A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
答案:B
2.PPTP和L2TP最适合于()。
A.局域网
B.企业内部虚拟网
C.企业扩展虚拟网
D.远程访问虚拟专用网
答案:D
3.Windows server 2003系统的安全日志如何设置()。
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
答案:C
4.DDoS攻击破坏了()。
A.可用性
B.保密性
C.完整性
D.真实性
答案:A
5.下面不属于恶意代码攻击技术的是()。
A.进程注入技术
B.超级管理技术
C.端口反向连接技术
D.自动生产技术
答案:D
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答案:B
7.以下关于CA认证中心说法正确的是()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
答案:C
8.下面不属于DoS攻击的是()。
A.Smurf攻击
B.Ping of Deatch
C.Land攻击
D.TFN攻击
答案:D
9.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
答案:D
10.在设计网络安全方案中,系统是基础、A.人
B.领导
C.系统管理员
D.安全策略
答案:A
是核心,管理是保证。()
11.IDS具备实时监控入侵的能力。()
A.错误
B.正确
答案:B
12.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。()
A.错误
B.正确
答案:B
13.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()
A.错误
B.正确
答案:A
14.NIS的实现是基于HTTP实现的。()
A.错误
B.正确
答案:B
15.不要打开附件为SHS格式的文件。()
A.错误
B.正确
答案:B
16.BO2K的默认连接端口是600。()
A.错误
B.正确
答案:A
17.一般认为具有最高安全等级的操作系统是绝对安全的。()
A.错误
B.正确
答案:A
18.网络隔离的目的是实现不同安全级别的网络之间的通信。A.错误
B.正确
答案:B
19.为了防御网络监听,最常用的方法是采用物理传输。()
A.错误
B.正确
答案:A
()
20.在网络建设初期可以不考虑自然和人为灾害。()
A.错误
B.正确
答案:A
21.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。A.错误
B.正确
答案:B
22.杀毒软件能查杀所有病毒。()
A.错误
B.正确
答案:A
()
23.防火墙是万能的,可以用来解决各种安全问题。()
A.错误
B.正确
答案:A
24.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。A.错误
B.正确
答案:A
25.防火墙不能防止来自网络内部的攻击。()
A.错误
B.正确
答案:B
()
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务