1.UDP协议工作在网络层。
对
错
2.所有服务器都应该放在防火墙之后。
对
错
3.开启帐户策略可以有效防止口令被暴力攻击。
对
错
4.X-Scan是一种漏洞扫描工具。
对
错
5.PortScan是一种漏洞扫描工具。
对
错
6.网络后门一般可提供远程控制功能,而木马则不能。
对
错
7.网络后门可通过建立服务端口、克隆管理员帐号实现。
对
错
8.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
对
错
9.网络后门一般可提供远程控制功能,而木马则不能。
对
错
10.X-Scan是一种漏洞扫描工具。
对
错
11.PortScan是一种漏洞扫描工具。
对
错
12.X-Scan是一种漏洞扫描工具。
对
错
13.UDP协议工作在网络层。
对
错
14.网络后门一般可提供远程控制功能,而木马则不能。
对
错
15.网络后门可通过建立服务端口、克隆管理员帐号实现。
对
错
16.SSL协议可在主机之间建立安全会话。
对
错
17.PortScan是一种漏洞扫描工具。
对
错
18.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
对
错
19.FTP协议在主机之间不建立会话。
对
错
20.网络后门可通过建立服务端口、克隆管理员帐号实现。
对
错
21.FTP协议在主机之间不建立会话。
对
错
22.SSL协议可在主机之间建立安全会话。
对
错
23.所有服务器都应该放在防火墙之后。
对
错
24.开启帐户策略可以有效防止口令被暴力攻击。
对
错
25.UDP协议工作在网络层。
对
错
26.所有服务器都应该放在防火墙之后。
对
错
27.SSL协议可在主机之间建立安全会话。
对
错
28.FTP协议在主机之间不建立会话。
对
错
29.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
对
错
30.开启帐户策略可以有效防止口令被暴力攻击。
对
错
31.最早的计算机网络与传统的通信网络最大的区别是什么?
计算机网络采用了分组交换技术
计算机网络采用了电路交换技术
计算机网络的可靠性大大提高
计算机网络带宽和速度大大提高
32.下面哪个安全评估机构为我国自己的计算机安全评估机构?
CC
TCSEC
CNISTEC
ITSEC
33.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
心理学
社会科学
工程学
自然科学
34.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
表示层
数据链路层
TCP传输层
物理层
35.以下关于Smurf 攻击的描述,那句话是错误的?
攻击者最终的目标是在目标计算机上获得一个帐号
它使用ICMP的包进行攻击
它依靠大量有安全漏洞的网络作为放大器
它是一种拒绝服务形式的攻击
36.下面哪一个情景属于身份验证(Authentication)过程
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户依照系统提示输入用户名和口令
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
37.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
早期的SMTP协议没有发件人认证的功能
Internet分布式管理的性质,导致很难控制和管理
网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
38.最早的计算机网络与传统的通信网络最大的区别是什么?
计算机网络采用了分组交换技术
计算机网络采用了电路交换技术
计算机网络的可靠性大大提高
计算机网络带宽和速度大大提高
39.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
系统管理员维护阶段的失误
微软公司软件的设计阶段的失误
最终用户使用阶段的失误
微软公司软件的实现阶段的失误
40.世界上第一个针对IBM-PC机的计算机病毒是
巴基斯坦病毒
米开朗基罗病毒
大麻病毒
小球病毒
41.计算机病毒是
计算机程序
临时文件
应用软件
数据
42.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据
IP地址
子网掩码
TCP头标志位
路由表信息
43.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
系统管理员维护阶段的失误
微软公司软件的设计阶段的失误
最终用户使用阶段的失误
微软公司软件的实现阶段的失误
44.Windows NT提供的分布式安全环境又被称为
域(Domain)
工作组
安全网
对等网
45.《计算机病毒防治管理办法》是在哪一年颁布的
1997
1994
2000
1998
46.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
4
5
6
7
47.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
早期的SMTP协议没有发件人认证的功能
Internet分布式管理的性质,导致很难控制和管理
网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
48.以下操作系统中,哪种不属于网络操作系统
Linux
Windows 2000
Windows XP
Windows NT
49.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
早期的SMTP协议没有发件人认证的功能
Internet分布式管理的性质,导致很难控制和管理
网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
50.最早的计算机网络与传统的通信网络最大的区别是什么?
计算机网络采用了分组交换技术
计算机网络采用了电路交换技术
计算机网络的可靠性大大提高
计算机网络带宽和速度大大提高
51.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
系统管理员维护阶段的失误
微软公司软件的设计阶段的失误
最终用户使用阶段的失误
微软公司软件的实现阶段的失误
52.以下操作系统中,哪种不属于网络操作系统
Linux
Windows 2000
Windows XP
Windows NT
53.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
系统管理员维护阶段的失误
微软公司软件的设计阶段的失误
最终用户使用阶段的失误
微软公司软件的实现阶段的失误
54.下面哪个功能属于操作系统中的安全功能
保护系统程序和作业,禁止不合要求的对程序和数据的访问
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
对计算机用户访问系统和资源的情况进行记录
55.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
密码技术
安全协议
网络安全
系统安全
56.以下关于Smurf 攻击的描述,那句话是错误的?
攻击者最终的目标是在目标计算机上获得一个帐号
它使用ICMP的包进行攻击
它依靠大量有安全漏洞的网络作为放大器
它是一种拒绝服务形式的攻击
57.下面哪一个情景属于身份验证(Authentication)过程
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户依照系统提示输入用户名和口令
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
58.通过(),主机和路由器可以报告错误并交换相关的状态信息
IP协议
TCP协议
UDP协议
ICMP协议
59.下面哪个功能属于操作系统中的资源管理功能
实现主机和外设的并行处理以及异常情况的处理
控制用户的作业排序和运行
对CPU,内存,外设以及各类程序和数据进行管理
处理输入/输出事务
60.计算机病毒是
计算机程序
临时文件
应用软件
数据
61.下面哪个功能属于操作系统中的安全功能
保护系统程序和作业,禁止不合要求的对程序和数据的访问
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
对计算机用户访问系统和资源的情况进行记录
62.《计算机病毒防治管理办法》是在哪一年颁布的
1997
1994
2000
1998
63.以下关于DOS攻击的描述,哪句话是正确的?
导致目标系统无法处理正常用户的请求
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
如果目标系统没有漏洞,远程攻击就不可能成功
64.下面哪个功能属于操作系统中的安全功能
保护系统程序和作业,禁止不合要求的对程序和数据的访问
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
对计算机用户访问系统和资源的情况进行记录
65.世界上第一个针对IBM-PC机的计算机病毒是
巴基斯坦病毒
米开朗基罗病毒
大麻病毒
小球病毒
66.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据
IP地址
子网掩码
TCP头标志位
路由表信息
67.世界上第一个针对IBM-PC机的计算机病毒是
巴基斯坦病毒
米开朗基罗病毒
大麻病毒
小球病毒
68.《计算机病毒防治管理办法》是在哪一年颁布的
1997
1994
2000
1998
69.通过(),主机和路由器可以报告错误并交换相关的状态信息
IP协议
TCP协议
UDP协议
ICMP协议
70.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
心理学
社会科学
工程学
自然科学
71.通过(),主机和路由器可以报告错误并交换相关的状态信息
IP协议
TCP协议
UDP协议
ICMP协议
72.下面哪一个情景属于身份验证(Authentication)过程
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户依照系统提示输入用户名和口令
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
73.下面哪个功能属于操作系统中的资源管理功能
实现主机和外设的并行处理以及异常情况的处理
控制用户的作业排序和运行
对CPU,内存,外设以及各类程序和数据进行管理
处理输入/输出事务
74.下面哪个功能属于操作系统中的资源管理功能
实现主机和外设的并行处理以及异常情况的处理
控制用户的作业排序和运行
对CPU,内存,外设以及各类程序和数据进行管理
处理输入/输出事务
75.下面哪个安全评估机构为我国自己的计算机安全评估机构?
CC
TCSEC
CNISTEC
ITSEC
76.计算机病毒是
计算机程序
临时文件
应用软件
数据
77.下面哪个功能属于操作系统中的资源管理功能
实现主机和外设的并行处理以及异常情况的处理
控制用户的作业排序和运行
对CPU,内存,外设以及各类程序和数据进行管理
处理输入/输出事务
78.下面哪个安全评估机构为我国自己的计算机安全评估机构?
CC
TCSEC
CNISTEC
ITSEC
79.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
心理学
社会科学
工程学
自然科学
80.以下关于DOS攻击的描述,哪句话是正确的?
导致目标系统无法处理正常用户的请求
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
如果目标系统没有漏洞,远程攻击就不可能成功
81.Windows NT提供的分布式安全环境又被称为
域(Domain)
工作组
安全网
对等网
82.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
表示层
数据链路层
TCP传输层
物理层
83.以下关于DOS攻击的描述,哪句话是正确的?
导致目标系统无法处理正常用户的请求
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
如果目标系统没有漏洞,远程攻击就不可能成功
84.Windows NT提供的分布式安全环境又被称为
域(Domain)
工作组
安全网
对等网
85.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据
IP地址
子网掩码
TCP头标志位
路由表信息
86.计算机病毒是
计算机程序
临时文件
应用软件
数据
87.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
表示层
数据链路层
TCP传输层
物理层
88.下面哪个功能属于操作系统中的安全功能
保护系统程序和作业,禁止不合要求的对程序和数据的访问
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
对计算机用户访问系统和资源的情况进行记录
89.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
密码技术
安全协议
网络安全
系统安全
90.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据
IP地址
子网掩码
TCP头标志位
路由表信息
91.以下关于Smurf 攻击的描述,那句话是错误的?
攻击者最终的目标是在目标计算机上获得一个帐号
它使用ICMP的包进行攻击
它依靠大量有安全漏洞的网络作为放大器
它是一种拒绝服务形式的攻击
92.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
密码技术
安全协议
网络安全
系统安全
93.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
早期的SMTP协议没有发件人认证的功能
Internet分布式管理的性质,导致很难控制和管理
网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
94.最早的计算机网络与传统的通信网络最大的区别是什么?
计算机网络采用了分组交换技术
计算机网络采用了电路交换技术
计算机网络的可靠性大大提高
计算机网络带宽和速度大大提高
95.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
4
5
6
7
96.以下关于Smurf 攻击的描述,那句话是错误的?
攻击者最终的目标是在目标计算机上获得一个帐号
它使用ICMP的包进行攻击
它依靠大量有安全漏洞的网络作为放大器
它是一种拒绝服务形式的攻击
97.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
4
5
6
7
98.《计算机病毒防治管理办法》是在哪一年颁布的
1997
1994
2000
1998
99.Windows NT提供的分布式安全环境又被称为
域(Domain)
工作组
安全网
对等网
100.世界上第一个针对IBM-PC机的计算机病毒是
巴基斯坦病毒
米开朗基罗病毒
大麻病毒
小球病毒
101.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
表示层
数据链路层
TCP传输层
物理层
102.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
密码技术
安全协议
网络安全
系统安全
103.下面哪一个情景属于身份验证(Authentication)过程
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户依照系统提示输入用户名和口令
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
104.通过(),主机和路由器可以报告错误并交换相关的状态信息
IP协议
TCP协议
UDP协议
ICMP协议
105.以下关于DOS攻击的描述,哪句话是正确的?
导致目标系统无法处理正常用户的请求
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
如果目标系统没有漏洞,远程攻击就不可能成功
106.以下操作系统中,哪种不属于网络操作系统
Linux
Windows 2000
Windows XP
Windows NT
107.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
心理学
社会科学
工程学
自然科学
108.以下操作系统中,哪种不属于网络操作系统
Linux
Windows 2000
Windows XP
Windows NT