西安交通大学--网络安
网络传播性木马有哪些新的特征?
答案是:(1)添加了“后门功能” (2)添加了击记录功能

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
安全操作系统的基本特征有哪些?
答案是:(1)最小特权原则。 (2)自主访问控制和强制访问控制。 (3)安全审计功能。 (4)安全

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
简述TCSEC中的C1、C2、B1级的主要安全要求。
答案是:(1)C1系统的可信任运算基础体制,通过将用户和数据分开来达到安全的目的(2)C2系统比C1系统加强了可调的审慎控制。在

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
简述网络密码的重要性。有几种方法可以保护密码不被破解或被盗取?
答案是:当前,大部分用户密码被盗,多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失。 有以下十种方法保

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
计算机病毒的特点有哪些?
答案是:(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
NTFS的权限及使用原则有哪些?
答案是:(1)权限最大原则。 (2)文件权限超越文件夹权限原则。 (3)拒绝权限超越其他权限原则。

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
网络安全的目标可归纳为哪四个方面?
答案是:(1)可用性; (2)机密性; (3)完整性; (4)不可抵赖性

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
防范钓鱼网站的方法是什么?
答案是:首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在PGP中用户之间没有信任关系。( )
答案是:是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
PEM是专用来为电子邮件提供加密的。( )
答案是:否

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
Kerberos协议是建立在非对称加密算法RAS上的。( )
答案是:是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
数据加密可以采用软件和硬件方式加密。( )
答案是:是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )
答案是:是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
密钥是用来加密、解密的一些特殊的信息。( )
答案是:是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( )
答案是:是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类。( )
答案是:否

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
黑客攻击是属于人为的攻击行为。( )
答案是:、是

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
计算机病毒对计算机网络系统威胁不大。( )
答案是:否

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
按分析技术分类,入侵检测系统可分为( )和( )。
答案是:异常检测 误用检测

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
特洛伊木马简称木马,它是一种基于( )的黑客工具,具有( )和( )的特点。
答案是:远程控制 隐蔽性 非授权性

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
自主访问控制( )是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、( )和( )中设置许可。
答案是:DAC 文件夹 共享资源

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
非军事区(DMZ)又称屏蔽子网,是在( )和( )间构建?
答案是:内部网络 外部网络

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
WWW使用C/S工作模式,它以HTML与( )传输协议为基础。
答案是:HTTP

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
代理防火墙工作在OSI/RM模型的( )层。
答案是:应用

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
Shannon提出的设计密码系统的基本方法是( )和( )。
答案是:扩散 混乱

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
从广义上来说,网络安全的四个属性分别是( )、( )、完整性和可控性。
答案是:机密性 可靠性

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
( )是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
答案是:、 TCSEC标准

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
网络病毒主要进行游戏等( )的盗取工作,远程操控,或把你的计算机当作肉鸡使用。
答案是:TCSEC标准

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
计算机系统安全评估的第一个正式标准是( )
答案是:TCSEC标准

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做( )。
答案是:动态密码

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
按密钥方式对密码进行分类,正确的是( )。 A、手工密码和机械密码 B、理论上保密的密码和实际上保密的密码 C、对称式密码和非对称密码 D、模拟密码和数字密码
答案是:C

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
病毒Worm、Netsky、A属于( )。 A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在Windows命令窗口输入( )命令可以进行域名查询。 A、arp B、DNSconfig C、Nslookup D、ipconfig
答案是:B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
下面属于入侵检测软件的是( )。 A、 snort B、CiscoWorks C、IPTable D、nmap
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括( )。 A、可用性 B、完整性 C、机密性 D、灵活性
答案是:B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
对称加密算法DES的密钥长度为( )。 A、32bit B、64bit C、128bit D、256bit
答案是:B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在Window系统下,若使ping命令不断的向目标主机(IP为210、45、165、20)发送数据,可以使用命令( )。 A、ping 210、45、165、20 B、ping -t 210、45、165
答案是:C

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。 A、ping B、tracert C、nslookup D、nbtstat
答案是:、B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
为了增强访问网页的安全性,可以采用( )协议。 A、DNS B、HTTP C、HTTPS D、POP3
答案是:C

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
属于被动攻击的恶意网络行为时(  )。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
答案是:B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
计算机病毒的特征之一是( )。 A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性
答案是:、B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
文件和对象的审核,错误的一项是( )。 A、文件和对象的访问的成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
计算机网络系统的安全威胁不包括( )。 A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
答案是:、 D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
答案是:A

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
根据美国联邦调查局的评估,80%的攻击?入侵来自( )。 A、接入网 B、企业内部网 C、公用IP网 D、个人网
答案是:C

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
防火墙可以用来( )。 A、限制网络之间的连接 B、实现网络间数据的加密 C、实现网络间的连接 D、限制网络间数据的传输
答案是:B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
以下方法中,不适用于检测计算机病毒的是( )。 A、特征代码 B、校验和法 C、加密 D、软件模拟法
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
病毒Backdoor、Win32、Poison、bncl属于( )。 A、后门病毒 B、宏病毒 C、脚本病毒 D、蠕虫病毒
答案是:A

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( )。 A 80 B 443 C 445 D 8080
答案是:B

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
下面不是对称加密算法的是( )。 A、 RSA B、 DES C 、3DES D、 AES
答案是:A

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
网上“黑客”是指( )的人。 A、匿名上网 B、总在晚上上网 C、在网上私闯他人计算机系统 D、不花钱上网
答案是:C

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
域名服务系统(DNS)的功能是( )。 A、完成域名和IP地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成主机名和IP地址之间的转换 D、完成域名和电子邮件之间的转换
答案是:A

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
EPGP中使用的非对称加密算法是( )。 A 、AES B、DES C、 3DES D、 RSA
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
在Windows系统下,网络命令netstat可以显示的信息包括( )。 A.当前的TCP/IP连接 B、 Ethernet统计信息 C、路由表
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
不属于计算机病毒防治策略的是( ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也木进行病毒检测 D.整理磁盘
答案是:D

更新时间:2023/4/3 12:59:00
出自:西安交通大学--网络安全与管理学习指南
目前为: 1/1 页  首页   上页 下页 尾页