如果题目顺序不一样,请用CTRL+F来搜索试题

确定好题一样,再下载

点击支付下载即可看见答案

 

计算机网络安全技术·形成性考核

 

1.以下哪项不是漏洞扫描的主要任务(    )

单选题

A.查看错误配置

B.弱口令检测

C.发现网络攻击

D.发现软件安全漏洞

 

2.对入侵检测设备的作用认识比较全面的是(    )

单选题

A.只要有IDS网络就安全了

B.只要有配置好的IDS网络就安全了

C.IDS一无是处

D.IDS不能百分之百的解决所有问题

 

3.入侵者获取SQL Server的账号密码的方法不包括(   )。

单选题

A.弱口令扫描

B.暴力破解

C.木马

D.社会工程学

 

4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于(  )攻击。

单选题

A.主机型攻击

B.软件攻击

C.资源消耗

D.物理破坏

 

5.攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。

单选题

A.硬件攻击

B.软件攻击

C.主机型攻击

D.应用性攻击

 

6.关于防火墙的描述不正确的是:

单选题

A.防火墙不能防止内部攻击

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗

 

7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

单选题

A.防火墙的位置

B.防火墙的结构

C.安全策略

D.防火墙的技术

 

8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作

单选题

A.在网络发生重大变更后

B.在堡垒主机备份后

C.在安装新软件之后

D.在对文件删除后

 

9.防火墙采用的最简单的技术是:

单选题

A.安装维护卡

B.隔离

C.包过滤

D.设置进入密码

 

10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

单选题

A.如果我们不需要该服务,则将它关闭

B.如果我们不了解该服务的功能,可将其打开

C.如果我们将该服务关闭后引起系统运行问题,则再将它打

D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务

 

11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

单选题

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

 

12.关于堡垒主机的说法,错误的是:

单选题

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户

D.堡垒主机的操作系统可以选用UNIX系统

 

13.以下哪种特点是代理服务所具备的(  )

单选题

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

 

14.在选购防火墙软件时,不应考虑的是:

单选题

A.一个好的防火墙应该是一个整体网络的保护者

B.一个好的防火墙应该为使用者提供唯一的平台

C.一个好的防火墙必须弥补其他操作系统的不足

D.一个好的防火墙应能向使用者提供完善的售后服务

 

15.木马入侵主机的主要目的是为了

单选题

A.维护系统

B.窃取机密

C.更新程序

 

16.蠕虫入侵是利用了主机的

单选题

A.漏洞

B.弱点

C.设备

 

17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的(   )获取用户信息

单选题

A.外部网

B.内部网

C.堡垒主机

D.内部路由器

 

18.缓存区溢出和格式化字符串攻击主要是由于(   )原因造成的

单选题

A.被攻击平台主机档次较差

B.分布式DOS攻击造成系统资源耗尽

C.被攻击系统没有安装必要的网络设备

D.由于编程人员在编写程序过程中书写不规范造成的

 

19.网络威胁因素不包括:

单选题

A.硬件设备和线路的安全问题

B.网络系统和软件的安全问题

C.网络管理人员的安全意识问题

D.人员心情

 

20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包

单选题

A.外部网

B.内部网

C.堡垒主机 内部路由器

D.内部路由器

 

21.蠕虫是由以下(     )部分构成的

单选题

A.传播模块

B.隐藏模块

C.目的模块

 

22.病毒程序一旦被激活,就会马上

单选题

A.复制

B.繁殖

C.消失

 

23.计算机病毒的主要传播途径不包括

单选题

A.计算机不可移动的硬件设备

B.可移动的储存设备

C.计算机短路

D.点对点通信系统和无线网络

 

24.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有(  )

单选题

A.KDC

B.OTP

C.PGP

D.IDEA

 

25.计算机病毒先后经历了(     )代的发展。

单选题

A.一代

B.二代

C.三代

D.四代

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源