站内搜索
网络安全知识(综合练习 问题列表
问题 单选题对网络中两个相邻节点之间传输的数据进行加密保护的是()。A 节点加密B 链路加密C 端到端加密D DES加密

问题 单选题Morris蠕虫病毒,是利用()。A 缓冲区溢出漏洞B 整数溢出漏洞C 格式化字符串漏洞D 指针覆盖漏洞

问题 单选题在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()A unicast单播模式B Broadcast广播模式C Multicast组播模式D Promiscuous混杂模式

问题 单选题针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A 限制匿名账户对Web内容的目录写权限B 从Everyone组中删除“从网络访问此计算机”用户权限C 禁用IUSR-MACHE和IWAN_MACHINE账户D 本地登录时必须使用Administrators账户

问题 单选题以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()A Rollback.exeB Recover.exeC Zap.exeD Reset.exe

问题 多选题防火墙不能防止以下哪些攻击?()A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击

问题 问答题请简述防火墙的部署体系结构

问题 单选题以下哪种数据加密技术可以在基础架构层面进行?()A IPSecB Secure Sockets LayerC Transpor tLayer SecuritD RSA

问题 单选题Unix系统中的账号文件是()。A /etc/passwdB /etc/shadowC /etc/groupD /etc/gshadow

问题 单选题一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A 访问路径B 时戳C 数据定义D 数据分类

问题 单选题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A 完整性B 可用性C 保密性D 抗抵赖性

问题 填空题被动攻击的特点是偷听或监视传送,其目的是获得()。

问题 多选题以下行为可能导致操作系统产生安全漏洞的是:()。A使用破解版的编程工具B不安全的编程习惯C考虑不周的架构设计D编程计算机未安装杀毒软件

问题 单选题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A 随机数生成器B 伪随机数生成器C 中央处理D 非易失存储

问题 填空题文件型病毒将自己依附在.com和.exe等()文件上。