云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 网络安全复习

网络安全复习

  • 62 次阅读
  • 3 次下载
  • 2025/5/3 4:19:29

42.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。错 43.文本文件不会感染宏病毒。错

44.HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。对 45.Backup Operators组,备份操作员组。该组成员的主要职责为备份和还原计算机上的文件。对

46.如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。错

47.计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。对

48.计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。对

49.窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。对

50.制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为是允许的” 原则来加强对网络安全的保护。错

51.引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算机的每个磁盘上。对

52.VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术 对

53.Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。错

54.矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。错

55.拒绝服务攻击问题一直得不到较为有效的解决,原因是因这是由于网络协议本身的安全缺陷造成的。对 56 Administrators组,称为操作员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。错

57.网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。对

58.注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。对

59.保障信息安全,维护国家安全公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。对 60.授权用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。对

61.非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。对 62.在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。错 63.信息完整性是指信息在存储或传输过程中保持不被修改。对

64.先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。对

65.用户账号通过用户名和密码来标志,不同的用户有不同的使用权限。对 66.恶意代码是一种可以中断或破坏计算机网络的程序或代码。对

67.注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份工作十分重要。对

68.DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。错

对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(. 状态检测技术)

安全等级是计算机信息系统所(处理信息)的重要性和敏感性的反映。

哪一个服务,命令或者工具能让你学习阻止或公司使用的整个地址范围?ping scanner 以下关于加密说法,正确的是(密钥的位数越多,信息的安全性越高 DDoS攻击破坏了( )可用性)

通过 (ICMP协议),主机和路由器可以报告错误并交换相关的状态信息 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(tracert ) 下面哪个属于对称算法(序列算法)

(应用代理防火墙 )作用在应用层,其特点是完全“阻隔”网络通信流,通过对各种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

公开密钥基础设施(PKl)由以下部分组成:(. 证书持有者;用户;证书库 . 认证中心;登记

中心)

(应用层 )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码

。下列哪些是Windows server 2003服务器系统自带的远程管理系统(Terminal services

services.exe Telnet services

1.

下面的说法错误的是( DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信

息传输)

下列哪一种目标可以被配置成禁用接口,也能在互联网上提供虚假的地址?

2. 下列哪一种目标可以被配置成禁用接口,也能在互联网上提供虚假的地址?Routers

3. 网络型安全漏洞扫描器的主要功能有(密码破解扫描检测 应用程序扫描检测 系统安全

信息扫描检测 端口扫描检测 后门程序扫描检测 )。

4. 入侵检测的内容主要包括:(a. 独占资源、恶意使用 c. 试图闯入或成功闯入、冒充其他

用户 d. 违反安全策略、合法用户的泄漏 )。

5. 什么协议通常用于在IP层发送通讯错误信息和其他类似情况,但也被用于完成拒绝服务攻击?

ICMP

6. 什么是欺骗攻击?计算机伪装成被信任的主机

7. (木马 )是一种可以驻留在对方服务器系统中的一种程序。

在C2安全级别下,自由访问控制意味着什么?自由访问控制意味着资源的所有者必须能使用该资

DNS使用哪一个端口处理区域传输?TCP port 53

9. 在客户机/服务器网络中,最常见的安全问题是?不安全的端口

20.通过非直接技术攻击称做a攻击手法。a.社会工程学

21.计算机病毒是一段可运行的程序,它一般(a)保存在磁盘中。a. 不作为单独文件

28.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击。(a) a. 拒绝服务

49.以下预防计算机病毒的方法有效的是(abc)a. 禁止使用没有进行病毒检测的软盘b. 定期用杀毒软件对计算机进行病毒检测c. 不非法复制及使用软件

61.计算机病毒是指能够?的一组计算机指令或者程序代码。b.破坏计算机功能c.毁坏计算机数据d.自我复制 87.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给(b)。b. 发送者

101.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成?个互相连接的协议层 b. 7 107.下面(b)不是Windows server 2003的系统进程。b. IEXPLORE.EXE

115.病毒在感染计算机系统时,一般(d)感染系统的。d. 是在操作者不觉察的情况下 120.使用假的ip地址替换源ip地址的过程用(b)来描述b. 欺骗 137.黑客搭线窃听属于哪一类风险?(a)a. 信息传输安全

156.对企业网络最大的威胁是(d)d. 内部员工的恶意攻击 173.打电话请求密码属于(d)攻击方式 d. 社会工程学 181我们平时所说的计算机病毒,实际是(d)d. 一段程序

4.计算机病毒的传播方式有(abcd) a.通过网页恶意脚本传播b.通过共享资源传播c.通过电子邮件传播d.通过网络文件传播FTP传播

33.计算机病毒的主要危害有(c)c. 干扰计算机的正常运行

15.所用的系统为win2000,分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? c. everyone完全控制 19.我国计算机信息系统安全保护的重点是维护(abc)等重要领域的计算机信息系统的安全。a. 经济建设、国防建设b. 尖端科学技术c. 国家事务 (教育文化除外的选项)

97.在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是(c)c. pit.arc.nasa.gov 123.IP负责(d)之间的通信,它使用IP地址进行寻址。d. 主机到主机 130.仅设立防火墙系统,而没有(c),防火墙就形同虚设。c. 安全策略 142.4.5.6.7 这个IP地址所属的类别是(b)b. A类

10.(b)的物理层标准要求使用非屏蔽双绞线。 b. 100BASE-TX 39.网络后门的功能是 (d)d. 保持对目标主机长久控制

65.100Mbps快速以太网与10Mbps传统以太网的帧结构(d)d. 完全相同 71.windows server 2003系统的安全日志如何设置?(a)a. 本地安全策略 128.网络攻击的发展趋势是(c)c. 黑客技术与网络病毒日益融合 18.如果一个A类地址的子网掩码中有14个1,它能确定 a个子网。a. 64

25.(c)是用来判断任意两台计算机的IP地址是否属于同一子网络的根据 c. 子网掩码

41.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用发送者的私钥对要发送的信息进行数字签名,在接收端,采用(c)进行签名验证。c. 发送者的公钥

48.(b)类型的软件能够阻止外部主机对本地计算机的端口扫描。b. 个人防火墙

63.在OSI参考模型的描述中,下列说法中不正确的是(a)a. OSI参考模型的每层可以使用上层提供的服务 77.黑客如何在FTP服务器上实施拒绝服务攻击c c. 通过填充服务器硬盘空间

84 以下(ab)可以启动Windows server2003的注册表编辑器。a. regedit.exe b. regedit32.exe

91.小李在使用super scan对目标网络进行扫描时发现某一个主机开放了25和110端口,此主机最有可能是什么?(c)c. 邮件服务器

125.计算机病毒的说法,计算机病毒(c)c.人为制造出来的、干扰计算机正常工作的程序

搜索更多关于: 网络安全复习 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

42.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。错 43.文本文件不会感染宏病毒。错 44.HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。对 45.Backup Operators组,备份操作员组。该组成员的主要职责为备份和还原计算机上的文件。对 46.如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。错 47.计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。对 48.计算机犯罪中

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com