1.
网络安全领域,VPN通常用于建立______之间的安全访问通道。
总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
客户与客户、与合作伙伴、远程用户;
同一个局域网用户;
仅限于家庭成员;
2.
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
口令攻击
U盘工具
浏览器软件的漏洞
拒绝服务攻击
3.
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
WIN键和Z键
F1键和L键
WIN键和L键
F1键和Z键
4.
重要数据要及时进行( ),以防出现意外情况导致数据丢失。
杀毒
加密
备份
格式化
5.
主要用于通信加密机制的协议是()
HTTP
FTP
TELNET
SSL
6.
释放计算机当前获得的IP 地址, 使用的命令是:
ipconfig
ipconfig /all
ipconfig /renew
ipconfig /release
7.
如果希望通过防火墙禁止QQ 工具联网, 应该修改Windows 防火墙以下哪项设置:_________
入站规则
出站规则
连接安全规则
监视
8.
网页病毒(又称网页恶意代码) 是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。 攻击者通常利用什么植入网页病毒: _________
拒绝服务攻击
口令攻击
平台漏洞
U 盘工具
9.
可以被数据完整性机制防止的攻击方式是______
假冒源地址或用户的地址欺骗攻击;
抵赖做过信息的递交行为;
数据中途被攻击者窃听获取;
数据在途中被攻击者篡改或破坏
10.
“进不来” “拿不走” “看不懂” “改不了” “走不脱” 是网络信息安全建设的目的。 其中, “看不懂” 是指下面那种安全服务:
数据加密
身份认证
数据完整性
访问控制
11.
DES 算法密钥是 64 位, 因为其中一些位是用作校验的, 密钥的实际有效位是________位。
60
56
54
48
12.
若 A 给 B 发送一封邮件, 并想让 B 能验证邮件是由 A 发出的, 则 A 应该选用________对邮件加密。
A 的公钥
A 的私钥
B 的公钥
B 的私钥
13.
数据加密标准 DES 采用的密码类型是?
序列密码
分组密码
散列码
随机码
14.
密码处理依靠使用密钥, 密钥是密码系统里的最重要因素。 以下哪一个密钥算法在加密数据与解密时使用相同的密钥
散列算法
随机数生成算法
对称密钥算法
非对称密钥算法
15.
在可信计算机系统评估准则中, 计算机系统安全等级要求
最高的是:
C 1 级
D 级
B 1 级
A 1 级
16.
复合型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作
用, 同时也常结合过滤器的功能。
对
错
17. 数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
对
错
18. 属于恶意代码的有病毒, 蠕虫, 木马。
对
错
19.
对
错
20. 利用互联网传播已经成为计算机病毒传播的主要途径。
对
错
21.数字加密的核心是密码学。
对
错
22. 网络安全依赖的基本技术是密码技术。
对
错
23. DHCP 可以用来为每台设备自动分配 IP 地址。
对
错
24.
对
错
25.
对
错
26.简述代理型防火墙原理及优缺点。
27.与远程主机建立IPC$连接需要满足什么条件?
28.个人用户如何防范系统漏洞安全隐患?
29.什么叫入侵检测与入侵检测系统?
30.简述异常检测与误用检测的原理,并比较两者的优缺点