2021-信息安全與數(shù)據(jù)恢復方向競賽-理論知識競賽樣題_第1頁
2021-信息安全與數(shù)據(jù)恢復方向競賽-理論知識競賽樣題_第2頁
2021-信息安全與數(shù)據(jù)恢復方向競賽-理論知識競賽樣題_第3頁
2021-信息安全與數(shù)據(jù)恢復方向競賽-理論知識競賽樣題_第4頁
2021-信息安全與數(shù)據(jù)恢復方向競賽-理論知識競賽樣題_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021年全國行業(yè)職業(yè)技能競賽第二屆全國電子信息行業(yè)新技術應用職業(yè)技能大賽計算機網(wǎng)絡管理員(信息安全與數(shù)據(jù)恢復)理論知識競賽樣題

在以下人為的惡意攻擊行為中,屬于主動攻擊的是身份假冒數(shù)據(jù)GG數(shù)據(jù)流分析非法訪問(標準答案:A)在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪一種?A.拒絕服務B.侵入攻擊C.信息盜竊D.信息篡改E.以上都正確(標準答案:A)電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C.特洛伊木馬D.邏輯炸彈(標準答案:B)對企業(yè)網(wǎng)絡最大的威脅是_____,請選擇最佳答案。A.黑客攻擊B.外國政府C.競爭對手D.內(nèi)部員工的惡意攻擊(標準答案:D)以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的A.UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)B.UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反D.以上說法都錯誤(標準答案:B)黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術手段收集如何實現(xiàn)A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標網(wǎng)絡結(jié)構、關于主機更詳細的信息(標準答案:A)以下描述黑客攻擊思路的流程描述中,哪個是正確的A.一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段(標準答案:C)以下不屬于代理服務技術優(yōu)點的是A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲(標準答案:D)包過濾技術與代理服務技術相比較A.包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響B(tài).包過濾技術對應用和用戶是絕對透明的C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響D.代理服務技術安全性高,對應用和用戶透明度也很高(標準答案:B)在建立堡壘主機時A.在堡壘主機上應設置盡可能少的網(wǎng)絡服務B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務C.對必須設置的服務給與盡可能高的權限D(zhuǎn).不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(標準答案:A)防止用戶被冒名所欺騙的方法是A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻(標準答案:A)屏蔽路由器型防火墻采用的技術是基于A.數(shù)據(jù)包過濾技術B.應用網(wǎng)關技術C.代理服務技術D.三種技術的結(jié)合(標準答案:B)以下關于防火墻的設計原則說法正確的是A.保持設計的簡單性B.不單單要提供防火墻的功能,還要盡量使用較大的組件C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務D.一套防火墻就可以保護全部的網(wǎng)絡(標準答案:A)SSL指的是A.加密認證協(xié)議B.安全套接層協(xié)議C.授權認證協(xié)議D.安全通道協(xié)議(標準答案:B)以下哪一項不屬于入侵檢測系統(tǒng)的功能A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包(標準答案:D)以下關于計算機病毒的特征說法正確的是A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性(標準答案:C)在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別A.網(wǎng)絡級安全B.系統(tǒng)級安全C.應用級安全D.鏈路級安全(標準答案:D)審計管理指A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B.防止因數(shù)據(jù)被截獲而造成的泄密C.對用戶和程序使用資源的情況進行記錄和審查D.保證信息使用者都可有得到相應授權的全部服務(標準答案:C)加密技術不能實現(xiàn)A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾(標準答案:D)關于CA和數(shù)字證書的關系,以下說法不正確的是A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C.在電子交易中,數(shù)字證書可以用于表明參與方的身份D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份(標準答案:B)以下關于VPN說法正確的是A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能(標準答案:B)IPsec不可以做到A.認證B.完整性檢查C.加密D.簽發(fā)證書(標準答案:D)計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅(標準答案:B)防火墻中地址翻譯的主要作用是A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵(標準答案:B)加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是A.對稱密鑰加密B.非對稱密鑰加密C.都不是D.都可以(標準答案:B)有關PPTP(Point-to-PointTunnelProtocol)說法正確的是A.PPTP是Netscape提出的B.微軟從NT3.5以后對PPTP開始支持C.PPTP可用在微軟的路由和遠程訪問服務上D.它是傳輸層上的協(xié)議(標準答案:C)有關L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是A.L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成B.L2TP可用于基于Internet的遠程撥號訪問C.為PPP協(xié)議的客戶建立撥號連接的VPN連接D.L2TP只能通過TCT/IP連接(標準答案:D)針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式的是A.IPsecB.PPTPC.SOCKSv5D.L2TP(標準答案:C)網(wǎng)絡入侵者使用sniffer對網(wǎng)絡進行偵聽,在防火墻實現(xiàn)認證的方法中,下列身份認證可能會造成不安全后果的是A.Password-BasedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationD.NoneofAbove(標準答案:A)隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代A.使用IP加密技術B.日志分析工具C.攻擊檢測和報警D.對訪問行為實施靜態(tài)、固定的控制(標準答案:D)以下對于黑色產(chǎn)業(yè)鏈描述中正確的是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產(chǎn)業(yè)鏈一般都是個人行為(標準答案:A)在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型A.基于對稱密鑰密碼體制的身份鑒別技術B.基于非對稱密鑰密碼體制的身份鑒別技術C.基于用戶名和密碼的身份鑒別技術D.基于KDC的身份鑒別技術(標準答案:C)以下哪個部分不是CA認證中心的組成部分A.證書生成客戶端B.注冊服務器C.證書申請受理和審核機構D.認證中心服務器(標準答案:A)以下哪種是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(標準答案:B)企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么?A.劃算的總體成本B.更簡化的管理流程C.容易更新D.以上都正確(標準答案:D)對稱密鑰加密技術的特點是什么_______A.無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使用的密鑰互不相同C.不能從加密密鑰推導解密密鑰D.可以適應網(wǎng)絡的開放性要求(標準答案:A)屏蔽主機式防火墻體系結(jié)構的優(yōu)點是什么_______A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上C.使用此結(jié)構,必須關閉雙網(wǎng)主機上的路由分配功能D.此類型防火墻結(jié)構簡單,方便部署(標準答案:A)常用的口令入侵手段有?A.通過網(wǎng)絡監(jiān)聽B.利用專門軟件進行口令破解C.利用系統(tǒng)的漏洞D.利用系統(tǒng)管理員的失誤E.以上都正確(標準答案:E)以下哪條不屬于防火墻的基本功能_______A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露B.能限制被保護子網(wǎng)的泄露C.具有審計作用D.具有防毒功能E.能強制安全策略(標準答案:D)企事業(yè)單位的網(wǎng)絡環(huán)境中應用安全審計系統(tǒng)的目的是什么_______A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊C.為了保障網(wǎng)絡環(huán)境不存在安全漏洞,感染病毒D.為了保障業(yè)務系統(tǒng)和網(wǎng)絡信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取(標準答案:D)下列各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序B.以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓C.文件型病毒可以通過檢查主程序長度來判斷其存在D.文件型病毒通常在運行主程序時進入內(nèi)存(標準答案:B)虛擬專網(wǎng)的重點在于建立安全的數(shù)據(jù)通道,構造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構造的必備條件_______A.保證數(shù)據(jù)的真實性B.保證數(shù)據(jù)的完整性C.保證通道的機密性D.提供安全防護措施和訪問控制E.提供網(wǎng)絡信息數(shù)據(jù)的糾錯功能和冗余處理(標準答案:E)SOCKSv5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制_______A.應用層B.會話層C.表示層D.傳輸層(標準答案:B)用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPN_______A.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:B)哪些文件會被DOS病毒感染_______A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件(標準答案:A)網(wǎng)絡傳播型木馬的特征有很多,請問哪個描述是正確的_______A.利用現(xiàn)實生活中的郵件進行散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IP網(wǎng)絡技術四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能C.會大量消耗網(wǎng)絡帶寬,造成網(wǎng)絡擁塞D.通過消耗內(nèi)存而引起注意(標準答案:B)蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息_______A.掃描搜索模塊B.攻擊模塊C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:D)哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務器中轉(zhuǎn)向手機發(fā)送大量短信_______A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(標準答案:B)關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的_______A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件;E.掃描程序會檢查文件中已知的惡意代碼(標準答案:B)通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術_______A.實時掃描B.完整性掃描C.啟發(fā)式掃描D.內(nèi)容掃描(標準答案:D)以下關于混合加密方式說法正確的是A.采用公開密鑰體制進行通信過程中的加解密處理B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(標準答案:B)包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是A.路由器B.一臺獨立的主機C.交換機D.網(wǎng)橋(標準答案:C)以下那些屬于系統(tǒng)的物理故障A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網(wǎng)絡故障和設備環(huán)境故障(標準答案:A)可以通過哪種安全產(chǎn)品劃分網(wǎng)絡結(jié)構,管理和控制內(nèi)部和外部通訊A.防火墻B.CA中心C.加密機D.防病毒產(chǎn)品(標準答案:A)IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是A.適應于向IPv6遷移B.提供在網(wǎng)絡層上的數(shù)據(jù)加密保護C.支持動態(tài)的IP地址分配D.不支持除TCP/IP外的其它協(xié)議(標準答案:C)目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權限是A.客戶認證B.回話認證C.用戶認證D.都不是(標準答案:C)請問以下哪個不是計算機病毒的不良特征A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現(xiàn)性(標準答案:D)根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(標準答案:B)指在公司總部和遠地雇員之間建立的VPN是什么類型的VPNA.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:B)以下哪個不屬于完整的病毒防護安全體系的組成部分A.人員B.技術C.流程D.設備(標準答案:D)按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(標準答案:B)哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡上的漏洞并進行評估的A.網(wǎng)絡型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(標準答案:A)按感染對象分類,CIH病毒屬于哪一類病毒A.引導區(qū)病毒B.文件型病毒C.宏病毒D.復合型病毒(標準答案:B)哪個信息安全評估標準給出了關于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性6個方面含義,并提出了以風險為核心的安全模型A.ISO13335標準B.BS7799標準C.AS/NZS4360:1999標準D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)(標準答案:A)世界上第一個病毒CREEPER(爬行者)出現(xiàn)在哪一年A.1961B.1971C.1977D.1980(標準答案:B)正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序A.電源開啟自檢過程。引導程序載入過程。用戶登錄過程。即插即用設備的檢測過程檢測和配置硬件過程初始化啟動過程內(nèi)核加載過程A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(標準答案:C)什么是網(wǎng)頁掛馬A.攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B.黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網(wǎng)頁,利用社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高C.把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行快速擴散D.與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。(標準答案:A)安全模型簡稱MDPRR,有關MDPRR正確的是A.many——Mdetection——Dprotect——Precovery——Rreaction——Rmanagement——Mdetection——Dpeople——Precovery——Rreaction——Rman——Mdetection——Dprotect——Predo——Rreaction——Rmanagement——Mdetection——Dprotect——Precovery——Rrelay——Rmanagement——Mdetection——Dprotect——Precovery——Rreaction——R(標準答案:E)數(shù)據(jù)保密性指的是A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B.提供連接實體身份的鑒別C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D.確保數(shù)據(jù)是由合法實體發(fā)出的(標準答案:A)黑客利用IP地址進行攻擊的方法有A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒(標準答案:A)以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢A.監(jiān)視整個網(wǎng)段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性(標準答案:C)按明文形態(tài)劃分,對兩個離散電平構成0、1二進制關系的電報信息加密的密碼是什么密碼_______A.離散型密碼B.模擬型密碼C.數(shù)字型密碼D.非對稱式密碼(標準答案:C)以下對特洛伊木馬的概念描述正確的是_______A,.特洛伊木馬不是真正的網(wǎng)絡威脅,只是一種游戲B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。C.特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁有相應服務器端的人就可以通過網(wǎng)絡控制你的電腦。(標準答案:B)CA指的是A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層(標準答案:A)在安全審計的風險評估階段,通常是按什么順序來進行的A.偵查階段、滲透階段、控制階段B.滲透階段、偵查階段、控制階段C.控制階段、偵查階段、滲透階段D.偵查階段、控制階段、滲透階段(標準答案:A)入侵檢測系統(tǒng)的第一步是A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查(標準答案:B)所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙(標準答案:A)以下關于CA認證中心說法正確的是A.CA認證是使用對稱密鑰機制的認證方法B.CA認證中心只負責簽名,不負責證書的產(chǎn)生C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心(標準答案:C)對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是A.采用檢測模塊監(jiān)測狀態(tài)信息B.支持多種協(xié)議和應用C.不支持監(jiān)測RPC和UDP的端口信息D.配置復雜會降低網(wǎng)絡的速度(標準答案:C)蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復制功能A.掃描搜索模塊B.攻擊模塊C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:C)JOE是公司的一名業(yè)務代表,經(jīng)常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是A.PPP連接到公司的RAS服務器上。B.遠程訪問VPNC.電子郵件D.與財務系統(tǒng)的服務器PPP連接(標準答案:B)數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是A.數(shù)據(jù)完整性。B.數(shù)據(jù)一致性C.數(shù)據(jù)同步性D.數(shù)據(jù)源發(fā)性(標準答案:A)IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息A.隧道模式B.管道模式C.傳輸模式D.安全模式(標準答案:A)下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是A.PPTPB.L2TPC.SOCKSv5D.IPsec(標準答案:D)Firewall–1是一種A.防病毒產(chǎn)品B.掃描產(chǎn)品C.入侵檢測產(chǎn)品D.防火墻產(chǎn)品(標準答案:D)TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程1.請求端A發(fā)送一個初始序號ISNa的SYN報文;2.A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發(fā)送給B3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確認的SYN+ACK報文A.123B.132C.321D.312(標準答案:B)信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原A.明文B.密文C.算法D.密鑰(標準答案:D)用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做A.比較法B.特征字的識別法C.搜索法D.分析法E.掃描法(標準答案:B)關于包過濾技術的理解正確的說法是哪個A.包過濾技術不可以對數(shù)據(jù)包左右選擇的過濾B.通過設置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除C.包過濾一般由屏蔽路由器來完成D.包過濾技術不可以根據(jù)某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則(標準答案:C)通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡設備、服務器、用戶電腦、數(shù)據(jù)庫、應用系統(tǒng)和網(wǎng)絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方法

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論