• 回答数

    5

  • 浏览数

    270

文哥哥哥哥哥
首页 > 自考本科 > 网络安全技术自考真题及答案

5个回答 默认排序
  • 默认排序
  • 按时间排序

绿兮衣兮

已采纳

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

189 评论

Vickey小姐

liwei ni ge sm

85 评论

么么1009

判断题:

1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)

2、安全审计就是日志的记录。(错)

3、格式化过后的计算机,原来的数据就找不回来了。(错)

4、密码保管不善属于操作失误的安全隐患。(错)

5、计算机病毒是计算机系统中自动产生的。(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)

7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)

8、最小特权、纵深防御是网络安全原则之一。(对)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)

10、用户的密码一般应设置为16位以上。(对)

11、开放性是UNIX系统的一大特点。(对)

12、防止主机丢失属于系统管理员的安全管理范畴。(错)

13、我们通常使用SMTP协议用来接收E—MAIL。(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)

15、为了防御网络监听,最常用的方法是采用物理传输。(错)

16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)

17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)

18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)

20、只要是类型为TXT的文件都没有危险。(错)

21、不要打开附件为SHS格式的文件。(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)

25、不要将密码写到纸上。(对)

26、屏幕保护的密码是需要分大小写的。(对)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)

28、木马不是病毒。(对)

29。复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)

31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错)

32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。(错)

33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错)

34、Internet没有一个集中的管理权威。(对)

35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对)

36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错)

37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)

38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对)

39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对)

40、目前入侵检测系统可以及时的阻止黑客的`攻击。(错)

41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对)

42、蠕虫、特洛伊木马和病毒其实是一回事。(错)

43、只要选择一种最安全的操作系统,整个系统就可以保障安全。(错)

44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。(错)

45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对)

46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对)

47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错)

48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错)

49。具有政治目的的黑客只对政府的网络与信息资源造成危害。(错)

50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错)

51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错)

52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对)

53、在信息战中中立国的体现要比非信息战简单。(错)

54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错)

55、计算机信息系统的安全威胁同时来自内、外两个方面。(对)

56、小球病毒属于引导型病毒。(对)

57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对)

58、计算机病毒防治产品实行销售许可证制度。(对)

59、计算机病毒防治产品分为三级,其中三级品为最高级。(错)

60,删除不必要的网络共享可以提高防范病毒的能力。(对)

61、外单位人员如可以随意接入奇瑞公司内网。(错)

62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)

63、计算机数据恢复在实际生活当中可以百分百恢复。(错)

64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)

65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。(对)

66、网络安全服务的开展与网络安全防范是一对矛盾。(对)

67、网络安全边界防范的不完备性仅指防外不防内。(错)

1、信息安全属性中的可审查性也称为不可否认性。(y)

2、当网络中发生了ARP欺攻击时,可以利用SinfferPro软件来清除。(n)

3、物理安全即物理隔离。(y)

4、物理安全是绝对安全的一项网络安全技术。(n)

5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。(n)

6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。(n)

7、只要是计算机病毒,在任何时候都具有破坏性。(y)

8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。(y)

9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。(n)

10、单钥加密系统可分为序列密码和分组密码两种类型。(y)

11、序列密码属于对称加密方式。(y)

12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同(n)

13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。(y)

14、在中国使用的第2代移动通信系统主要有GSM和CDMA。(y)

15、IPS是IDS的替代产品。(y)

16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。(n)

17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)

18、物理安全是整个信息安全的基础。(y)

19、物理安全是绝对安全的一项网络安全技术。(n)

20、使用物理隔离卡的物理隔离方案是绝对安全的。(n)

21、间谍软件具有计算机病毒的所有特性。(n)

22、计算机病毒不影响计算机的运行速度和运算结果。(n)

23、防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。(y)

24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。(n)

25、双钥加密系统可分为序列密码和分组密码两种类型。(n)

26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。(y)

305 评论

dapangduola

1)单选题,共 25 题,每题 4.0 分,共 100.0 分 1 单选题 (4.0 分) 三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、( )的生态系统。 答案 B A. 全链条 B. 全时空 C. 全信息 D. 全空间 2 单选题 (4.0 分) 网络安全生态是( )的新需求。必须深入研究,破解时代难题。 答案 B A. 非网络社会 B. 互联网世界 C. 网络生活 D. 网络空间 3 单选题 (4.0 分) 在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站( ) 指标,来进行逐级评估操作。 A. 个别评估 B. 关键评估 C. 全部评估 . 答案 B D. 质性评估 4 单选题 (4.0 分) 网络社会改变了人们的( )和交往,对当代人产生了革命性的影响。 答案 A A. 工作、生活 B. 作息、工作 C. 生活、作息 D. 写作、生活 5 单选题 (4.0 分) 多国强调,“互联网+”时代,网络安全生态需加快建设或( )。 答案 B A. 加紧强化 B. 加速重构 C. 加大防范 D. 加强改造 6 单选题 (4.0 分) ( )的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。 A. 网络内容 B. 网络入口 答案 C C. 网络安全生态 D. 网络技术设计 7 单选题 (4.0 分) 当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家 庭隐私网络安全等,既关乎网络信息安全,也关涉( )。 答案 A A. 国家网络安全 B. 国际网络安全 C. 社会网络治安 D. 地区网络安全 8 单选题 (4.0 分) 习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的( )。 答案 A A. 前提 B. 条件 C. 要件 D. 基础 9 单选题 (4.0 分) 人类积累了几千年的( )经验。但当进入网络社会后,面临着大量未曾经验的新的工作、 生活、社会问题。 答案 A A. 非网络社会 B. 农耕社会 C. 工业社会 D. 后工业社会 10 单选题 (4.0 分) 在非网络社会中,那些隔时空存在与显现的人和事物,在( )中成为同一时空存在与显现 的人和事物。 答案 A A. 网络社会 B. 地面社会 C. 新型社会 D. 实体社会 11 单选题 (4.0 分) 网络生态隧洞呼唤安全( )。 答案 A A. 新标准 B. 新符号 C. 新路径 D. 新数据 12 单选题 (4.0 分) 网络( )关涉每个人的生存质量。 答案 B A. 交往方式 B. 安全生态 C. 表达方式 D. 开放互动 13 单选题 (4.0 分) 在网络 社会做事说话,可以在全世界以( )传播,其社会影响面和影响力具有无限性和不 可预测性,具有不可控性。 答案 A A. 全时空形态 B. 全域性形态 C. 全程性形态 D. 全交互形态 14 单选题 (4.0 分) ( )是网络安全生态的核心竞争力。 A. 技术支撑 B. 信息支撑 C. 云计算支撑 答案 A D. 互联互通 15 单选题 (4.0 分) 网络社会为网民的生命插上飞翔翅膀,超越( ),放飞梦想。 答案 B A. 距离 B. 时空 C. 等级 D. 空间 16 单选题 (4.0 分) 网络安全生态是国际竞争的( )。 答案 C A. 新核心 B. 新生长点 C. 新焦点 D. 新内容 17 单选题 (4.0 分) 网络社会变革了( )理念和模式。 A. 社会活动B. 生活情境 答案 C C. 信息传递 D. 社会结构 18 单选题 (4.0 分) 网络社会以超乎人们想象的速度快速崛起; 人们已经置身于其中,却又对这种新型( )缺 乏足够的认识。 答案 B A. 组织方式 B. 社会形态 C. 实践形式 D. 社会组织 19 单选题 (4.0 分) 网络安全生态( )社会和谐。 答案 A A. 促进 B. 保障 C. 阻碍 D. 制约 20 单选题 (4.0 分) 网络安全不是孤立的,而是一个( )。 答案 A A. 生态系统 B. 生态现象 C. 生态演进 D. 生态体系 21 单选题 (4.0 分) 网络时代的社会和谐面临( )的环境。 答案 A A. 更为复杂 B. 更为棘手 C. 更为有利 D. 更为丰富 22 单选题 (4.0 分) 在评级操作过程中,要特别注意的是,对( )标准的综合考量,灵活运用。 答案 A A. 5E 网络安全生态 B. 2E 网络安全生态 C. 3E 网络安全生态 D. 4E 网络安全生态 23 单选题 (4.0 分) 各个国家应当尊重他国的网络空间主权,维护( ),谋求共治,实现共赢,并成为国际社 会的共识。 答案 A A. 网络安全 B. 网络自由 C. 网络大数据 D. 网络发言权 24 单选题 (4.0 分) 习近平总书记指出:网络安全和发展要( )。 答案 A A. 同步推进 B. 异步推进 C. 等待时机 D. 顺时而动 25 单选题 (4.0 分) 网络安全生态是时代的( )课题 A. 重大 B. 一般 C. 专项 D. 单列 答案A 1、习近平主席与奥巴马会晤时表示, 中国政府是网络安全的() ,也对网络安全持有重大关 切。 A :坚定维护者 2、习近平主席说:中美双方已经商定在中美战略与经济对话机制下,专门设定一个()的 工作小组。 A :网络安全问题 3、习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的() 。 A :前提 4、习近平总书记指出:网络安全和发展要() 。 A :同步推进 5、网络安全生态及其生态圈建设, () ,刻不容缓。 A :势在必行 6、多国及其互联网企业都强调,“互联网+”时代, ()需加快建设或加速重构。 A :网络安全生态 7、网络安全生态问题及其建设,关涉每个人的()质量。 A :生存 8、当代人无论自觉或不自觉,都已置身于()社会之中。 A :网络 9、从本质上看,网络社会(Networksociety )是人类社会基于互联网相互作用的() 。 B :社会共同体 10、网络社会的存在形态,是人类实践全球化的()结构。 B :共在 11、网络社会是伴随信息技术革命而产生的社会结构() ,是一种新的社会形式。 B :变迁 12、网络社会一度被指为() ,而如今已经形成一对概念即网络社会与非网络社会,并已然 对后者构成巨大的冲击波。 B :“虚拟社会” 13、网络社会的快捷、方便、 () ,扩大交往圈,深受人们欢迎。 B :省时省力省钱 14、网络社会以超乎人们想象的速度快速崛起,人们已经置身于其中,却又对这种新型() 缺乏足够的认识。 B :社会形态 15、 在非网络社会, 个体人做事说话及其传播的社会影响面和影响力是有限的和大致可预测 的,有一定的() 。 C :可控性 16、 人类积累了几千年的 () 经验。 但当进入网络社会后, 面临着大量未曾经验的新的工作、 生活、社会问题。 A :非网络社会 17、网络社会的一个根本性变化,是改变了时空的()形态。 B :存在与显现 18、在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显 现的人和事物。 A :网络社会 19、网络时代的社会和谐面临()的环境。 A :更为复杂 20、网络安全生态()社会和谐。 A :促进 21、国家高度重视()建设,加强立法,加强网络社会治理力度。 B :网络安全生态 22、 ()上网,健康成长。 C :安全 23、网络生态隧洞呼唤安全() 。 A :新标准 24、人类全面进入网络生态隧洞之中,需要建立()标准。 A :网络安全生态 25、网络安全生态是()的新需求。必须深入研究,破解时代难题。 B :互联网世界 26、构建网络安全生态,要从原始森林、海洋世界中汲取() 。 B :原生态智慧 27、在网络社会中,网民都能按照() ,注重原创、彼此尊重,让网络社会既安全,又丰富 多彩。 B :5E 标准 28、网络社会为网民的生命插上飞翔翅膀,超越() ,放飞梦想。 B :时空 29、实施 5E () ,构建网络安全生态系统。 A :评级操作 30、网络安全不是孤立的,而是一个() 。 A :生态系统 31、 () 的构建,要做好顶层设计, 整体架构, 科学规划,标本兼治,有序推进, 切实落地。 C :网络安全生态 32、实施 5E 评级操作,既有助于我们深入考察、评估现有网站的()水平,也有助于我们 管理或创办网站。 A :安全与道德生态 33、 5E 网络安全生态标准,是全面深入考察、评估网站安全与道德生态水平的() 。 A :理论指标体系 34、在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站 ()指标,来进行逐级评估操作。 B :关键评估 35、按照 5E 标准进行评级、分级、定级,如:具备第一条之真实性、合法性、合道德性的 网站,就可以评估、认定为符合()网站。 A :1E 级 36、在 1E 级评估的基础上,又具备所发布的信息注明来源、尊重知识产权的,就可以评估 认定为符合()网站,以此类推。 B :2E 级 37、在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用。 A :5E 网络安全生态 38、实施 5E 网络安全生态评估操作的量表,主要分解为()取分点。 A :10个 39、网络()需要价值保障。 A :安全生态 40、 国家的网络安全生态的价值保障, 决定着一个国家和民族的网络安全生态系统是符合什 么样的()的。 B :价值标准 41、网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会() 。 A :生态系统 42、 一个国家的网络安全生态建设, 是遵循着一定的价值观和价值标准, 建设成为服务于该 国家该民族的() 。 A :网络社会生态系统 43、将本国的网络安全生态价值,渗透和贯彻在()标准、制度及其审查流程当中,有望获 得网络安全生态的价值保障。 A :网络安全审查 44、将本国的网络安全生态价值观及其价值标准, 在每一个网站的举办、成立和生成、 重建 的过程中, ()体现出来,有望获得网络安全生态的价值保障。 B :全方位地 45、 ()是网络安全生态的核心竞争力。 A :技术支撑 46、 ()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要 方面。 A :有计划、有组织地 47、国家政策倡导、扶持网络空间安全()高端论坛,是实现网络安全生态的技术支撑的基 础工程。 A :人才培养 48、国家重点支持、加快网络空间安全生态的()建设,是实现网络安全生态的技术支撑的 基础工程。 B :一级学科授权点 49、制定科学、规范、易于操作的网络安全技术手册,并指导全民() 、掌握,灵活运用, 是实现网络安全生态的技术支撑的社会工程。 A :体验式学习 50、加强全民() ,是网络安全生态建设的应有之义。 A :网络安全教育 51、网络安全生态建设,催生网络安全生态() 。 B :新行业 52、在()中,臻于网络安全生态新境界。 A :生态体验 53、 ()为网络安全生态构建提供哲学新视野。 B :生态体验理论 54、从()的哲学视野观照,网络社会拓展了人类生存的生态圈,创造出全新的梦想。 A :生态体验理论 55、网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的() 。 A :网络信息安全生态 56、从()的哲学观审视,网络安全是一个极其复杂的生态环境。 A :三重生态圆融互摄 57、要按照() ,构建生态网络社会,共 享美丽道德文化。 C :生态体验理论 58、构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性() 。 A :网络社会 59、在构建策略上,应渐次实现()的网络安全生态新境界。 C :相簇而茂 60、 () ,是网络安全生态的本体。 A :体验 61、首届国家网络安全周,是努力做成了网络安全()展。 A :公众体验 62、在网络安全生态构建策略上,应渐次实现 ()+()+()等。 A :法规标准建设 B :组织管理建设 C :技术防护 63、在网络安全生态构建策略上,应渐次实现 ()的圆融互摄。 A :元生态 B :类生态 C :内生态 64、三重生态观昭示我们,网络安全生态建设应当是()的生态系统。 B :全时空 C :全天候 D :全方位 65、当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和 家庭隐私网络安全等,既关乎() ,也关涉() 。 A :网络信息安全 B :国家网络安全 66、网络社会改变了人们的()和交往,对当代人产生了革命性的影响。 A :工作 B :生活 67、网络社会对传统的 ()和 ()构成深刻变革。 A :社会结构 C :生活方式 68、各个国家应当() ,并成为国际社会的共识。 A :尊重他国的网络空间主权 B :维护网络安全 C :谋求共治 D :实现共赢 69、社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进()和谐。 A :师生 B :亲子 C :校园 70、每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网 络社会的重要存在方式。 A :信息发布者 B :信息传播者 C :信息汇聚者 D :信息享用者 71、原始森林、海洋世界中的生态,具有()等特征。 A :多样性 B :共生性 72、只有当一个国家的网络安全生态系统,是符合其()的,在技术上的进步才有实际的意 义。 A :价值观 B :价值标准 73、网络安全生态的() ,是网络社会建设的核心。 A :价值观 B :价值标准 74、 国家建立完善网络安全生态的组织机构, 组织重大项目的科学攻关, 集中破解网络安全 生态技术难题,并促进核心技术() 。这是实现网络安全生态的技术支撑的实践着力点。 A :友好化 B :自动化 75、网络安全生态是时代的重大课题。 正确 76、网络安全已经成为全国性问题。 错误 77、世界各国纷纷将网络安全生态提升到国家战略高度予以重视。 正确 78、网络社会变革了信息传递理念和模式。 正确 79、 在网络社会做事说话, 可以在全世界以全时空形态传播, 其社会影响面和影响力具有无 限性和不可预测性,具有不可控性。 正确 80、网络社会是一把双刃剑。既带来空前便利,也带来种种防不胜防的新问题。 正确 81、 网民要自觉提高对网络社会的认知, 建立互联网思维和行为方式, 树立网络信息安全人 人有责的意识,陶养网络安全生态智慧和能力。 正确 82、网络安全生态,关涉国家兴衰。 错误 83、网络安全生态是国际竞争的新核心。 错误 84、网络空间上升为国家主权的新疆域。 正确 85、国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。 错误 86、网络安全生态是国家安全的新内涵。 正确 87、构建网络安全生态,建设网络政府,维护国家安全。 错误 88、 当代专业技术人员应自觉关注、 研究国内外关于网络安全生态的新动向, 特别是我国维 护商业网络安全的一系列新文件,新法规。 错误 89、 当代专业技术人员应在新的时代高度开展自己的本职工作, 为国家网络安全生态建设做 出应有的贡献。 正确 90、专业技术人员网络安全生态课程的指定参考书是生态网络社会。 正确 91、践行 3E 标准,共建共享网络安全生态。 错误 92、共建网络安全生态 , 共享蓝色网络社会。 错误 93、 网络安全生态是一个巨大的系统工程, 不是局部的力量可为, 需要全社会一起合力共建。 正确 94、全社会行动起来,共建网络安全生态圈。 正确

84 评论

smoothyear

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A. Diffie-HellmanB. Pretty Good Privacy(PGP)C. Key Distribution Center(KDC)D. IDEA2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B. 木马的服务器端程序C. 不用安装D. 控制端、服务端程序都必需安装3. 下列不属于包过滤检查的是(D)A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)A. 数据链路层B. 网络层C. 表示层D. 应用层5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。A. 拦截和破坏B. 拦截和窃取C. 篡改和损坏D. 篡改和窃取6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A. DOS B. Windows XPC. Windows NT D. Unix7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`A. 口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D. 口令中使用的字符越多越不容易被猜中8. 不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B. 数字证书C. 消息文摘D. 公私钥关系9. 对于IP欺攻击,过滤路由器不能防范的是( D ) 。A.伪装成内部主机的外部IP欺B.外部主机的IP欺C.伪装成外部可信任主机的IP欺D.内部主机对外部网络的IP地址欺10.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密11.PGP加密软件采用的加密算法(C)A.DESB.RSAC.背包算法D.IDEA12.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对14.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构 剩下的由高人来补。

261 评论

相关问答

  • 网络安全技术自学考试试题及答案

    1. 什么是计算机网络?其主要功能是什么?计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软

    太白小君 4人参与回答 2024-05-17
  • 网络安全技术自学考试试题答案

    第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案:

    miumiu6571 3人参与回答 2024-05-17
  • 网络安全技术自考真题

    2、按照网络体系结构层次划分,安全协议可以分为 、 、 和。3、防火墙主要可分为以下三种类型: 、 和 。4、ISS提出的P2DR模型的四个环节分别指的是___

    枫月絮影 3人参与回答 2024-05-17
  • 网络安全技术自考真题及答案

    楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

    加菲猫爱烤鸭 5人参与回答 2024-05-17
  • 网络安全技术自考真题答案

    1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程

    木有雨啊 5人参与回答 2024-05-16