|

 用来判断任意两台计算机的IP地址是否属于同一子网络的根据是( )
A:子网掩码
B:IP地址
C:IP协议的头结构
D:TCP协议
下列不属于监听工具的是( )
A:Iris
B:Win Sniffer
C:Pswmonitor
D:X-Scan-v2.3
下列关于缓冲区溢出攻击叙述正确的是( )。
A:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。
B:多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
C:缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
D:缓冲区攻击的过程非常简单,对技术的要求也不高。
常用的公钥加密算法有( ),它可以实现加密和数字签名。
A:RSA
B:DES
C:Hash
D:IDEA
密码学的目的是( )
A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
邮箱密码一般需要设置为( )位以上。
A:6
B:16
C:8
D:10
TCP在建立连接时需要( )次握手的过程,在断开连接时需要( )次挥手。
A:2,3
B:3,4
C:4,3
D:1,2
用于查看IP地址配置情况的网络指令是( )
A:ping
B:netstat
C:at
D:ipconfig
有关暴力攻击的描述,正确的是( )
A:针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
B:暴力攻击是一种技术要求较高的入侵方式。
C:字典攻击是一种暴力攻击,但并不常见。
D:暴力攻击被用来破坏安全系统的物理存在。
加密技术不仅具有( ),而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A:信息加密功能
B:信息保存功能
C:信息维护功能
D:信息封存功能
( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
A:传输层
B:网络层
C:表示层
D:会话层
屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。
A:2,1
B:1,1
C:2,2
D:1,2
关于单宿主堡垒主机模型,下列说法正确的是( )
A:单宿主堡垒主机模型由包过滤路由器和堡垒主机组成
B:和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低
C:优点是降低了成本开销
D:缺点是安全性差
从系统安全的角度,可以把网络安全的研究内容分为攻击和( )
A:防御
B:避免
C:监听
D:入侵
下列不属于防火墙基本功能的是( )
A:限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B:防范网络内部的攻击
C:防止入侵者接近网络防御设施
D:限制内部用户访问特殊站点
下列涉及物理攻击与防范的叙述,不正确的是( )
A:物理安全的目的是保护一些比较重要的设备不被接触。
B:物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。
C:系统管理员登录系统后,离开计算机时没有锁定计算机,容易遭到物理攻击。
D:系统管理员直接以自己的账号登录系统,然后让别人使用,管理员密码不会被获取。
一般而言,Internet防火墙建立在一个网络的( )
A:内部网络与外部网络的交叉点
B:每个子网的内部
C:部分内部网鱼外部网络的结合处
D:内部子网之间传送消息的中枢
下列关于操作系统的叙述中,正确的是( )
A:UNIX操作系统是由美国贝尔实验室开发的
B:UNIX操作系统是单用户、单任务的操作系统
C:Linux操作系统可以免费使用,但不能自由传播
D:用户不得随意修改Linux操作系统的源代码
在计算机网络中,有关攻击和安全,下列说法错误的是( )
A:系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B:网络攻击总是恶意的而没有善意的。
C:被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。
D:主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。
下列IP地址中( )是C类地址
A:127.233..13.34
B:152.87.209.51
C:169.196.30.54
D:202.96.209.21
一个实用的入侵检测系统应该具有哪些特性( )
A:自治性
B:容错性
C:抗攻击
D:可配置
E:可扩展性和可靠性
入侵检测常用的方法有( )
A:异常性检测方法
B:基于防御的检测方法
C:静态配置分析
D:基于行为的检测方法
E:动态分析方法
下列有关网络代理跳板的叙述正确的是( )。
A:之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。
B:如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。
C:选择代理服务的原则是选择相同地区的主机作为代理。
D:可以被选择做代理的主机必须已经安装了相关的代理软件。
E:一般将已经被入侵的主机作为代理服务器。
根据入侵检测的信息来源不同,可以将入侵检测系统分为两类,它们是( )
A:基于线缆的入侵检测系统
B:基于主机的入侵检测系统
C:基于网络的入侵检测系统
D:基于服务器的入侵检测系统
E:基于客户机的入侵检测系统
常用的网络服务包括( )
A:FTP
B:Telnet
C:E-mail
D:Web
黑客在寻获或安装网络后门后能够做到的入侵行为是( )。
A:远程启动Telnet服务
B:保证后门不被检测到
C:记录管理员口令修改过程
D:建立Web服务和Telnet服务
E:让禁用的Guest具有管理权限
对DES算法的原理描述正确的有( )
A:DES算法的入口参数有3个:Key,Data,Mode。Key是DES算法的工作密钥;Data是要被加密或解密的数据;Mode为DES的工作方式即加密或解密
B:Key为8个字节共64位
C:Data为8个字节64位
D:如果Mode为加密,则用Key把Data进行加密,生成Data的密码形式作为DES的输出结果
E:如果Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果
应用代理防火墙的优点有( )
A:不需要修改客户机和主机上的程序
B:具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击
C:一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证
D:代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志
E:在应用网关上可以使用第三方提供的身份认证和日志记录系统
下列说法正确的是( )
A:加密和解密可以翻译成”Encipher”和”Decipher”
B:消息被称为明文
C:用某种方法伪装消息以隐藏它的内容的过程称为加密
D:加了密的消息成为密文
E:密文转换成明文的过程成为解密
操作系统安全信息通信配置包括( )
A:关闭DirectDraw
B:禁用Dump文件
C:加密Temp文件夹
D:锁住注册表
E:禁止Guest访问日志和数据恢复软件
DES算法的入口参数有3个:Key、Data和Mode.其中Data是DES算法的工作密钥。
A:错误
B:正确
黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
A:错误
B:正确
字典攻击是最常见的一种暴力攻击。
A:错误
B:正确
被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
A:错误
B:正确
木马是一种可以驻留在对方服务器系统中的一种程序。
A:错误
B:正确
通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
A:错误
B:正确
仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
A:错误
B:正确
ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的
IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
A:错误
B:正确
数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
A:错误
B:正确
TCP/IP协议族包括4
个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
A:错误
B:正确
|
|