本文目录导航:
《网络安保概论》习题集(第一章至第八章). ppt
第一章 网络安保概述【单选题】1.计算机网络的安保是指( )A、网络中设备设置环境的安保B、网络经常使用者的安保C、网络中信息的安保D、网络的财富安保正确答案: C 我的答案:C2.黑客搭线窃听属于( )危险。
A、信息存储安保信息B、信息传输安保C、信息访问安保D、以上都不正确正确答案: B 我的答案:B3.为了保证计算机信息安保,理论经常使用( ),以使计算机只准许用户在输入正确的隐秘信息时进入系统。
A、口令B、命令C、明码D、密钥正确答案: A 我的答案:C4.对企业网络最大的要挟是()。
A、黑客攻打B、本国政府C、竞争对手D、外部员工的恶意攻打正确答案: D 我的答案:D5.信息不暴露给非授权的用户、实体或环节,指的是信息( )个性。
A、隐秘性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安保就是要防止合法攻打和病毒的流传,保证电子信息的有效性,从详细意义上了解,须要保证以下( )。
Ⅰ.隐秘性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性Ⅴ.无法否定性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息危险关键指( )A、信息存储安保B、信息传输安保C、信息访问安保D、以上都正确正确答案: D 我的答案:D8.( )不是信息失真的要素A、信源提供的信息不齐全、不准确B、信息在编码、译码和传递环节中遭到搅扰C、信宿(信箱)接受信息产生偏向D、信箱无了解上的偏向正确答案: D 我的答案:A9.以下( )不是保证网络安保的要素A、信息的隐秘性B、发送信息的无法否定性C、数据替换的完整性D、数据存储的惟一性正确答案: D 我的答案:B第二章 黑客罕用系统攻打方法1 【单选题】1.网络攻打的开展趋向是( )A、黑客攻打与网络病毒日益融合B、攻打工具日益先进C、病毒攻打D、黑客攻打正确答案: A 我的答案:A 2.拒绝服务攻打( )A、A.用超越被攻打指标处置才干的海量数据包消耗可用系统、带宽资源等方法的攻打B、全程是Distributed Denial Of ServiceC、拒绝来自一个主机所发送回应恳求的指令D、入侵控制一个主机后远程关机正确答案: A 我的答案:A 3.局域网中假设某台计算机遭到了ARP诈骗,那么它收回去的数据包中,( )地址是失误的A、源IP地址B、指标IP地址C、源MAC地址D、指标MAC地址正确答案: D 我的答案:A 4.在网络攻打优惠中,Tribal Flood Netw(TFN)是( )类的攻打程序A、拒绝服务B、字典攻打C、网络监听D、病毒程序正确答案: A 我的答案:A 自动端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 攻打破坏了( )A、可用性B、隐秘性C、完整性D、实在性正确答案: A 我的答案:A 7.破绽评价产品在选用时应留意( )A、能否具备针对网络、主机和数据库破绽的检测配置B、产品的扫描才干C、产品的评价才干D、产品的破绽修复才干E、以上都不正确正确答案: E 我的答案:A第二章 黑客罕用系统攻打方法2 【单选题】1.关于“攻打工具日益先进,攻打者须要的技艺日趋降低”的观念不正确的是( )A、网络遭到的攻打的或者性越来越大B、.网络遭到的攻打的或者性将越来越小C、网络攻打无处不在D、网络危险日益重大正确答案: B2.在程序编写上防范缓冲区溢出攻打的方法有( )Ⅰ.编写正确、安保的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界审核 Ⅳ.经常使用运行程序包全软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: 自动端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不暴露给非授权的用户、实体或环节,指的是信息( )个性。
A、隐秘性B、完整性C、可用性D、可控性正确答案: A5.为了防止冒名发送数据或发送后不抵赖的状况产生,可以采取的方法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B6.在树立网站的目录结构时,最好的做法是( )。
A、将一切文件最好都放在根目录下B、目录档次选在3到5层C、按栏目内容树立子目录D、最好经常使用中文目录正确答案: C【判别题】7.混充信函回复、冒名Yahoo发信、下载电子贺卡赞同书,经常使用的是叫做“字典攻打”的方法正确答案:×8当主机遭遭到DoS攻打的时刻,只须要从新启动系统就可以阻止攻打。
正确答案:×9.普通状况下,驳回Port scan可以比拟极速地了解某台主机上提供了哪些网络服务。
正确答案:×攻打岂但能使指标主机中止服务,还能入侵系统,关上后门,获取想要的资料。
正确答案:×11.社会工程攻打目前不容漠视,面对社会工程攻打,最好的方法使对员工启动片面的教育。
正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特色字节串对被检测的对象启动扫描,假设发现特色字节串,就标明发现了该特色串所代表的病毒,这种病毒而检测方法叫做( )。
A、比拟法B、特色字的识别法C、搜查法D、剖析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式活期发作的,可以设置Flash ROM 写形态来防止病毒破坏ROM。
A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒形式( )。
A、手动杀毒B、智能杀毒C、杀毒软件D、磁盘格局化正确答案: D 我的答案:D 【多选题】5.计算机病毒的流传形式有( )。
A、经过共享资源流传B、经过网页恶意脚本流传C、经过网络文件传输流传D、经过电子邮件流传正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其体现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判别题】7.木马与传统病毒不同的是:木马不自我复制。
( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不关上邮件的附件不会中毒的。
()正确答案:× 我的答案:× 9.文本文件不会感化宏病毒。
( )正确答案:× 我的答案:√10.依照计算机病毒的流传媒介来分类,可分为单机病毒和网络病毒。
( )正确答案:√ 我的答案:√11.环球上第一个攻打配件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特色( )。
A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特色字节串对被检测的对象启动扫描,假设发现特色字节串,就标明发现了该特色串所代表的病毒,这种病毒而检测方法叫做( )。
A、比拟法B、特色字的识别法C、搜查法D、剖析法E、扫描法正确答案: B 我的答案:B 3.下列叙说中正确的是( )。
A、计算机病毒只感化可口头文件B、计算机病毒只感化文本文件C、计算机病毒只能经过软件复制的形式启动流传D、计算机病毒可以经过读写磁盘或网络等形式启动流传正确答案: D 我的答案:D 4.计算机病毒的破坏形式包括( )。
A、删除修正文件类B、抢占系统资源类C、合法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判别题】5.只是从被感化磁盘上复制文件到硬盘上并不运转其中的可口头文件不会是系统感化病毒。
( )正确答案:× 我的答案:×6.将文件的属性设为只读无法以包全其不被病毒感化.( )正确答案:× 我的答案:×7.从新格局化硬盘可以分明一切病毒。
( )正确答案:× 我的答案:√8. GIF和JPG格局的文件不会感化病毒。
( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、流传到其余计算机系统中去( )。
正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以以为数据的加密和解密是对数据启动的某种替换,加密和解密的环节都是在( )的控制下启动的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了防止冒名发送数据或发送后不抵赖的状况产生,可以采取的方法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、假设没有信息加密的密钥,只需知道加密程序的细节就可以对信息启动解密D、密钥的位数越多,信息的安保性越高正确答案: D 我的答案:A 4.()是网络通讯中标记通讯各方身份信息的一系列数据,提供一种在INTERNER上验证身份的形式。
A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书驳回公钥体制时,每个用户设定一把公钥,由自己地下,用其启动( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在地下密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、地下密钥D、私有密钥正确答案: C 我的答案:C 协定又称为( )A、安保套协定层协定B、安保电子买卖协定C、信息传输安保协定D、网上购物协定正确答案: B 我的答案:B 3.数字签名为保证其无法更改性,双方商定经常使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安保套接层协定时( )。
A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业治理局域网的信息安保,防止来自Internet的黑客入侵,驳回( )可以成功必定的防范作用。
A、网络治理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C2.防火墙驳回的最便捷的技术是()。
A、装置包全卡B、隔离C、包过滤D、设置进入明码正确答案: C3.下列关于防火墙的说法正确的是()。
A、防火墙的安保性能是依据系统安保的要求而设置的B、防火墙的安保性能是分歧的,普通没有级别之分C、防火墙不能把外部网络隔离为可信赖网络D、一个防火墙只能用来对两个网络之间的相互访问履行强迫性治理的安保系统正确答案: A4.()不是防火墙的配置。
A、过滤进出网络的数据包B、包全存储数据安保C、封堵某些制止的访问行为D、记载经过防火墙的信息内容和优惠正确答案: B5.()不是专门的防火墙产品。
A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B6.有一个主机专门被用做外部网络和外部网络的分界限。
该主机里插有两块网卡,区分衔接到两个网络。
防火墙外面的系统可以与这台主机启动通讯,防火墙外面的系统(Internet上的系统)也可以与这台主机启动通讯,但防火墙两头的系统之间不能间接启动通讯,这是()的防火墙。
A、屏蔽主机式体系结构B、挑选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A7.对新建的运行衔接,形态检测审核预先设置的安保规定,准许合乎规定的衔接经过,并在内存中记载下该衔接的关系信息,生成形态表。
对该衔接的后续数据包,只需合乎形态表,就可以经过。
这种防火墙技术称为()。
A、包过滤技术B、形态检测技术C、代理服务技术D、以上都不正确正确答案: B8.防火墙的作用包括( )。
(多选题)A、提高计算机系统总体的安保性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和运行代理C、包过滤、运行代理和入侵检测D、包过滤、形态检测和运行代理正确答案: D2.防火墙系统理论由( )组成。
A、杀病毒卡和杀毒软件B、代理主机和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理主机正确答案: D3.防火墙防止不宿愿的、未经授权的通讯进出被包全的外部网络,是一种( )网络安保措施。
A、主动的B、主动的C、能够防止外部立功的D、能够处置一切疑问的正确答案: A 4.防火墙是树立在内外网络边界上的一类安保包全机制,其安保架构基于( )。
A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D5.普通作为代理主机的堡垒主机上装有( )。
A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相反的IP地址D、多个网卡且灵活取得IP地址正确答案: A6.代理主机上运转的是( )A、代理主机软件B、网络操作系统C、数据库治理系统D、运行软件正确答案: A 7.在ISO OSI/RM中队网络安保服务所属的协定档次启动剖析,要求每个协定层都能提供网络安保服务。
其中,用户身份认证在( )启动。
A、网络层B、会话层C、物理层D、运行层正确答案: D8.在ISO OSI/RM中队网络安保服务所属的协定档次启动剖析,要求每个协定层都能提供网络安保服务。
其中,IP过滤型防火墙在( )经过控制网络边界的信息流动来强化外部网络的安保性。
A、网络层B、会话层C、物理层D、运行层正确答案: A第六章 Windows Server的安保1 【单选题】2003系统的安保日志经过( )设置。
A、事情检查器B、主机治理器C、本地安保战略D、网络适配器正确答案: C2. 用户匿名登录主机时,用户名为( )。
A、guestB、OKC、AdminD、Anonymous正确答案: D3.为了保证计算机信息安保,理论经常使用( ),以使计算机只准许用户在输入正确的隐秘信息时进入系统。
A、口令B、命令C、明码D、密钥正确答案: C【多选题】4.( )是Windows Server2003主机系统自带的远程治理系统。
(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD5.1、Windows Server2003主机采取的安保措施包括( )。
(多选题)A、经常使用NTFS格局的磁盘分区B、及时对操作系统经常使用补丁程序梗塞安保破绽C、履行强有力的安保治理战略D、借助防火墙对主机提供包全E、封锁不须要的主机组件正确答案: ABCDE 第六章 Windows Server的安保2 【单选题】1.( )不是Windows 的共享访问权限。
A、只读B、齐全控制C、更改D、读取及口头正确答案: 2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A3.为了保证Windows Server2003主机不被攻打者合法启动,治理员应该采取( )措施.A、备份注册表B、应用SYSKEYC、经常使用加密设备D、审计注册表的用户权限正确答案: B【多选题】4.( )可以启动Windows Server2003的注册编辑器。
(多选题)A、、、、、正确答案: AE5.有些病毒为了在计算机启动的时刻智能加载,可以更改注册表,()键值更改注册表自带加载项。
(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD6.在保证明码安保中,应该采取的正确措施有( )。
(多选题)A、不用生日明码B、不经常使用少于5位数的明码C、不用纯数字D、将明码设的很复杂并在20位以上正确答案: ABC
如何了解没有网络安保就没有国度安保ppt
1. 网络安保是国度安保的关键组成局部,由于没有网络安保,国度的稳固和开展将遭到要挟。
2. 网络安保疑问复杂,触及国度、社会、经济和文明等多个层面。
3. 网络安保是国度安保的基础。
只要确保网络安保,国度才干坚持稳固和开展。
4. 保证网络安保须要采取多种措施,包括增强基础设备树立、提矮小众看法、增强监管等。
5. 保养网络安保须要政府、企业和社会各界的独特致力,构成合力至关关键。
6. 网络安保是一个继续的环节,须要常年致力来增强看法和监管,以提高安保水平。
7. 总之,没有网络安保就没有国度安保。
为了保养国度的稳固和兴盛,必定始终致力增强网络安保。
网络安保隐患及如何防范课件ppt
关于网络安保隐患及如何防范课件ppt这个很多人还不知道,当天来为大家解答以上的疑问,如今让咱们一同来看看吧!1、网络安保隐患及如何防范上网用户如何防范各种隐患第一局部防止访问恶意网站什么是恶意网站恶意网站是指应用IE破绽,嵌入恶意代码,在用户不知情的状况下,对用户的机器启动窜改或破坏的网站。
2、关于弹出插件或揭示用户能否将其设为首页的网站,由于须要用户选用确认,则不被定义为恶意网站。
3、关于内容不合法、不肥壮的网站,假设它并未对用户的机器启动窜改或破坏,也不被定义为恶意网站。
4、第一局部防止访问恶意网站怎么才干防止访问恶意网站?养成良好的上网习气,装置防火墙,应用其自带的IE黑色名单启动过滤。
5、?装置安保工具,如卡卡上网安保助手,启动不良网址阻拦配置。
6、?及时降级杀毒软件的病毒库版本和系统补丁。
7、第一局部防止访问恶意网站访问恶意网址后如何复原系统?肃清恶意和流氓软件?修复IE?指点下载装置卡卡上网助手6.0第二局部即时通讯软件安保即时通讯软件的运行即时通讯软件所领有的实时性、老本低、效率初等诸多长处,使之成为企业最喜欢的上班沟通形式之一,但随着QQ等即时通讯用户呈几何级增长,老病毒新病毒纷繁“下海”,群指IM软件。
8、第二局部即时通讯软件安保什么是即时通讯类病毒即时通讯类病毒关键是指经过即时通讯软件,向用户的咨询人智能发送恶意信息或自身文件来到达流传目的的蠕虫等病毒。
9、第二局部即时通讯软件安保类病毒的流传形式:?智能发送恶意文本信息,这些信息普通都蕴含一个或多个网址,指向恶意网页,收到信息的用户一旦点击关上了恶意网页就会从恶意网站上智能下载并运转病毒程序。
10、?应用即时通讯软件的传送文件配置,将自身间接发送进来,这也是时下盛行的主形式。
11、第二局部即时通讯软件安保病毒流传时,朋友收到的信息如下:第二局部即时通讯软件安保如何防止感化即时通讯类病毒:?上网聊天时最好启用杀毒软件的实时监控;?不要轻易关上生疏网友介绍的网页和附件,即使是朋友发。