. 每次备份的数据量较大B. 每次备份所需的时间也就校长C. 不能进行得太频繁 D. 需要储备空间小11. 下面不属于容灾内容的是 A A. 灾难推测 B. 灾难演习 C. 风险分析 D. 业务影响分析12.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A A. 本地帐号B. 域帐号C. 来宾帐号 D. 局部帐号13.Windows 系统安装完后,默认情形下系统将产生两个帐号, 分别是治理员帐号
21、和 C 名师归纳总结 A. 本地帐号 B. 域帐号C. 来宾帐号D. 局部帐号 B 第 8 页,共 21 页14. 运算机网络组织结构中有两种基本结构,分别是域和- - - - - - -精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思A. 用户组B. 工作组C. 本地组D. 全局组15. 一般常见的 WIMNs 操作系统与 Iinux 一和一一一; D A. 12 8 B.14 10 C.12 10 D.14 8 系统的治理员密码最大长度分别为一一16. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一一一 B A.4 B.6 C.8 D
22、.10 17. 设置了强制密码历史后,某用户设置密码 一一一 C A.keda B.kedaliu C.kedawuj D.dawu kedawu 失败,该用户可能的原密码是18. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是一一一 D A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点19.Window 系统中对全部大事进行审核是不现实的,C 下面不建议审核的大事是一一一A. 用户登录及注销 B. 用户及用户组治理C. 用户打开关闭应用程序 D. 系统重新启动和关机20. 在
23、正常情形下 ,Windows 2000 中建议关闭的服务是一一一 A A.TCP/IP NetBIOS Helper Service B. Logical Disk Manager C.Remote Procedure Call D.Security Accounts Manager 21.FTP 文件传输协议 ,File Transfer Protocol, 件传 输协议 ,Simple Mail Transfer Protocol, 传输协议 ,Hyper Text Transport Protocol, 简称 HP 服务、 SMTP 简洁邮 简称 SMTP 服务、 HTTP 超文本 简称
24、 HTTP 、 HTIPS 加密并通过安全端口传输的另一种 HTIm 服务分别对应的端口是 B A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554 22.UNIX/Linux 操作系统的文件系统是结构 B A. 星型 B. 树型 C. 网状 D. 环型23. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和复原的命令是 C A.tar B.cpio C.umask D.backup 24.Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确选项D A.Backup E-C 命令用
25、于进行完整备份 B.Backup-p 命令用于进行增量备份 C.Backup-f 命令备份由 file 指定的文件 D.Backup-d 命令当备份设备为磁带时使用此选项名师归纳总结 - - - - - - -第 9 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思25. 保证 UNIX/Linux 系统帐号安全最为关键的措施是 A A. 文件 /etc/passwd 和 /etc/group 必需有写爱护B. 删除 etc/passwd 、 /etc/gmp C. 设置足够强度的帐号密码 D. 使用 shadow 密码26. 下面不是爱
26、护数据库安全涉及到的任务是 C A. 确保数据不能被未经过授权的用户执行存取操作 B. 防止未经过授权的人员删除和修改数据 C. 向数据库系统开发商索要源代码,做代码级检查 D. 监视对数据的拜访和更换等使用情形27. 下面不是数据库的基本安全机制的是 D A. 用户认证 B. 用户授权 C. 审计功能 D. 电磁屏蔽28. 关于用户角色,下面说法正确选项 B A.SQL Sewer 中,数据拜访权限只能给予角色,而不能直接给予用户 B. 角色与身份认证无关 C. 角色与拜访掌握无关 D. 角色与用户之间是一对一的映射关系29. 下面对于数据库视图的描述正确选项 B A. 数据库视图也是物理储
27、备的表 B. 可通过视图拜访的数据不作为特殊的对象储备,数据库内实际储备的是 SELECT语句 C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D. 对数据库视图只能查询数据,不能修改数据30. 有关数据库加密,下面说法不正确选项 C A. 索引字段不能加密 B. 关系运算的比较字段不能加密 C. 字符串字段不能加密 D. 表间的连接码字段不能加密31. 下面不是 SQL Sewer 支持的身份认证方式的是 D A.Windows NT 集成认证 B.SQL Sewer 认证 C.SQL Sewer 混合认证 D. 生物认证32. 下面一一一不包含在 MySQL 数据库系
28、统中; B A. 数据库治理系统,即 DBMS B. 密钥治理系统C. 关系型数据库治理系统,即 RDBMS D. 开放源码数据库名师归纳总结 - - - - - - -第 10 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思33. 防火墙是在网络环境中的应用;B 防病毒技术A. 字符串匹配 B. 拜访掌握技术 C. 入侵检测技术 D. 34.iptables 中默认的表名是 A;A.filter B.firewall C.nat D.mangle 35. 包过滤防火墙工作在 OSI 网络参考模型的 C A. 物理层 B. 数据链路层C
29、. 网络层 D. 应用层36. 黑客利用 IP 地址进行攻击的方法有: (A )A. IP 欺诈 B. 解密 C. 窃取口令 D. 发送病毒37. 防火墙供应的接入模式不包括 D;A. 网关模式 B. 透亮模式 C. 混合模式 D. 旁路接入模式38. 关于包过滤防火墙说法错误选项 C A. 包过滤防火墙通常依据数据包源地址、拜访掌握列表实施对数据包的过滤B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D. 由于要求规律的一样性、封堵端口的有效性和规章集的正确性,给过滤规章的制定和配置带来了复杂性,一般
30、操作人员难以胜任治理,简洁显现错误39. 运算机的中心处理器 CPU 内包含有掌握器和 _两部分; A A)运算器 B)储备器 C)BIOS D)接口40. 从系统结构上来看,入侵检测系统可以不包括 C A. 数据源 B. 分析引擎 C. 审计 D. 响应41. 基于网络的入侵检测系统的信息源是 D A. 系统的审计日志 B. 系统的行为数据C. 应用程序的事务日志文件 D. 网络中的数据包42. 误用入侵检测技术的核心问题是一一一的建立以及后期的爱护和更新 C A. 反常模型 B. 规章集处理引擎去C. 网络攻击特点库 D. 审计日志43. 使用漏洞库匹配的扫描方法,能发觉 B A. 未知的
31、漏洞 B. 已知的漏洞名师归纳总结 C. 自行设计的软件中的漏洞D. 全部漏洞D 第 11 页,共 21 页44. 下面不行能存在于基于网络的漏洞扫描器中;- - - - - - -精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思A. 漏洞数据库模块 B. C. 当前活功的扫描学问库模块扫描引擎模块 D. 阻断规章设置模块45. 下面关于隔离网闸的说法,正确选项 C A. 能够发觉已知的数据库漏洞 B. 可以通过协议代理的方法,穿透网闸的安全掌握 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在 OSI 的二层以上发挥作用46. 在微机系统中,
32、对输入输出设备进行治理的基本系统是存放在_中;B C A RAM B ROM C 硬盘D 高速缓存47. 当您收到您熟悉的人发来的电子邮件并发觉其中有意外附件,您应当A. 打开附件,然后将它储存到硬盘 B. 打开附件,但是假如它有病毒,立刻关闭它 C. 用防病毒软件扫描以后再打开附件D. 直接删除该邮件48. 下面病毒显现的时间最晚的类型是 B A. 携带特洛伊术马的病毒 C. 通过网络传播的蠕虫病毒B. 以网络钓鱼为目的的病毒 D.OEice 文档携带的宏病毒49. 某病毒利用 RPCDCOM 缓冲区溢出漏洞选行传播,病毒运行后,在 %System% 文件夹下生成自身的拷贝 nvcl.exe
33、, 添加注册表项,使得自身能够在系统启动时自动运行;通 过以上描述可以判定这种病毒的类型为 C A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒50. 采纳 进程注入 ; 可以 C A. 隐匿进程 B. 隐匿网络端口 C. 以其他程序的名义连接网络 D. 以上都正确51. 不能防止运算机感染病毒的措施是 A A. 定时备份重要文件 B. 常常更新操作系统 C. 除非准确知道附件内容,否就不要打开电子邮件附件 D. 重要部门的运算机尽量专机专用与外界隔绝52. 以下不会帮忙削减收到的垃圾邮件数量的是 C A. 使用垃圾邮件挑选器帮忙阻挡垃圾邮件 . B. 共享电子邮件地址
34、或即时消息地址时应当心谨慎 C. 安装入侵检测软件 D. 收到垃圾邮件后向有关部门举报名师归纳总结 - - - - - - -第 12 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,在循序而渐进 ,熟读而精思53. 以下不属于垃圾邮件过滤技术的是 A A. 软件模拟技术 B. 贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术54. 以下技术不支持密码验证的是 D A.S/MIME B.PGP C.AMTP D.SMTP 55. 假如您认为您已经落入网络钓鱼的圈套,就应实行措施 D A. 向电子邮件地址或网站被伪造的公司报告该情形B. 更换帐户的密码C. 立刻
35、检查财务报表D. 以上全部都是56. 会让一个用户的 删除 操作去警告其他很多用户的垃圾邮件过滤技术是 D A. 黑名单 B. 白名单C. 实时黑名单 D. 分布式适应性黑名单57. 不需要常常爱护的垃圾邮件过滤技术是 B A. 指纹识别技术 B. 简洁 DNS 测试C. 黑名单技术 D. 关键字过滤58. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,仍应考虑(D);A. 用户的便利性 B. 治理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面 3 项都是59. 假设使用一种加密算法, 它的加密方法很简洁: 将每一个字母加 5,即 a 加密成
36、f ;这种算法的密钥就是 5,那么它属于( A); A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术60. 以下关于运算机的表达中,不正确的一条是 D A) 运算器主要由一个加法器、一个寄存器和掌握线路组成B) CPU能直接存取内储备器中的数据C) CPU是运算机的核心部件D) 磁盘储备器只是一种输出设备名师归纳总结 61. 拒绝服务攻击的后果是(D);第 13 页,共 21 页 A. 信息不行用 B. 应用程序不行用 C. 系统宕机 D. 上面几项都是62. “ 会话侦听和劫持技术” 是属于(B)的技术;- - - - - - -精选学习资料 - - - -
37、 - - - - - 读书之法 ,在循序而渐进 ,熟读而精思 A. C. 密码分析仍原 B. 协议漏洞渗透应用漏洞分析与渗透 D. DOS攻击63. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答恳求的攻 击方 式是( A);A. 拒绝服务攻击 B. 地址欺诈攻击 C. 会话劫持 D. 信号包探测程序攻击64. 攻击者截获并记录了从 信息 重新发往 B 称为( D);A. 中间人攻击 B. A 到 B 的数据,然后又从早些时候所截获的数据中提取出口令推测器和字典攻击C. 强力攻击 D. 回放攻击65. 网络安全是在分布网络环境中对(D)供应安全爱护; A. 信息载体 B. 信息
38、的处理、传输 C. 信息的储备、拜访 D. 上面 3 项都是66. 属于 Web中使用的安全协议; C A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 67. 一般而言, Internet 防火墙建立在一个网络的(C); A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处68. 以下( D)不是包过滤防火墙主要过滤的信息?A. 源 IP 地址 B. 目的 IP 地址 C. TCP源端口和目的端口 D. 时间69. 通常所说的移动 VPN是指( A); A.
39、 Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是70. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B); A. 内联网 VPN B. 外联网 VPN C. 远程接入 VPN D. 无线 VPN 71. 不属于隧道协议的是( C); A. PPTP B. L2TP C. TCP/IP D. IPSec 72. 通过一个拥有与专用网络相同策略的共享基础设施,供应对企业内部网或外部网的远程拜访的是( A);名师归纳总结 - - - - - - -第 14 页,共 21 页精选学习资料 - - - - - - - - - 读书之法 ,
40、在循序而渐进 ,熟读而精思A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 73.L2TP 隧道在两端的 VPN服务器之间采纳( A)来验证对方的身份;A. 口令握手协议 CHAP B. SSL C. Kerberos D. 数字证书74. 不属于 VPN的核心技术是( C); A. 隧道技术 B. 身份认证 C. 日志记录 D. 拜访掌握75. 目前, VPN使用了( A)技术保证了通信的安全性;隧道协议、身份认证和数据加密 身份认证、数据加密隧道协议、身份认证隧道协议、数据加密76. 一个数据包过滤系统被设计成答应你
41、要求服务的数据包进入,而过滤掉不必要的服务;这属于什么基本原就;(A) 拜访掌握机制B (B) 最小特权治理机制(C) 身份鉴别机制(D) 安全审计机制77. 在信息安全的服务中,拜访掌握的作用是什么?B (A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录(B) 给予用户对文件和目录的权限(C)爱护系统或主机上的数据不被非认证的用户拜访(D)供应类似网络中“ 劫持” 这种手段的攻击的爱护措施78.Windows 日志有三种类型:系统日志、应用程序日志、安全日志;这些日志文件通名师归纳总结 - - - - - - -常存放在操作系统的安装区域的哪个目录下?A (A)system32config (B)system32Data (C)system32drivers (D)system32Setup 79. 什么是标识用户、组和运算机帐户的唯独数字? A (A)SID(B) LSA(C) SAM(D) SRM 80.Windows 2000 中的 SAM文件默认储存在什么目录下?D (A)WINNT(B) WINNT/SYSTEM(C) WINNT/SYSTEM32 (D) WINNT/SYSTEM32/config
限制150内