1. Windows Defender 安全中心包括以下哪些选项: ( )

  2. 答案:防火墙和网络保护###账户保护###病毒和威胁防护###设备性能与运行状况
  3. NAS 提供网络文件共享功能,能实现异构平台的文件共享,安装和使用较为简单,其 主要的协议包括( )

  4. 答案:NFS###CIFS
  5. 防火墙策略也称为防火墙的安全规则,它是防火墙实施网络保护的重要依据。( )

  6. 答案:对
  7. 基于网络层的存储虚拟化优势是与主机无关,不占用主机资源,这种说法是( )

  8. 答案:对
  9. SSL VPN部署比较简单。 ( )

  10. 答案:对
  11. IKE 具有一套自保护机制,但是必须在安全的网络上安全地认证身份、分发密钥、建立 IPsec SA。( )

  12. 答案:错
  13. IDS又叫入侵检测系统,安装在网络的干线上。 ( )

  14. 答案:错
  15. 以下对于反病毒技术的概念描述正确的是 ( )

  16. 答案:提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;
  17. 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:( )。

  18. 答案:数字信封
  19. 下列关于OSI分层网络模型原因的描述中,正确的是()

  20. 答案:分层模型能防止一个层上的技术变化影响另一个层
  21. 以下是对主从式结构 数据库系统的描述,请选择错误描述的选项。( )

  22. 答案:主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈
  23. RSA算法建立的理论基础是( )。
  24. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是 ( )
  25. 以下是对分布式结构数据库系统的描述,请选择错误描述的选项。( )
  26. 作为一台运行IIS 在Internet发布站点的Windows Web服务器,下面哪项服务不是必需的?( )
  27. 数字签名要预先使用单向Hash函数进行处理的原因是( )。
  28. 以下关于VPN说法正确的是 ( )
  29. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信____( )。
  30. OSI参考模型中的( )提供诸如电子邮件、文件传输和web服务。
  31. TCP是( )
  32. 关于数字签名说法正确的是( )。
  33. 防火墙的部署( )
  34. 属于第二层的VPN隧道协议有( )。
  35. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 ( )
  36. 一般来说,通过WEB运行http服务的子进程时,我们会选择( )的用户权限方式,这样可以保证系统的安全。
  37. 在以下认证方式中,最常用的认证方式是:( )
  38. 下列有关计算机病毒分类的说法,( )是正确的。
  39. 包过滤防火墙工作在( )
  40. 每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的 ( )
  41. 以下哪个安全特征和机制是SQL数据库所特有的( )?
  42. 以下是对单用户数据库系统的描述,请选择错误描述的选项( )。
  43. IPSec协议是开放的VPN协议。对它的描述有误的是 ( )
  44. 对企业网络最大的威胁是( )。
  45. 基于私有密钥体制的信息认证方法采用的算法是(D)。 ( )
  46. 防火墙通常所处的位置在 ( )
  47. 下面哪一项最好地描述了组织机构的安全策略?( )
  48. 攻击者通过伪装自己的IP地址来进行网络攻击,这是针对( )防火墙的缺陷进行的攻击。
  49. 数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是,答案是:( )。
  50. 以下哪种攻击行为属于针对数据链路层的攻击( )
  51. 计算机病毒是( )。
  52. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 ( )
  53. 包过滤防火墙的缺点: ( )
  54. DNS 可以采用的传输层协议是( ) 。
  55. 以下措施不能防止计算机病毒的是( )。
  56. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )
  57. 计算机病毒造成的危害是 ( )。
  58. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
  59. 网络攻击与防御处于不对称状态是因为( )
  60. 在以下人为的恶意攻击行为中,属于主动攻击的是 ( )
  61. 以下关于VPN说法正确的是:( )
  62. VPN的加密手段为( )。
  63. 什么是SSL VPN.( )
  64. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。
  65. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者()将自己的系统插入到发送站和接受站之间。
  66. 网络攻击的种类( )
  67. 入侵检测系统的第一步是:( )
  68. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )
  69. 以下哪一项属于基于主机的入侵检测方式的优势:( )
  70. 防止盗用IP地址功能是使用防火墙的什么功能?( )
  71. 以下哪一项不是入侵检测系统利用的信息:( )
  72. 防火墙的英文缩写是什么?( )
  73. 防火墙对数据包进行状态检测包过滤,不能过滤的是( )
  74. 以下哪一种方式是入侵检测系统所通常采用的:( )
  75. 防火墙通常所处的位置在( )
  76. 防火墙要保护服务器作端口映射的好处是:( )
  77. 一台MSR 路由器通过S1/0 接口连接Internet,GE0/0 接口连接局域网主机,局域网主机所在网段为 10.0.0.0/8,在Internet 上有一台IP 地址为202.102.2.1 的FTP服务器。通过在路由器上配置IP 地址和路由,目前局域网内的主机可以正常访问Internet(包括公网FTP 服务器),如今在路由器上增加如下配置: firewall enable acl number 3000 rule 0 deny tcp source 10.1.1.1 0 source-port eq ftp destination 202.102.2.1 0 然后将此ACL 应用在GE0/0 接口的inbound 和outbound 方向,那么这条ACL 能实现下列哪些意图? ( )
  78. FTP的控制端口是?( )
  79. 无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
  80. 针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的? ( )
  81. 为了降低风险,不建议使用的Internet服务是( )。
  82. 木马病毒是:( )
  83. EFS可以用在什么文件系统下( )。
  84. 计算机病毒是( )
  85. 内网用户访问外部网络时,如果某一用户在短时间内经过设备向外部网络发起大量连接,将会导致设备系统资源迅速消耗,其它用户无法正常使用网络资源。这时候可以使用防火墙的( )功能。
  86. 操作系统的安全不包括哪方面? ( )
  87. 下列各项中,哪一项不是文件型病毒的特点。 ( )
  88. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( )
  89. 下面哪个功能属于操作系统中的安全功能 ( )
  90. 什么是宏病毒( )
  91. 对于已感染了病毒的软盘,最彻底的清除病毒的方法是( )
  92. 加密有对称密钥加密和非对称密钥加密这两种,那么非对称密钥加密的代表算法是:( )
  93. 以下关于混合加密方式说法正确的是:( )
  94. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
  95. 可靠性不包括 ( )
  96. 我国的网络安全国家标准《信息安全技术-网络安全等级保护基本要求》简称为?( )
  97. 数据完整性指的是( )
  98. 下列选项中能够用在网络层的协议是()。 ( )
  99. 主要的网络安全设备有哪些? ( )
  100. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )
  101. 对称密钥密码体制的主要缺点是:( )
  102. 为了防御网络监听,最常用的方法是 ( )
  103. 网络层安全性的优点是:( )
  104. 防止用户被冒名所欺骗的方法是:( )
  105. 网络安全法的意义之一是服务于国家网络安全战略和网络强国建设.( )
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(5) dxwkbang
返回
顶部