手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 下面病毒出现的时间最晚的类型是()
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D.OEice文档携带的宏病毒
点击查看答案
本题答案:B
本题解析:暂无解析
2、填空题 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如智能卡和令牌卡。
点击查看答案
本题答案:主体携带的物品
本题解析:试题答案主体携带的物品
3、判断题 计算机病毒可能在用户打开"txt"文件时被启动。
点击查看答案
本题答案:对
本题解析:暂无解析
4、填空题 网络安全是指网络系统的硬件、软件及()的安全。
点击查看答案
本题答案:系统中的数据
本题解析:试题答案系统中的数据
5、问答题 如何理解网络信息系统的安全管理中的多人负责原则?
点击查看答案
本题答案:每一项与安全有关的活动,都必须有2人或者多人在场,这些
本题解析:试题答案每一项与安全有关的活动,都必须有2人或者多人在场,这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作,他们应该签署工作情况记录以证明安全工作已得到保障。
6、多项选择题 病毒传播的途径有()
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
点击查看答案
本题答案:A, C, D, E
本题解析:暂无解析
7、判断题 91ExAm.org可以通过技术手段,一次性弥补所有的安全漏洞。
点击查看答案
本题答案:错
本题解析:暂无解析
8、判断题 基于主机的漏洞扫描不需要有主机的管理员权限。
点击查看答案
本题答案:错
本题解析:暂无解析
9、判断题 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
点击查看答案
本题答案:对
本题解析:暂无解析
10、判断题 防火墙中不可能存在漏洞
点击查看答案
本题答案:错
本题解析:暂无解析
11、判断题 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
点击查看答案
本题答案:对
本题解析:暂无解析
12、填空题 &nb sp;网络安全()方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。
点击查看答案
本题答案:可控性
本题解析:试题答案可控性
13、问答题 保证网络信息传输安全需要注意哪些问题?
点击查看答案
本题答案:为确保网络信息的传输安全,尤其需要防止如下5个问题。<
本题解析:试题答案为确保网络信息的传输安全,尤其需要防止如下5个问题。
(1)截获
对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。
(2)伪造
对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传输的。
(3)篡改
攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。
(4)中断
攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的 目的。
(5)重发
信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。
14、判断题 半连接扫描也需要完成TCP协议的三次握手过程。
点击查看答案
本题答案:错
本题解析:暂无解析
15、判断题 机房供电线路和动力、照明用电可以用同一线路。
点击查看答案
本题答案:错
本题解析:暂无解析
16、判断题 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统 ,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
点击查看答案
本题答案:对
本题解析:暂无解析
17、判断题 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
点击查看答案
本题答案:对
本题解析:暂无解析
18、填空题 ()实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
点击查看答案
本题答案:在内部网与外部网之间设置防火墙
本题解析:试题答案在内部网与外部网之间设置防火墙
19、判断题 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。
点击查看答案
本题答案:错
本题解析:暂无解析
20、判断题 反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。
点击查看答案
本题答案:对
本题解析:暂无解析
21、问答题 防火墙规则?
点击查看答案
本题答案:防火墙规则由3个部分组成:规则号,过滤域和动作域
本题解析:
试题答案防火墙规则由3个部分组成:规则号,过滤域和动作域
22、填空题 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC 、加拿大系统安全中心的CTCPEC、()等。
点击查看答案
本题答案:国际通用准则CC
本题解析:试题答案国际通用准则CC
23、判断题 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。
点击查看答案
来源:91exam .org
本题答案:错
本题解析:暂无解析
24、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
点击查看答案
本题答案:对
本题解析:暂无解析
25、单项选择题 防火墙提供的接入模式不包括()。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
点击查看答案
本题答案:D
本题解析:暂无解析
26、填空题 网络安全体系是由网络安全法律体系、()和网络安全技术体系三部分组成的,它们相辅相成。
点击查看答案
本题答案:网络安全管理体系
本题解析:试题答案网络安全管理体系
27、判断题 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
点击查看答案
本题答案:对
本题解析:暂无解析
28、判断题 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全
点击查看答案
本题答案:对
本题解析:暂无解析
29、判断题 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
点击查看答案
本题答案:对
本题解析:暂无解析
30、判断题 只要使用了防火墙,企业的网络安全就有了绝对的保障。
点击查看答案
本题答案:错
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★网络安全概述》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
网络安全概述:网络安全概述》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。