CEAC初级试题网络安全样题.docx

上传人:b****2 文档编号:17207103 上传时间:2023-07-23 格式:DOCX 页数:19 大小:31.42KB
下载 相关 举报
CEAC初级试题网络安全样题.docx_第1页
第1页 / 共19页
CEAC初级试题网络安全样题.docx_第2页
第2页 / 共19页
CEAC初级试题网络安全样题.docx_第3页
第3页 / 共19页
CEAC初级试题网络安全样题.docx_第4页
第4页 / 共19页
CEAC初级试题网络安全样题.docx_第5页
第5页 / 共19页
CEAC初级试题网络安全样题.docx_第6页
第6页 / 共19页
CEAC初级试题网络安全样题.docx_第7页
第7页 / 共19页
CEAC初级试题网络安全样题.docx_第8页
第8页 / 共19页
CEAC初级试题网络安全样题.docx_第9页
第9页 / 共19页
CEAC初级试题网络安全样题.docx_第10页
第10页 / 共19页
CEAC初级试题网络安全样题.docx_第11页
第11页 / 共19页
CEAC初级试题网络安全样题.docx_第12页
第12页 / 共19页
CEAC初级试题网络安全样题.docx_第13页
第13页 / 共19页
CEAC初级试题网络安全样题.docx_第14页
第14页 / 共19页
CEAC初级试题网络安全样题.docx_第15页
第15页 / 共19页
CEAC初级试题网络安全样题.docx_第16页
第16页 / 共19页
CEAC初级试题网络安全样题.docx_第17页
第17页 / 共19页
CEAC初级试题网络安全样题.docx_第18页
第18页 / 共19页
CEAC初级试题网络安全样题.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

CEAC初级试题网络安全样题.docx

《CEAC初级试题网络安全样题.docx》由会员分享,可在线阅读,更多相关《CEAC初级试题网络安全样题.docx(19页珍藏版)》请在冰点文库上搜索。

CEAC初级试题网络安全样题.docx

CEAC初级试题网络安全样题

网络安全技术样题

单选题

1:

应用层网关防火墙不具备下面(  )功能。

A:

认证机制B:

入侵检测C:

内容过滤D:

应用层日志答案:

B

2:

(  )病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用微IIS系统的服务器来进行病毒的传播。

A:

redcodeB:

CIHC:

冲击波D:

震荡波答案:

A

3:

从网络安全的角度来看,电磁干扰属于TCP/IP网络模型中哪一层的攻击方式?

(  )A:

物理链路层B:

网络层C:

传输层D:

应用层答案:

A

4:

入侵检测时最被关注的信息来源是(  )。

A:

主机系统信息B:

网络信息C:

其他安全产品审计信息D:

其他安全产品的通知消息答案:

B

5:

在Windows2000计算机上利用下面(  )工具可以查看本机的端口情况。

A:

ipconfigB:

netstatC:

nbtstatD:

arp答案:

B

6:

下面哪种攻击方式无法使用技术手段加以鉴别和分析?

A:

字典攻击B:

中间人攻击C:

拒绝服务攻击D:

社交工程攻击答案:

D

7:

在WindowsNT/2000中提供对象许可的访问控制是()。

A:

身份验证B:

安全审计C:

自主选择访问控制D:

强制访问控制答案:

C

8:

经过(  )轮就能完成一次DES加密。

A:

56B:

48

C:

32D:

16答案:

D

9:

UNIX/Linux系统安全的核心是(   )。

A:

用户密码B:

超级用户的权限C:

加密系统D:

文件系统答案:

D

10:

用户小王新安装了一个Windows2000系统,并且在安装阶段选择使用NTFS文件系统,随后没有做任何系统配置。

不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是(  )。

A:

账号密码为空B:

没有安装个人防火墙C:

文件系统默认权限针对everyone是完全控制D:

没有安装最新的SP补丁答案:

C

11:

用户stu是一台Windows2000计算机上的普通用户,当stu登录后发现无法关机。

应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?

(  )A:

把用户stu加入到Administrators组B:

以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

C:

以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

D:

以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。

答案:

B

12:

在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是(  )。

A:

软件模拟法B:

校验和法C:

行为监测法D:

特征代码法答案:

B

13:

你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如何来实现这一目标?

(  )A:

设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。

B:

设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。

C:

制定一个行政规定,要求用户必须定期更改密码。

D:

设置计算机本地策略中的安全选项,设置用户更改密码的时间。

答案:

A

14:

根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是(  )。

A:

D级B:

C2级C:

B2级D:

A级答案:

D

15:

在Windows2000系统中,利用(   )命令可以运行注册表编辑器。

A:

cmdB:

regeditC:

ipconfigD:

winver答案:

B

16:

信息安全要素中的不可否认性的作用是(  )。

A:

确保数据只被信任的用户所解读B:

阻止攻击方隐瞒自己的真实信息C:

阻止发送方或接收方对已经进行的会话加以否认D:

阻止系统传输病毒、木马等有害程序答案:

C

17:

TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:

A:

SYN、ACK、ACKB:

SYN、SYN+ACK、ACKC:

SYN、ACK、SYND:

SYN、AYN+SYN、SYN+ACK答案:

B

18:

作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。

为了确保这些信息的传输安全,要求你对这些信息进行加密。

你应该采取什么措施?

A:

为这个站点安装服务器证书,并启用SSL端口。

B:

对Web站点的主目录文件夹进行EFS加密C:

配置这个站点采用集成Windows验证方式D:

配置这个站点采用摘要(digest)验证方式答案:

A

19:

针对WindowsNT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置哪条策略?

A:

依赖于默认许可权限B:

不允许枚举SAM账号和共享C:

没有显式匿名权限就无法访问D:

以上都不对答案:

B

20:

(  )病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。

A:

文件型病毒B:

宏病毒C:

蠕虫病毒D:

引导型病毒答案:

B

多选题

21:

PKI(公共密钥基础设施)是一种新的安全技术,它是由(  )等基本成分共同组成的。

A:

公开密钥密码技术B:

数字证书C:

证书发放机构(CA)D:

关于公开密钥的安全策略答案:

ABCD

22:

IP地址由下面哪几部分组成?

A:

网络号B:

域名C:

主机号D:

端口号答案:

AC

23:

常用的安全侦查与踩点命令包括(  )。

A:

WhoisB:

NslookupC:

HostD:

Netstat答案:

ABC

24:

包过滤防火墙的特点有(  )。

A:

价格较高B:

对用户透明C:

易于维护D:

速度慢答案:

BC

25:

作为一种重要的安全防护设备,防火墙具有哪些功能?

A:

数据包状态检测过滤B:

防御功能C:

NAT地址转换D:

日志审计答案:

ABCD

26:

TCP/IP是一组Internet的协议,它包括的协议有(  )。

A:

TCPB:

IPC:

FTPD:

ARP答案:

ABCD

27:

恶性病毒有明确的破坏作用,他们的恶性破坏表现是(  )。

A:

破坏数据B:

删除文件C:

计算机屏幕闪动D:

格式化硬盘答案:

ABD

28:

防火墙的主要作用包括哪些方面?

A:

抵御外部攻击B:

保护内部网络C:

防止恶意访问D:

限制网络服务答案:

ABC

29:

作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点?

A:

更为安全的文件权限B:

磁盘压缩功能C:

支持更大的磁盘D:

文件加密功能答案:

ABCD

30:

与包过滤防火墙相比,状态检测防火墙有哪些优点?

A:

工作在网络层到应用层B:

可以防止IP欺骗攻击C:

可以避免开放大于1024的高端端口D:

工作效率和安全程度比包过滤防火墙高答案:

BCD

31:

常见的Web服务漏洞有(  )。

A:

物理路径泄露B:

CGI源代码泄露C:

缓冲区溢出D:

区域传输答案:

ABC

32:

在Internet上可以使用哪几类IP地址?

A:

A类B:

B类C:

C类D:

D类答案:

ABC

判断题

33:

“漏洞”和“后门”的概念是一样的。

A:

正确B:

错误答案:

B

34:

计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。

A:

正确B:

错误答案:

A

35:

WindowsNTServer部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了B2级要求。

A:

正确B:

错误答案:

A

36:

DES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。

A:

正确B:

错误答案:

A

37:

RSA算法是一种非对称加密算法。

A:

正确B:

错误答案:

A

38:

在Windows2000中VPN服务使用PPTP和L2TP协议建立远程的点对点连接。

A:

正确B:

错误答案:

A

39:

网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。

A:

正确B:

错误答案:

B

40:

主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。

A:

正确B:

错误答案:

A

41:

利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。

A:

正确B:

错误答案:

A

42:

有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。

A:

正确B:

错误答案:

A

43:

目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。

A:

正确B:

错误答案:

A

44:

每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。

A:

正确B:

错误答案:

A

45:

所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。

A:

正确B:

错误答案:

A

单选题

1:

在下面几种防火墙中(  )防火墙具有明显的速度优势。

A:

电路网关防火墙B:

包过滤防火墙C:

状态检测防火墙D:

应用代理防火墙答案:

B

2:

下面(  )选项用来描述网络信息可被授权的实体访问并按需求使用的特性。

A:

数据完整性B:

数据可用性C:

数据可靠性D:

数据保密性答案:

B

3:

应用层网关防火墙不具备下面(  )功能。

A:

认证机制B:

入侵检测C:

内容过滤D:

应用层日志答案:

B

4:

下面的形式化伪代码属于病毒组成结构的哪一部分?

BEGINIF(data_is_Friday_13th)THEN(set_trigger_status_to_yes)ENDA:

感染机制B:

触发机制C:

传播机制D:

有效载荷答案:

B

5:

在Windows2000的活动目录中,域用户账号存放在哪个文件?

A:

%systemroot%\system32\drivers\etc\samB:

%systemroot%\system\drivers\etc\samC:

%systemroot%\ntds\ntds.ditD:

%systemroot%\system32\ntds.dit答案:

C

6:

www是基于超文本传输协议(  )上的全球信息库。

A:

FTPB:

HTTPC:

WAISD:

Gopher答案:

B

7:

某个程序中包含这样一段代码:

该段代码看上去正在执行有用的功能,实际上却在执行其他任务如盗窃密码等。

则该程序最可能为(  )。

A:

病毒B:

逻辑炸弹C:

蠕虫D:

特洛伊木马答案:

D

8:

根据美国网络系统安全等级标准(TCSEC-桔皮书)的规定,最高安全等级是(  )。

A:

D级B:

C2级C:

B2级D:

A级答案:

D

9:

下面(  )类型的防火墙可以工作在应用层。

A:

电路级网关防火墙B:

状态检测防火墙C:

代理服务器防火墙D:

包过滤防火墙答案:

C

10:

攻击者要通过木马攻击用户的系统,一般他所要做的第一步是(  )。

A:

将入侵主机信息发送给攻击者B:

把木马的服务器端程序植入用户的电脑里C:

启动木马程序D:

把木马的控制端程序植入用户的电脑里答案:

B

11:

你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望设置计算机当用户连续三次输入错误的密码时就锁定该用户。

应该如何来实现这一目标?

A:

设置计算机账户策略中的账户锁定策略,设置“账户锁定阀值”为3。

B:

设置计算机本地策略中的账户锁定策略,设置“账户锁定阀值”为3。

C:

设置计算机本地策略中的安全选项,设置“账户锁定阀值”为3。

D:

设置计算机账户策略中的密码策略,设置“账户锁定阀值”为3。

答案:

A

12:

计算机的安全主要包括哪两个方面?

A:

主机安全和网络安全B:

信息安全和网络安全C:

物理安全和信息安全D:

服务器安全和客户端安全答案:

A

13:

包嗅探工具可以从下列(  )协议的数据包中成功捕捉用户名和密码。

A:

SSHB:

SSLC:

FTPD:

HTTP答案:

C

14:

下面(  )技术是指依靠ISP(互联网络提供商)和其他NSP(网络服务提供商)在公用网络上建立专用的数据通信网络的技术。

A:

FTPB:

EPSC:

WWWD:

VPN答案:

D

15:

一名黑客正尝试利用工具入侵到一个有漏洞的网络中,目前这名黑客正处于下面(  )阶段。

A:

第一阶段----侦察B:

第二阶段----渗透C:

第三阶段----控制D:

第四阶段----清除痕迹答案:

B

16:

下面(  )服务即可代替传统的telnet、rlogin,又能保证传输过程的数据安全性?

A:

TerminalServiceB:

SSHC:

SSLD:

PcAnyware答案:

B

17:

作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。

为了确保这些信息的传输安全,要求你对这些信息进行加密。

你应该采取什么措施?

A:

为这个站点安装服务器证书,并启用SSL端口。

B:

对Web站点的主目录文件夹进行EFS加密C:

配置这个站点采用集成Windows验证方式D:

配置这个站点采用摘要(digest)验证方式答案:

A

18:

UNIX系统符合国家计算机安全中心的(  )级安全标准。

A:

AB:

BC:

C2D:

C1答案:

C

19:

HTTP协议是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于(  )。

A:

传输层B:

网络层C:

应用层D:

接口层答案:

C

20:

某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下面(  )类型的攻击。

A:

FraggleB:

SmurfC:

SYNFloodD:

TFN答案:

B

多选题

21:

XX对Web服务器进行攻击的方式有(  )。

A:

中间人攻击B:

利用缓冲区溢出C:

劫持攻击D:

拒绝服务攻击答案:

ABCD

22:

Windows2000的Web服务器支持哪些身份验证方式?

A:

证书身份验证B:

简单访问身份验证C:

基本身份验证D:

匿名身份验证答案:

ACD

23:

根据防火墙工作在OSI的不同层次,防火墙可以分为哪几种类型?

A:

包过滤防火墙B:

应用代理防火墙C:

基于网络处理器(NP)型防火墙D:

状态检测防火墙答案:

ABD

24:

包过滤防火墙的特点有(  )。

A:

价格较高B:

对用户透明C:

易于维护D:

速度慢答案:

BC

25:

与其他类型的防火墙相比,包过滤防火墙有哪些缺点?

A:

无法过滤审核数据包的内容B:

不能提供描述详细事件的日志C:

易受IP欺骗攻击D:

由于需要开放过多端口,从而增加了被攻击的可能性答案:

ABCD

26:

对防火墙的两个基本要求是(  )。

A:

保证内部网的安全B:

保证内部网和外部网的联通C:

保证能抵抗外部网络的攻击D:

保证对日志数据的审计答案:

AB

27:

IDS(入侵检测系统)在发现未授权的连接企图后通常会执行什么动作?

A:

通知攻击者正在试图连接一个被保护的网络B:

向攻击者提供管理员账号名、密码C:

关闭服务器或服务D:

强制中断连接答案:

CD

28:

数字签名机制具有(  )等特性。

A:

可证实性B:

不可否认性C:

不可伪造性D:

不可重用性答案:

ABCD

29:

下列(  )措施可以增加Windows2000中的账号安全性。

A:

安装个人防火墙B:

Administrator账号重命名C:

强制使用强壮的密码D:

禁止枚举账号答案:

BD

30:

下面关于木马的描述正确的有(  )。

A:

木马是指一些程序设计人员在可从网络上下载的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏,甚至瘫痪。

B:

木马是一种远程管理工具,它驻留在目标计算机中,可以随计算机自动启动,并在一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。

C:

木马程序是网络管理人员基于管理的目的,在指定服务器上安装的用于执行远程管理的工具。

D:

木马实质上一个通过端口进行通信的网络客户/服务程序。

答案:

ABD

31:

一般来说,IDS系统检测的各种活动包括(   )。

A:

伪装B:

入侵C:

病毒D:

特洛伊木马答案:

ABCD

32:

按照载体和传染途径分类,计算机病毒可以分为哪几种类型?

A:

源码型病毒B:

引导型病毒C:

文件型病毒D:

混合型病毒答案:

BCD

判断题

33:

Snoop是一种常用的网络监听工具,它可以截获网络上传输的数据包,并显示这些包中的内容。

A:

正确B:

错误答案:

A

34:

如果希望建设一个安全的Windows2000系统,最好不要从一个原有的操作系统(如windowsNT)升级安装,因为这样会将原有操作系统的一些潜在问题引入到新系统中。

A:

正确B:

错误答案:

A

35:

“漏洞”和“后门”的概念是一样的。

A:

正确B:

错误答案:

B

36:

在Windows2000操作系统中,必须首先启用审核策略,然后才能对NTFS分区上的文件设置审核操作。

A:

正确B:

错误答案:

A

37:

SSL是一个网络远程登录的工具,在认证机制和加密传输的基础上提供执行命令、拷贝文件的功能,可以防止IP欺骗,DNS欺骗等。

A:

正确B:

错误答案:

B

38:

UNIX/Linux系统上的各种设备之间的通讯是通过特别文件来实现的,如磁盘是文件,Modem是文件,甚至内存也是文件。

A:

正确B:

错误答案:

A

39:

如果某个用户反复收到地址不详、容量巨大,内容粗俗的邮件,那么这个用户就可能是受到了某个黑客的E-mail欺骗。

A:

正确B:

错误答案:

B

40:

引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。

A:

正确B:

错误答案:

A

41:

目前,RSA加密算法还无法被攻击。

A:

正确B:

错误答案:

B

42:

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

A:

正确B:

错误答案:

A

43:

每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。

A:

正确B:

错误答案:

A

44:

目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

A:

正确B:

错误答案:

A

45:

在Windows2000中,当用户对NTFS分区的文件进行EFS加密时,是使用该账号的私钥进行加密的。

A:

正确B:

错误答案:

B

单选题

1:

在Windows2000计算机上利用下面(  )工具可以查看本机的端口情况。

A:

ipconfigB:

netstatC:

nbtstatD:

arp答案:

B

2:

TCP/IP的各层由低到高分别是?

A:

网络接口层、网络层、应用层、传输层B:

网络层、网络接口层、传输层、应用层C:

网络接口层、传输层、网络层、应用层D:

网络接口层、网络层、传输层、应用层答案:

D

3:

根据TCSEC(桔皮书)的安全级别标准,下面哪种类型的操作系统达到其最高级别-A级?

(  )A:

Windows系统B:

Unix系统C:

Linux系统D:

目前市场上没有符合A级标准的操作系统答案:

D

4:

下面关于UDP协议的描述不正确的是(  )。

A:

高效率B:

不可靠C:

无连接D:

与TCP协同工作答案:

D

5:

在一台Web服务器上,下面(  )对象存在的安全风险是最高的。

A:

CGI脚本B:

服务器缓存C:

HTML文件D:

目录答案:

A

6:

下面选项中,(  )是蠕虫病毒的主要传染媒介。

A:

光盘B:

软盘C:

网络D:

带毒文件答案:

C

7:

因为通信线路中断而造成一段时间内大量数据信息的不无法查询,从而影响了正常的商业运作,这种情况属于哪种类型的破坏?

A:

信息的完整性B:

信息保密性C:

信息的实时性D:

信息可用性答案:

D

8:

当用户访问利用SSL端口提供WWW服务的Web服务器时,应该使用下面哪个协议?

A:

httpB:

httpsC:

shttpD:

httpssl答案:

B

9:

(  )发作时,会破坏计算机系统FlashMemory芯片中的BIOS程序,导致系统主板损坏,同时破坏硬盘中的数据。

A:

台湾1号B:

CIHC:

红色代码D:

欢乐时光答案:

B

10:

使用NAT进行地址翻译时,当内网的计算机向Internet中的某个主机发送请求时,NAT服务器将会将数据包的(  )地址转换为公有地址。

A:

源地址B:

源端口C:

目的地址D:

目标端口答案:

A

11:

Windows2000中,唯一分配给所有用户、组、计算机的数组是(  )。

A:

SIDB:

SAMC:

ACED:

ACL答案:

A

12:

你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?

A:

设置计算机账户策略中的密码策略,设置“密码长度最小值”为8。

B:

设置计算机本地策略中的密码策略,设置“密码长度最小值”为8。

C:

设置计算机本地策略中的安全选项,设置“密码长度最小值”为8。

D:

制定一个行政规定,要求用户的密码长度最小为8。

答案:

A

13:

包嗅探工具可以从下列(  )协议的数据包中成功捕捉用户名和密码。

A:

SSHB:

SSLC:

FTPD:

HTTP答案:

C

14:

下面(  )方法被认为是获得超级用户访问权限的最有效、最直接的方法。

A:

拒绝服务攻击B:

暴力或字典破解C:

病毒攻击D:

劫持攻击答案:

B

15:

在WindowsNT/2000中提供对象许可的访问控制是()。

A:

身份验证B:

安全审计C:

自主选择访问控制D:

强制访问控制答案:

C

16:

利用病毒的特有行为特征来监测病毒的方法称为(  )。

A:

特征代码法B:

校验和法C:

行为监测法D:

软件模拟法答案:

C

17:

为了取消WindowsNT/2000下的默认共享,需要修改下列哪一个注册表值?

A:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymousB:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServerC:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don’tDisplayLastUserNameD:

以上都不是答案:

B

18:

下面(  )设备是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为?

A:

代理服务器B:

防火墙C:

VPN服务器D:

入侵检测系统答案:

B

19:

下面(  )技术是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动?

A:

访问控制B:

入侵检测C:

动态扫描D:

防火墙答案:

B

20:

作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。

为了确保这些信息的传输安全,要求你对这些信息进行加密。

你应该采取什么措施?

A:

为这个站点安装服务器证书,并启用SSL端口。

B:

对Web站点的主目录文件夹进行EFS加密C:

配置这个站点采用集成Windows验证方式D:

配置这个站点采用摘要(digest)验证方式答案:

A

多选题

21:

密码技术从产生到现在,无论其形态多么繁杂,变化多么巧妙,都是按照下面哪两种基本原理编制出来的?

A:

取与B:

移位C:

拆分D:

置换答案:

BD

22:

关于如何抵御常见的DDOS攻击,下面说法中正确的有(  )。

A:

确保所有服务器采用最新系统,并打上安全补丁。

B:

确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。

C:

确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。

D:

禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh。

答案:

ABC

23:

在工作组环境下登录Windows2000系统时,系统主要采用了哪些信息安全服务?

A:

身份验证B:

授权控制C:

数据加密D:

数据完整性答案:

ABC

24:

恶性病毒有明确的破坏作用,他们的恶性破坏表现是(  )。

A:

破坏数据B:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2