(单选题)1: 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A: 缓存溢出攻击
B: 钓鱼攻击
C: 暗门攻击
D: DDOS攻击
正确答案:
(单选题)2: 向有限的空间输入超长的字符串是哪一种攻击手段( )
A: 缓冲区溢出
B: 网络监听
C: 拒绝服务
D: IP欺骗
正确答案:
(单选题)3: ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A: 代理防火墙
B: 包过滤防火墙
C: 报文摘要
D: 私钥
正确答案:
(单选题)4: 以下哪项技术不属于预防病毒技术的范畴( )
A: 加密可执行程序
B: 引导区保护
C: 系统监控与读写控制
D: 校验文件
正确答案:
(单选题)5: 属于被动攻击的恶意网络行为是( )。
A: 缓冲区溢出
B: 网络监听
C: 端口扫描
D: IP欺骗
正确答案:
(单选题)6: 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A: 可用性的攻击
B: 保密性的攻击
C: 完整性的攻击
D: 真实性的攻击
正确答案:
(单选题)7: 虚拟专网VPN使用( )来保证信息传输中的保密性。
A: IPSec
B: 隧道
C: (A)和(B)
D: 以上都不正确
正确答案:
(单选题)8: IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A: SSL
B: PPTP
C: L2TP
D: VPN
正确答案:
(单选题)9: 关于屏蔽子网防火墙,下列说法错误的是( )
A: 屏蔽子网防火墙是几种防火墙类型中最安全的
B: 屏蔽子网防火墙既支持应用级网关也支持电路级网关
C: 内部网对于Internet来说是不可见的
D: 内部用户可以不通过DMZ直接访问Internet
正确答案:
(单选题)10: 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A: SNMP
B: DNS
C: HTTP
D: FTP
正确答案:
(单选题)11: 抵御电子邮箱入侵措施中,不正确的是( )
A: 不用生日做密码
B: 不要使用少于5位的密码
C: 不要使用纯数字
D: 自己做服务器
正确答案:
(单选题)12: 不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A: E-MAIL
B: UDP
C: ICMP
D: 连接入侵主机
正确答案:
(单选题)13: 按密钥的使用个数,密码系统可以分为( )
A: 置换密码系统和易位密码系统
B: 分组密码系统和序列密码系统
C: 对称密码系统和非对称密码系统
D: 密码系统和密码分析系统
正确答案:
(单选题)14: Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A: 木马
B: 暴力攻击
C: IP欺骗
D: 缓存溢出攻击
正确答案:
(多选题)15: 网络按通信方式分类,可分为( )。
A: 点对点传输网络
B: 广播式传输网络
C: 数据传输网
D: 对等式网络
正确答案:
(多选题)16: 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A: 数据校验
B: 介质校验
C: 存储地点校验
D: 过程校验
正确答案:
(多选题)17: 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A: 电缆太长
B: 有网卡工作不正常
C: 网络流量增大
D: 电缆断路
正确答案:
(判断题)18: 计算机病毒是计算机系统中自动产生的。
A: 错误
B: 正确
正确答案:
(判断题)19: 从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A: 错误
B: 正确
正确答案:
(判断题)20: 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A: 错误
B: 正确
正确答案:
(判断题)21: TCP连接的数据传送是单向的。
A: 错误
B: 正确
正确答案:
(判断题)22: 匿名传送是FTP的最大特点。
A: 错误
B: 正确
正确答案:
(判断题)23: 计算机信息系统的安全威胁同时来自内、外两个方面。
A: 错误
B: 正确
正确答案:
(判断题)24: ARP协议的作用是将物理地址转化为IP地址。
A: 错误
B: 正确
正确答案:
(判断题)25: ADSL技术的缺点是离交换机越近,速度下降越快。
A: 错误
B: 正确
正确答案: