id km shiti img a b c 1计算机和网络安全基础telnet 协议在网络上明文传输用户的口令,这属管理员维护阶段软件的实现阶段用户的使用阶段2计算机和网络安全基础许多黑客攻击都是利用软件实现中的缓冲区溢出的安装防病毒软件给系统安装最新安装防火墙3计算机和网络安全基础关于80年代Mirros 蠕虫危害的描述,哪句话是错占用了大量的计窃取用户的机密该蠕虫利用Uni 4计算机和网络安全基础亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT 5计算机和网络安全基础以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无不需要侵入受攻以窃取目标系统6计算机和网络安全基础以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目它使用ICMP的包它依靠大量有安7计算机和网络安全基础在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析8计算机和网络安全基础TCP、IP、ICMP协议的协议号分别是( )0,1,66,1,06,0,19计算机和网络安全基础以下不属于代理服务技术优点的是可以实现身份认内部地址的屏蔽可以实现访问控10计算机和网络安全基础以下关于计算机病毒的特征说法正确的是 计算机病毒只 计算机病毒具 破坏性和传染11计算机和网络安全基础以下关于宏病毒说法正确的是 宏病毒主要感 宏病毒仅向办 宏病毒主要感12计算机和网络安全基础以下那些属于系统的物理故障 硬件故障与软 计算机病毒 人为的失误13计算机和网络安全基础数据在存储或传输时不被修改、破坏,或数据包的数据完整性 数据一致性数据同步性14计算机和网络安全基础能够在网络通信中寻符合网络入侵模式的数据包基于网络的入侵 基于文件的入基于主机的入侵15计算机和网络安全基础使用安全内核的方法把可能引起安全问题的部分冲 采用随机连接 驻留分组过滤取消动态路由功16计算机和网络安全基础计算机病毒通常是一条命令一个文件一个标记17计算机和网络安全基
础下述哪项关于安全扫描和安全扫描系统的描述是错安全扫描在企业安全扫描系统可安全扫描系统对18计算机和网络安全基础下列哪项措施不能对防范蠕虫病毒起到作用在网络中共享文禁用GUEST帐号安装杀毒软件19计算机和网络安全基础金山公司是国内最知名的软件企业之一,下列哪个WPS;金山词霸;剑侠情缘;20计算机和网络安全基础微软Office中的宏有几种创建的方法23421计算机和网络安全基础第一个宏病毒出现在哪一年?1995;1996;1997;22计算机和网络安全基础DOS操作系统下文件名采用8+3的结构,其中的8表示文件名的最长为目录名最长为8文件的扩展名最23计算机和网络安全基础下列哪一个扩展名是windows驱动文件的扩展名.drv;.fon;.fot;24计算机和网络安全基础以下哪一项描述了一组允许自由访问的服务器和开放网络环形网络本地局域网
25计算机和网络安全基础以下哪一项服务或后台程序被安装在主机上之后补丁非法服务器开放网络
26计算机和网络安全基础以下属于网络层安全协议的是PPTP L2F L2TP 27计算机和网络安全基础黑客可以使用该程序对目标系统实行远程控制,该远程访问特洛伊Rootkit;远程管理工具;28计算机和网络安全基础下列哪一项不是蠕虫病毒的基本结构传播模块;引导模块;隐藏模块;29计算机和网络安全基础下哪项不是计算机机病毒发作前的表现现象收到莫名其妙的播放电影时画面运行速度变慢;30计算机和网络安全基础IA架构的CPU对代码实行分级保护,代码特权级一共23431计算机和网络安全基础下面哪一项不是由脚本病毒引起的故障IE主页被修改;IE主页变成灰无法打开文件;32计算机和网络安全基础下列哪项内容不是手机病毒感染时的表现现象手机出现异响或出现自动关机或开机时出现移
动33计算机和网络安全基础下列哪项不属于网络钓鱼的手段和方式利用钓利用木马钓鱼;利用手机短信钓34计算机和网络安全基础Vmware虚拟出来的操作系统中没有哪一个虚拟配件主板;内存;显卡;35计算机和网络安全基础下哪项不是计算机机病毒发作时的表现现象提示不相干的话自动播放一段音提示有系统补丁36计算机和网络安全基础下列哪一个病毒不是蠕虫病毒美丽莎;爱虫;冲击波;37计算机和网络安全基础从病毒产生到现在,一共经历了几个阶段的发展23438计算机和网络安全基础下列病毒哪一个不是DOS病毒耶路撒冷病毒;星期天病毒;猜拳病毒;39计算机和网络安全基础下列哪项不是手机可以采取的操作系统Symbian;Windows Mobil Linux;40计算机和网络安全基础下列哪一项不是位图文件的结构中的一部分位图文件头;位图信息头;彩表;41计算机和网络安全基础计算机病毒的比较诊断法有哪些缺点?操作复杂;需要专用软件;准确可靠;42计算机和网络安全基础安装Wmware的虚拟机后,会安装几块虚拟网卡23443计算机和网络安全基础2003蠕虫王所使用的端口是?1434;1433;1500;44计算机和网络安全基础在杀毒技术有一种一直都在运用的杀毒方法是什么特征值查毒法;免疫查毒法;分析查毒法;45计算机和网络安全基础计算机病毒扫描法诊断包括几种病毒扫描的类型23446计算机和网络安全基础在2000年全球近九成的企业电脑网络都被感染过一美丽莎;爱虫;冲击波;47计算机和网络安全基础蓝牙是一种短距离无线连接技术,其有效距离为多5米;10米;50米;48计算机和网络安全基础windows的计划任务默认情况下是保存在哪一个路C:\temp;C:\windows\Ta C:\Tasks;49计算机和网络安全基础下列哪项不是计算机病毒诊断法病毒比较法;病毒猜测法;病毒扫描法;50计算机和网络安全基础破坏力极大的CIH病毒的编写者是出于哪个地方中国大陆;;美国;
51计算机和网络安全基础远程桌面、Telnet、网络共享使用的默认TCP端口
3389,25,139或4453889,23,133389,23,1352计算机和网络安全基础TCP端口范围是( ),一般建议:用户自定义端0-64K,2560-65536,1020-1024,25653计算机和网络安全基础计算机病毒按( )分,可分为:引导型病毒、文寄生方式病毒的表现传染方式54计算机和网络安全基础下列哪项不属于防范病毒应采取的措施备份重要资料;使用新软件前扫只使用光盘不使55计算机和网络安全基础下列哪个不属于引导型病毒的特点是在安装操作之需要通过软盘传感染硬盘时可以
56计算机和网络安全基础下列哪种文件不属于压缩文件的类型.zip;.rar;.chm;
57计算机和网络安全基础计算机网络按威胁对象大体可分为两种:一是对网 人为破坏 对网络中设备 病毒威胁58计算机和网络安全基础在OSI七个层次的基础上,将安全体系划分为四个 网络级安全 系统级安全 应用级安全59计算机和网络安全基础黑客利用IP 地址进行攻击的方法有IP 欺骗解密窃取口令
广州国旅60计算机和网络安全基础
Unix 和Windows NT 、操作系统是符合那个级别的安全标准A 级B 级C 级61计算机和网络安全基础下列哪些工具不属于加壳程序Neolite;Shrinker;zip;62计算机和网络安全基础对计算机病毒诊断法共有几种567
63计算机和网络安全基础
利用下列哪个命令,可以停止计算机上的某个服务sc config net stop enable 64计算机和网络安全基础下列哪项不属于防范病毒应注意的方面?购买信息装备时从软,硬件两方加强管理;65计算机和网络安全基础隐蔽性是木马的突出特点,下面哪一项不是木马所木马程序与其它攻击杀毒软件;使用端口隐蔽;66计算机和网络安全基础黑客利用IP地址进行攻击的方法有IP欺骗解密窃取口令67计算机和网络安全基础计算机病毒对于操作计算机的人会有厄运不会感染会感染但不会致68计算机和网络安全基础计算机网络按威胁对象大体可分为两种:一是对网 人为破坏 对网络中设备 病毒威胁69计算机和网络安全基础网络入侵者使用sniffer对网络进行侦听,在防火 Pssword-Bsed Address-ased CryptographiA 70计算机和网络安全基础在OSI七个层次的基础上,将安全体系划分为四个 网络级安全 系统级安全 应用级安全71计算机和网络安全基础在风险分析时,可按危险的严重性和________划分危险的可能性危险的可控性危险的隐蔽性72计算机和网络安全基础在下列4 项中,不属于计算机病毒特征的是潜伏性传播性免疫性73计算机和网络安全基础制定数据备份方案时,需要重要考虑的两个因素为备份介质备份的存储位置备份数据量74计算机和网络安全基础网络安全的基本目标是实现信息的完整性机密性可用性75计算机和网络安全基础基于对网络安全性的需求,网络操作系统一般采用磁盘镜像UPS监控 目录与文件属性76计算机和网络安全基础以下哪种攻击不属于主动攻击通信量分析重放假冒77计算机和网络安全基础在以下网络威胁中,哪个不属于信息泄露数据窃听流量分析拒绝服务攻击78计算机
和网络安全基础在以下认证方式中,最常用的认证方式是基于帐户名/口基于摘要算法认基于PKI认证79计算机和网络安全基础对数据完整性描述有误的是保护数据未经授保证数据处于完使用数据加密80计算机和网络安全基础安全评估技术采用________这一工具,它是一种能安全扫描器安全扫描仪自动扫描器81计算机和网络安全基础以下关于网络安全性的描述中,哪一项是正确的?通过小心的规划完全意义上的网对于那些合法用82计算机和网络安全基础以下哪个组织提供了20个常见的网络安全弱点列表计算机资源发布Internet 弱点网络急救响应工83计算机和网络安全基础以下哪一项应用程序可以将自己伪装成一个文件目欺骗程序小程序ActiveX 控件84计算机和网络安全基础黑客在进入计算机网络并开始映射系统内容时,通使用特洛伊木马窥视系统欺骗系统85计算机和网络安全基础下列关于计算机病毒的说法,错误的是哪一个?(一个程序一段可执行代码具有破坏作用86计算机和网络安全基础下列哪项不属于计算机病毒的特征?( )破坏性感染性授权可执行性87计算机和网络安全基础TCP端口范围是( ),一般建议:用户自定义端口0-64K,2560-65536,10240-1024,25688计算机和网络安全基础TCP、IP、ICMP协议的协议号分别是( )0,1,66,1,06,0,189计算机和网络安全基础不属于常见的危险密码是:跟用户名相同的使用生日作为密只有4位数的密90计算机和网络安全基础不属于计算机病毒防治的策略的是:确认您手头常备及时、可靠升级新购置的计算机91计算机和网络安全基础网络环境下的security是指防黑客入侵,防网络具有可靠性网络具有可靠性
92计算机和网络安全基础我国的计算机年犯罪率的增长是
>10%>160%>60%93计算机和网络安全基础安全的含义
security(安全)security(安全)和safety (可靠)safety (可靠)94计算机和网络安全基础特洛伊木马攻击的威胁类型属于授权侵犯威胁植入威胁渗入威胁95计算机和网络安全基础网络安全是保证数据传输时保密性完整性可用性96计算机和网络安全基础系统安全是保证数据存储时的保密性完整性可用性
97计算机和网络安全基础
计算机网络的功能可以归纳为资源共享数据传输提高处理能力的98计算机和网络安全基础
黑客采用的攻击方法非授权使用破坏完整性泄露99计算机和网络安全基础安全威胁来自外部的有口令破解(字典病毒攻击非法服务100计算机和网络安全基础黑客采用的攻击方法非授权使用破坏完整性泄露101计算机和网络安全基础网络安全的基本需求保密性完整性可用性102计算机和网络安全基础网络安全的管理策略威严的法律先进的技术严格的管理103计算机和网络安全基础人为的恶意攻击分为被动攻击和主动攻击,在以下数据窃听数据篡改及破坏身份假冒104计算机和网络安全基础在安全服务中,不可否认性包括两种形式,分别是原发证明交付证明数据完整105计算机和网络安全基础根据网络地理覆盖范围的大小来划分,可以把网络局域网广域网以太网106计算机和网络安全基础以下哪几种扫描检测技术属于被动式的检测技术基于应用的检测基于主机的检测基于目标的漏洞107计算机和网络安全基础属于计算机病毒防治的策略的是确认您手头常备及时、可靠升级新购置的计算机108
计算机和网络安全基础属于常见的危险密码是跟用户名相同的使用生日作为密只有4位数的密109计算机和网络安全基础属于常见把入侵主机的信息发送给攻击者的方法是E-MAIL UDP ICMP 110计算机和网络安全基础在正常情况下的FTP连接,从开始一个FTP连接开始客户对服务器打服务器确认服务器对客户机
111计算机和网络安全基础属于黑客被动攻击的是缓冲区溢出运行恶意软件浏览恶意代码网112计算机和网络安全基础为了正确获得口令并对其进行妥善保护,应认真考
口令/账号加密
定期更换口令限制对口令文件113计算机和网络安全基础WWW服务器管理工作有网页更新WWW服务器软件
WWW的CGI程序漏114计算机和网络安全基础安全性要求可以分解为可控性保密性可用性
115计算机和网络安全基础计算机病毒传播方式有通过Word文档传
通过网络共享传
通过书本传播116计算机和网络安全基础信息安全中的信息密级分级秘密级机密级绝密级
117计算机和网络安全基础计算机病毒一般分为系统引导病毒文件型病毒复合型病毒
118计算机和网络安全基础计算机病毒的结构一般由引导部分传染部分表现部分
119计算机和网络安全基础计算机病毒的主要特点是传染性破坏性隐蔽性
120计算机和网络安全基础Gideon是一个跨国公司的安全审核员。他知道他需
安全管理员和员
安全管理员和顾
黑客
121计算机和网络安全基础Windows2003/xp中共享权限有完全控制更改读取
122计算机和网络安全基础以下哪些有建立帐户的权力Administrator
怎样下载mp3音乐Power users Account users 123计算机和网络安全基础ISO 7498-2 描述5种安全服务认证和访问控制
数据保密性数据完整性
124计算机和网络安全基础PKI体系中CA可以有1个2个多个
125计算机和网络安全基础安全方案设计分整体方案安全管理方案网络安全方案126计算机和网络安全基础user1用户对文件xh.txt有所有权,user2用户有更
user1user2user3太多的理由太多的借口
127计算机和网络安全基础安全中的密级分秘密级机密级绝密级
128计算机和网络安全基础备份的作用在于确保系统瘫痪时
修复系统的保护
防止用户文件被129计算机和网络安全基础被动攻击的有窃听流量分析非授权访问
130计算机和网络安全基础单向散列函数 h= H(M),给定任意长度的M,h的长
给定M 计算h 是
给定h, 根据H(
给定M ,要到131计算机和网络安全基础端到端数据通路中存在哪些安全风险拨入段数据泄漏
因特网上数据泄
安全网关中数据132计算机和网络安全基础对核检测防火墙描述正确的是应用层保护强会话保护很强网络层保护强133计算机和网络安全基础对简单包过滤防火墙描述正确的是 简单包过滤防火
简单包过滤防火
应用层控制很弱134计算机和网络安全基础对应用代理防火墙描述正确的是不检查IP、TCP
不建立连接状态
网络层保护比较135计算机和网络安全基础对于防火墙的设计准则,业界有一个非常著名的标
允许从内部站
没有明确允许
没有明确禁止136计算机和网络安全基础防火墙不能防止以下那些攻击行为 内部网络用户
传送已感染病
外部网络用户137计算机和网络安全基础防火墙可以和以下哪些设备联动与IDS联动病毒服务器联动
URL服务器联动138计算机和网络安全基础负载安全封装——ESP协议提供数据源身份认证
数据完整性保护
重放攻击保护功139计算机和网络安全基础关于入侵检测和入侵检测系统,下述哪几项是正确
入侵检测收集信
入侵检测的信息
基于网络的入侵140计算机和网络安全基础基于IPSec 的VPN 解决方案可以解决数据源身份认证
李维斯眼镜数据完整性数据保密
141计算机和网络安全基础基于网络的IDS的优点不需要改变服务
不影响业务系统
部署风险小
142计算机和网络安全基础计算机信息系统安全的三个相辅相成,互补互通的
安全策略安全法规安全技术
143计算机和网络安全基础加密的强度主要取决于 算法的强度 密钥的保密性
明文的长度144计算机和网络安全基础建立堡垒主机的一般原则 最简化原则 复杂化原则 预防原则
145计算机和网络安全基础利用密码技术,可以实现网络安全所要求的 数据保密性 数据完整性 数据可用性146计算机和网络安全基础密钥管理包含建立密钥分发密钥验证密钥
147计算机和网络安全基础目前,上海驾驶员学习的过程中利用的指纹来识别
学员知道的某种
学员自有的特征
学员拥有物
148计算机和网络安全基础安全审计就是日志的纪录对错
149计算机和网络安全基础网络拓扑结构对系统应付网络灾难的能力存在影响
对错
150计算机和网络安全基础信息安全的管理依靠行政手段即可实现对错
151计算机和网络安全基础网络安全应具有以下四个方面的特征:保密性、完
对错
152计算机和网络安全基础用户的密码一般应设置为16位以上对错
153计算机和网络安全基础TCP FIN属于典型的端口扫描类型对错
154计算机和网络安全基础安全审计过程是一个实时的处理过程对错
155计算机和网络安全基础密码保管不善属于操作失误的安全隐
患对错
156计算机和网络安全基础计算机病毒的传播媒介来分类,可分
为单机病毒和网络病毒。对错
157计算机和网络安全基础木马不是病毒。对错158计算机和网络安全基础安全是永远是相对的,永远没有一劳永逸的安全防
对错159计算机和网络安全基础开放性是LINUX系统的一大特点对错160计算机和网络安全基础在WindowXP/03上,对于文件和文件夹,可以同时
对错161计算机和网络安全基础在XP/03系统的EFS中,可以与他人共享你的加密的
对错
水壶水垢162计算机和网络安全基础最小特权、纵深防御是网络安全原则之一对错163计算机和网络安全基础TCP SYN 属于典型的端口扫描类型对错164计算机和网络安全基础只要是系统管理员他就是故障恢复代理对错165计算机和网络安全基础DoS是分布式拒绝服务攻击,DDoS是拒绝服务攻击对错166计算机和网络安全基础如果计算机中了病毒之后,就一定不能启动系统对错167计算机和网络安全基础宏病毒只感染Word文件对错
对错168计算机和网络安全基础MSN是微软公司推出的即时通讯工具,必须申请MSN
对错169计算机和网络安全基础制造2004年震荡波病毒的黑客已经被抓获,该病毒
对错170计算机和网络安全基础Vmware虚拟出来的操作系统中的硬件型号和真实的
171计算机和网络安全基础密码保管不善属于操作失误的安全隐患对错172计算机和网络安全基础一但中了IE窗口马上按下主机面
对错
板上的Reset键,重起计算机。
d bj shitileixing shitidaan shijidaan shitifenshu shijidefen 协议的设计阶段FALSE单选d2
安装入侵检测系FALSE单选b2
大量的流量堵塞FALSE单选b2
APCERT FALSE单选a2
如果目标系统没FALSE单选a2
它是一种拒绝服FALSE单选a2
非法访问FALSE单选a2
1,0,6FALSE单选c2
可以防范数据驱FALSE单选d2
计算机病毒只FALSE单选c2
CIH病毒属于宏FALSE单选b2
网络故障和设备FALSE单选a2
数据源发性FALSE单选a2
基于系统的入FALSE单选a2
尽可能地采用FALSE单选d2
一年好景君须记最是橙黄橘绿时是什么意思一段程序代码FALSE单选d2
安全扫描系统是FALSE单选c2
不允许以管理员FALSE单选d2
KV200FALSE单选d2 5FALSE单选a2 1998FALSE单选a2
文件长度为8个FALSE单选a2
wri FALSE单选a2
模块化网络FALSE单选a2
环形网络FALSE单选b2
IPSEC FALSE单选d2
网络管理工具FALSE单选a2
目的功能模块FALSE单选b2
磁盘空间无故大FALSE单选b2 5FALSE单选c2
IE标题栏被添加FALSE单选c2
个人资料大量丢FALSE单选c2
利用虚假网址和FALSE单选c2
硬盘FALSE单选c2
产生特定的图像FALSE单选c2
CIH FALSE单选d2 5FALSE单选d2
尼姆达病毒FALSE单选d2
Unix FALSE单选d2
位图文件尾FALSE单选d2
无法确认病毒种FALSE单选d2 5FALSE单选a2 3380FALSE单选a2
综合查毒法FALSE单选a2 5FALSE单选a2
CIH FALSE单选b2
100米FALSE单选b2
C:\program\Ta FALSE单选b2
病毒分析法FALSE单选b2
德国FALSE单选b2
3399,23,13FALSE单选c2
0-64K,256FALSE单选b2
破坏程度FALSE单选a2
安装杀毒软件FALSE单选c2
寄生对象相对固FALSE单选c2
.jar FALSE单选c2 对网络人员的FALSE单选b2 链路级安全FALSE单选d2发送病毒FALSE单选a2 D级FALSE单选c2 WWPack32FALSE单选c2 8FALSE单选c2 shutdown FALSE单选b2不使用网络和移FALSE单选d2利用系统漏洞隐FALSE单选d2发送病毒FALSE单选a2会感染致病FALSE单选b2 对网络人员的FALSE单选b2 None of Above FALSE单选a2 链路级安全FALSE单选d2危险的潜伏期FALSE单选a2触发性FALSE单选c2恢复备份的最大FALSE单选d2以上都正确FALSE单选d2文件备份FALSE单选c2拒绝服务攻击FALSE单选a2偷窃用户帐号FALSE单选c2基于数据库认证FALSE单选a2–保护数据不泄FALSE单选d2自动扫描仪FALSE单选a2黑客很少会对用FALSE单选b2系统管理、网络FALSE单选d2特洛伊木马程序FALSE单选d2种植病毒FALSE单选b2不能自我复制FALSE单选d2可触发性FALS
E单选c2 0-64K,256FALSE单选b2 1,0,6FALSE单选c2 10位的综合型密FALSE单选d2整理磁盘FALSE单选d2网络的具有防止FALSE单选a2 >300%FALSE单选c2 risk(风险)FALSE单选b2旁路控制威胁FALSE单选b2可操作性FALSE多选a, b, c2可控性FALSE多选a, b, c, d2易于分布式处理FALSE多选a, b, c, d2传播病毒FALSE多选a, b, c, d2拒绝服务FALSE多选a, b, c, d2传播病毒FALSE多选a, b, c, d2可控性FALSE多选a, b, c, d2安全计划FALSE多选a, b, c2数据流分析FALSE多选b, c2数据保密FALSE多选a, b2城域网FALSE多选a, b, d2基于网络的检测FALSE多选a, b, c2 整理磁盘FALSE多选a, b, c2 10位的综合型密FALSE多选a, b, c2连接入侵主机FALSE多选a, b, c2客户机确认FALSE多选a, b, c, d2
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论