题目为随机抽题 请用CTRL+F来搜索试题
各地区版本不同核对一致后下载。
点击支付下载即可看见答案

试题 1
以下哪项不是漏洞扫描的主要任务( )
a. 查看错误配置
b. 弱口令检测
c. 发现网络攻击
d. 发现软件安全漏洞
试题 2
对入侵检测设备的作用认识比较全面的是( )
a. 只要有IDS网络就安全了
b. 只要有配置好的IDS网络就安全了
c. IDS一无是处
d. IDS不能百分之百的解决所有问题
试题 3
入侵者获取SQL Server的账号密码的方法不包括( )。
a. 弱口令扫描
b. 暴力破解
c. 木马
d. 社会工程学
试题 4
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于( )攻击。
a. 主机型攻击
b. 软件攻击
c. 资源消耗
d. 物理破坏
试题 5
攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。
a. 硬件攻击
b. 软件攻击
c. 主机型攻击
d. 应用性攻击
试题 6
关于防火墙的描述不正确的是:
a. 防火墙不能防止内部攻击
b. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
c. 防火墙可以防止伪装成外部信任主机的IP地址欺骗
d. 防火墙可以防止伪装成内部信任主机的IP地址欺骗
试题 7
不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
a. 防火墙的位置
b. 防火墙的结构
c. 安全策略
d. 防火墙的技术
试题 8
在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
a. 在网络发生重大变更后
b. 在堡垒主机备份后
c. 在安装新软件之后
d. 在对文件删除后
试题 9
防火墙采用的最简单的技术是:
a. 安装维护卡
b. 隔离
c. 包过滤
d. 设置进入密码
试题 10
在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
a. 如果我们不需要该服务,则将它关闭
b. 如果我们不了解该服务的功能,可将其打开
c. 如果我们将该服务关闭后引起系统运行问题,则再将它打
d. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
试题 11
包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
a. 数据包的目的地址
b. 数据包的源地址
c. 数据包的传送协议
d. 数据包的具体内容
试题 12
关于堡垒主机的说法,错误的是:
a. 设计和构筑堡垒主机时应使堡垒主机尽可能简单
b. 堡垒主机的速度应尽可能快
c. 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户
d. 堡垒主机的操作系统可以选用UNIX系统
试题 13
以下哪种特点是代理服务所具备的( )
a. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的
b. 代理服务能够弥补协议本身的缺陷
c. 所有服务都可以进行代理
d. 代理服务不适合于做日志
试题 14
在选购防火墙软件时,不应考虑的是:
a. 一个好的防火墙应该是一个整体网络的保护者
b. 一个好的防火墙应该为使用者提供唯一的平台
c. 一个好的防火墙必须弥补其他操作系统的不足
d. 一个好的防火墙应能向使用者提供完善的售后服务
试题 15
木马入侵主机的主要目的是为了
a. 维护系统
b. 窃取机密
c. 更新程序
试题 16
蠕虫入侵是利用了主机的
a. 漏洞
b. 弱点
c. 设备
试题 17
在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
a. 外部网
b. 内部网
c. 堡垒主机
d. 内部路由器
试题 18
缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
a. 被攻击平台主机档次较差
b. 分布式DOS攻击造成系统资源耗尽
c. 被攻击系统没有安装必要的网络设备
d. 由于编程人员在编写程序过程中书写不规范造成的
试题 19
网络威胁因素不包括:
a. 硬件设备和线路的安全问题
b. 网络系统和软件的安全问题
c. 网络管理人员的安全意识问题
d. 人员心情
试题 20
外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
a. 外部网
b. 内部网
c. 堡垒主机 内部路由器
d. 内部路由器
试题 21
蠕虫是由以下( )部分构成的
a. 传播模块
b. 隐藏模块
c. 目的模块
试题 22
病毒程序一旦被激活,就会马上
a. 复制
b. 繁殖
c. 消失
试题 23
计算机病毒的主要传播途径不包括
a. 计算机不可移动的硬件设备
b. 可移动的储存设备
c. 计算机短路
d. 点对点通信系统和无线网络
试题 24
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
a. KDC
b. OTP
c. PGP
d. IDEA
试题 25
计算机病毒先后经历了( )代的发展。
a. 一代
b. 二代
c. 三代
d. 四代

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。