1. 以下关于VPN说法正确的是:( )

  2. 答案:VPN指的是用户通过公用网络建立的临时的、安全的连接
  3. 什么是SSL VPN.( )

  4. 答案:SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
  5. VPN的加密手段为( )。

  6. 答案:VPN内的各台主机对各自的信息进行相应的加密
  7. 网络攻击的种类( )

  8. 答案:物理攻击,语法攻击,语义攻击
  9. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者()将自己的系统插入到发送站和接受站之间。

  10. 答案:被动,无须,主动,必须
  11. 在以下人为的恶意攻击行为中,属于主动攻击的是 ( )

  12. 答案:数据篡改及破坏
  13. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。

  14. 答案:检测,阻止,阻止,检测
  15. 网络攻击与防御处于不对称状态是因为( )

  16. 答案:网络软,硬件的复杂性
  17. 入侵检测系统的第一步是:( )

  18. 答案:信息收集
  19. 以下哪一项不是入侵检测系统利用的信息:( )

  20. 答案:数据包头信息
  21. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )

  22. 答案:密文分析
  23. 以下哪一种方式是入侵检测系统所通常采用的:( )
  24. 以下哪一项属于基于主机的入侵检测方式的优势:( )
  25. 防火墙要保护服务器作端口映射的好处是:( )
  26. 防火墙的英文缩写是什么?( )
  27. 防火墙对数据包进行状态检测包过滤,不能过滤的是( )
  28. 防止盗用IP地址功能是使用防火墙的什么功能?( )
  29. 防火墙通常所处的位置在( )
  30. 无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
  31. 针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的? ( )
  32. 一台MSR 路由器通过S1/0 接口连接Internet,GE0/0 接口连接局域网主机,局域网主机所在网段为 10.0.0.0/8,在Internet 上有一台IP 地址为202.102.2.1 的FTP服务器。通过在路由器上配置IP 地址和路由,目前局域网内的主机可以正常访问Internet(包括公网FTP 服务器),如今在路由器上增加如下配置: firewall enable acl number 3000 rule 0 deny tcp source 10.1.1.1 0 source-port eq ftp destination 202.102.2.1 0 然后将此ACL 应用在GE0/0 接口的inbound 和outbound 方向,那么这条ACL 能实现下列哪些意图? ( )
  33. 为了降低风险,不建议使用的Internet服务是( )。
  34. FTP的控制端口是?( )
  35. 下列各项中,哪一项不是文件型病毒的特点。 ( )
  36. 什么是宏病毒( )
  37. 木马病毒是:( )
  38. 对于已感染了病毒的软盘,最彻底的清除病毒的方法是( )
  39. 计算机病毒是( )
  40. EFS可以用在什么文件系统下( )。
  41. 内网用户访问外部网络时,如果某一用户在短时间内经过设备向外部网络发起大量连接,将会导致设备系统资源迅速消耗,其它用户无法正常使用网络资源。这时候可以使用防火墙的( )功能。
  42. 下面哪个功能属于操作系统中的安全功能 ( )
  43. 操作系统的安全不包括哪方面? ( )
  44. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( )
  45. 以下关于混合加密方式说法正确的是:( )
  46. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )
  47. 加密有对称密钥加密和非对称密钥加密这两种,那么非对称密钥加密的代表算法是:( )
  48. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )
  49. 对称密钥密码体制的主要缺点是:( )
  50. 下列选项中能够用在网络层的协议是()。 ( )
  51. 网络层安全性的优点是:( )
  52. 为了防御网络监听,最常用的方法是 ( )
  53. 防止用户被冒名所欺骗的方法是:( )
  54. 主要的网络安全设备有哪些? ( )
  55. 我国的网络安全国家标准《信息安全技术-网络安全等级保护基本要求》简称为?( )
  56. 可靠性不包括 ( )
  57. 数据完整性指的是( )
  58. 网络安全法的意义之一是服务于国家网络安全战略和网络强国建设.( )
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部