如果题目顺序不一样,请用CTRL+F来搜索试题
确定好题一样,再下载
点击支付下载即可看见答案
计算机网络安全技术·形成性考核一
1.以下哪项不是漏洞扫描的主要任务( )
单选题
A.查看错误配置
B.弱口令检测
C.发现网络攻击
D.发现软件安全漏洞
2.对入侵检测设备的作用认识比较全面的是( )
单选题
A.只要有IDS网络就安全了
B.只要有配置好的IDS网络就安全了
C.IDS一无是处
D.IDS不能百分之百的解决所有问题
3.入侵者获取SQL Server的账号密码的方法不包括( )。
单选题
A.弱口令扫描
B.暴力破解
C.木马
D.社会工程学
4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于( )攻击。
单选题
A.主机型攻击
B.软件攻击
C.资源消耗
D.物理破坏
5.攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。
单选题
A.硬件攻击
B.软件攻击
C.主机型攻击
D.应用性攻击
6.关于防火墙的描述不正确的是:
单选题
A.防火墙不能防止内部攻击
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗
7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
单选题
A.防火墙的位置
B.防火墙的结构
C.安全策略
D.防火墙的技术
8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
单选题
A.在网络发生重大变更后
B.在堡垒主机备份后
C.在安装新软件之后
D.在对文件删除后
9.防火墙采用的最简单的技术是:
单选题
A.安装维护卡
B.隔离
C.包过滤
D.设置进入密码
10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
单选题
A.如果我们不需要该服务,则将它关闭
B.如果我们不了解该服务的功能,可将其打开
C.如果我们将该服务关闭后引起系统运行问题,则再将它打
D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
单选题
A.数据包的目的地址
B.数据包的源地址
C.数据包的传送协议
D.数据包的具体内容
12.关于堡垒主机的说法,错误的是:
单选题
A.设计和构筑堡垒主机时应使堡垒主机尽可能简单
B.堡垒主机的速度应尽可能快
C.堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户
D.堡垒主机的操作系统可以选用UNIX系统
13.以下哪种特点是代理服务所具备的( )
单选题
A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B.代理服务能够弥补协议本身的缺陷
C.所有服务都可以进行代理
D.代理服务不适合于做日志
14.在选购防火墙软件时,不应考虑的是:
单选题
A.一个好的防火墙应该是一个整体网络的保护者
B.一个好的防火墙应该为使用者提供唯一的平台
C.一个好的防火墙必须弥补其他操作系统的不足
D.一个好的防火墙应能向使用者提供完善的售后服务
15.木马入侵主机的主要目的是为了
单选题
A.维护系统
B.窃取机密
C.更新程序
16.蠕虫入侵是利用了主机的
单选题
A.漏洞
B.弱点
C.设备
17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
单选题
A.外部网
B.内部网
C.堡垒主机
D.内部路由器
18.缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
单选题
A.被攻击平台主机档次较差
B.分布式DOS攻击造成系统资源耗尽
C.被攻击系统没有安装必要的网络设备
D.由于编程人员在编写程序过程中书写不规范造成的
19.网络威胁因素不包括:
单选题
A.硬件设备和线路的安全问题
B.网络系统和软件的安全问题
C.网络管理人员的安全意识问题
D.人员心情
20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
单选题
A.外部网
B.内部网
C.堡垒主机 内部路由器
D.内部路由器
21.蠕虫是由以下( )部分构成的
单选题
A.传播模块
B.隐藏模块
C.目的模块
22.病毒程序一旦被激活,就会马上
单选题
A.复制
B.繁殖
C.消失
23.计算机病毒的主要传播途径不包括
单选题
A.计算机不可移动的硬件设备
B.可移动的储存设备
C.计算机短路
D.点对点通信系统和无线网络
24.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
单选题
A.KDC
B.OTP
C.PGP
D.IDEA
25.计算机病毒先后经历了( )代的发展。
单选题
A.一代
B.二代
C.三代
D.四代