内容发布更新时间 : 2024/12/29 12:51:44星期一 下面是文章的全部内容请认真阅读。
(单选题)1: 传统的“黑客”指的是( )。
A: 善于发现、解决系统漏洞的精通计算机技能的人。 B: 闯入计算机系统和网络试图破坏的个人 C: 网上匿名者
D: 发布恶意信息的个人 正确答案:
(单选题)2: 直接猜测是指( )。 A: 利用管理漏洞
B: 偷看系统管理员输入密码 C: 对照字典破解口令
D: 利用系统中常用的guest或test缺省口令 正确答案:
(单选题)3: 公钥加密方法又称为( ) A: 对称加密 B: 不对称加密 C: 可逆加密 D: 安全加密 正确答案:
(单选题)4: 防火墙能防病毒吗?( )。 A: 能 B: 不能
C: 只能对一部分病毒有效 D: 以上都不对 正确答案:
(单选题)5: 加载入注册表和修改文件关联那个是木马加载的方式?( ) A: 前者 B: 后者
C: 两者都不是 D: 两者都是 正确答案:
(单选题)6: 直接猜测是指( )。 A: 利用管理漏洞
B: 偷看系统管理员输入密码 C: 对照字典破解口令
D: 利用系统中常用的guest或test缺省口令 正确答案:
(单选题)7: 以上关于企业信息安全的说法正确的是: A: 企业信息安全制度一旦确立,就不能轻易更改。
B: 企业安全策略必须循环的更新。
C: 企业安全主要是管理层的事,与企业一般员工关系不大。 D: 以上说法都不正确 正确答案:
(单选题)8: SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。 A: TCP协议缺陷
B: 发送大量ICMP数据包 C: UDP数据包 D: Telnet漏洞 正确答案:
(单选题)9: 安全套接层协议简称是( )。 A: STL B: SLS C: SSL D: SLL 正确答案:
(单选题)10: 以下不属于Identrus的技术标准的是( ) A: CA B: VA C: TA D: TC
正确答案:
(单选题)11: BS7799标准是哪个组织制定的安全标准? A: 国际标准化组织 B: 英国标准协会 C: 信息安全管理协会 D: 电子工程师协会 正确答案:
(单选题)12: 当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )A: RAM,CD-ROM B: RAM,硬盘 C: 硬盘,RAM D: FLASH,硬盘 正确答案:
(单选题)13: 公钥加密方法又称为( ) A: 对称加密 B: 不对称加密 C: 可逆加密
中。 D: 安全加密 正确答案:
(单选题)14: 以下不属于防火墙的体系结构的是( )。 A: 双宿/多宿主机模式 B: 屏蔽主机模式 C: 屏蔽子网模式 D: 单主机模式 正确答案:
(单选题)15: 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。 A: PKI B: SET C: SQL D: HTML 正确答案:
(多选题)16: 电子政府的服务就是以互联网手段来实现政府对居民、企业的管理,可以包括( )。
A: 企业的网上报关 B: 个人网上纳税 C: 网上申请护照
D: 政府采购项目的网上招标 正确答案:
(多选题)17: 分布式拒绝服务攻击的常用方法( )。 A: Hogging B: 邮件炸弹
C: Ping of Death D: SYN Flooding E: Smurf 正确答案:
(多选题)18: 防止穷举法和字典攻击法盗取口令的措施有( )。 A: 不使用用户名作为口令 B: 使用数字作为口令 C: 不使用数字作为口令 D: 不使用常用的英文单词 正确答案:
(多选题)19: 一下那些属于蠕虫病毒的特征( )。 A: 利用操作系统和应用程序的漏洞主动进行攻击 B: 传播方式多样
C: 病毒制作技术与传统的病毒不同
D: 与黑客技术相结合 正确答案:
(多选题)20: 木马的传播方式有( )。 A: 通过E-mail以附件形式发送
B: 将木马程序绑定在软件的安装程序上 C: 通过Telnet登陆系统 D: 以上答案都正确 正确答案:
(多选题)21: 漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是(A: Windows Messenger服务的缓冲区溢出 B: 微软Windows系统的 Authenticode技术 C: Windows2000/NT下IIS的Unicode漏洞 D: Unix 系统 RPC 服务缓冲区溢出 E: Unix 系统 Sendmail 正确答案:
(多选题)22: 网络安全评估中对关键业务的评估主要包括哪些系统。 A: ERP软件 B: 数据仓库 C: EDI系统 D: 防火墙 正确答案:
(多选题)23: 以下说法错误的是( )。
A: 以太网的主机通过ARP协议获得目标主机的IP地址 B: 计算机能监听不在同一个网段计算机传输的信息 C: FDDI网不会被监听
D: 管理员可以监听网络流量来加强管理 正确答案:
(多选题)24: 可以从不同角度给出计算机病毒的定义,正确的有( )。 A: 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序 B: 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序 C: 侵蚀计算机的生物细菌
D: 破坏作用的一组程序或指令集合 正确答案:
(多选题)25: 可通过( )保护互联网的安全。 A: 身份验证 B: 加密业务内容
C: 加防火墙firewall D: 修补缺陷
。 ) 正确答案:
(单选题)1: 传统的“黑客”指的是( )。
A: 善于发现、解决系统漏洞的精通计算机技能的人。 B: 闯入计算机系统和网络试图破坏的个人 C: 网上匿名者
D: 发布恶意信息的个人 正确答案:
(单选题)2: 直接猜测是指( )。 A: 利用管理漏洞
B: 偷看系统管理员输入密码 C: 对照字典破解口令
D: 利用系统中常用的guest或test缺省口令 正确答案:
(单选题)3: 公钥加密方法又称为( ) A: 对称加密 B: 不对称加密 C: 可逆加密 D: 安全加密 正确答案:
(单选题)4: 防火墙能防病毒吗?( )。 A: 能 B: 不能
C: 只能对一部分病毒有效 D: 以上都不对 正确答案:
(单选题)5: 加载入注册表和修改文件关联那个是木马加载的方式?( ) A: 前者 B: 后者
C: 两者都不是 D: 两者都是 正确答案:
(单选题)6: 直接猜测是指( )。 A: 利用管理漏洞
B: 偷看系统管理员输入密码 C: 对照字典破解口令
D: 利用系统中常用的guest或test缺省口令 正确答案:
(单选题)7: 以上关于企业信息安全的说法正确的是: