防止重放攻击最有效的方法是( )
(A) 对用户账户和密码进行加密
(B) 使用“一次一密”加密方式
(C) 经常修改用户账户名称和密码
(D) 使用复杂的账户名称和密码
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
计算机病毒的危害性表现在( )
(A) 能造成计算机部分配置永久性失效
(B) 影响程序的执行或破坏用户数据与程序
(C) 不影响计算机的运行速度
(D) 不影响计算机的运算结果
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
下面有关计算机病毒的说法,描述不正确的是( )
(A) 计算机病毒是一个MIS程序
(B) 计算机病毒是对人体有害的传染性疾病
(C) 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
(D) 计算机病毒是一
答案是:[参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
计算机病毒具有( )
(A) 传播性、潜伏性、破坏性
(B) 传播性、破坏性、易读性
(C) 潜伏性、破坏性、易读性
(D) 传播性、潜伏性、安全性
答案是:参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
目前使用的防杀病毒软件的作用是( )
(A) 检查计算机是否感染病毒,并消除已感染的任何病毒
(B) 杜绝病毒对计算机的侵害
(C) 检查计算机是否感染病毒,并清除部分已感染的病毒
(D) 查出已感染的任何病毒,清除部
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
(A) 攻击者
(B) 主控端
(C) 代理服务器
(D) 被攻击者
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
(A) 及时更新补丁程序
(B) 安装防病毒软件并及时更新病毒库
(C) 安装防火墙
(D) 安装漏洞扫描软件
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下设备和系统中,不可能集成防火墙功能的是( )
(A) 集线器
(B) 交换机
(C) 路由器
(D) Windows Server 2003操作系统
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
对“防火墙本身是免疫的”这句话的正确理解是( )
(A) 防火墙本身是不会死机的
(B) 防火墙本身具有抗攻击能力
(C) 防火墙本身具有对计算机病毒的免疫力
(D) 防火墙本身具有清除计算机病毒的能力
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下关于传统防火墙的描述,不正确的是( )
(A) 即可防内,也可防外
(B) 存在结构限制,无法适应当前有线网络和无线网络并存的需要
(C) 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
答案是:[参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
下面对于个人防火墙的描述,不正确的是( )
(A) 个人防火墙是为防护接入互联网的单机操作系统而出现的
(B) 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
(C) 所有的单机杀病毒软件都具有个人防火墙的功能
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
VPN的应用特点主要表现在两个方面,分别是( )
(A) 应用成本低廉和使用安全
(B) 便于实现和管理方便
(C) 资源丰富和使用便捷
(D) 高速和安全
答案是:[参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )
(A) 外联网VPN
(B) 内联网VPN
(C) 远程接入VPN
(D) 专线接入
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在以下隧道协议中,属于三层隧道协议的是( )
(A) L2F
(B) PPTP
(C) L2TP
(D) IPSec
答案是:参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )
(A) 模式匹配
(B) 统计分析
(C) 完整性分析
(D) 不确定
答案是:[参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下哪一种方法中,无法防范蠕虫的入侵。( )
(A) 及时安装操作系统和应用软件补丁程序
(B) 将可疑邮件的附件下载等文件夹中,然后再双击打开
(C) 设置文件夹选项,显示文件名的扩展名
(D) 不要打开扩展
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下哪一种现象,一般不可能是中木马后引起的( )
(A) 计算机的反应速度下降,计算机自动被关机或是重启
(B) 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
(C) 在没有操作计算机时,而硬盘灯却闪个
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
下面有关DES的描述,不正确的是( )
(A) 是由IBM、Sun等公司共同提出的
(B) 其结构完全遵循Feistel密码结构
(C) 其算法是完全公开的
(D) 是目前应用最为广泛的一种分组密码算法
答案是:参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
“信息安全”中的“信息”是指()
(A) 以电子形式存在的数据
(B) 计算机网络
(C) 信息本身、信息处理过程、信息处理设施和信息处理都
(D) 软硬件平台
答案是:参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
下面不属于身份认证方法的是( )
(A) 口令认证
(B) 智能卡认证
(C) 姓名认证
(D) 指纹认证
答案是:参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
数字证书不包含( )
(A) 颁发机构的名称
(B) 证书持有者的私有密钥信息
(C) 证书的有效期
(D) CA签发证书时所使用的签名算法
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
套接字层(Socket Layer)位于( )
(A) 网络层与传输层之间
(B) 传输层与应用层之间
(C) 应用层
(D) 传输层
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
下面有关SSL的描述,不正确的是( )
(A) 目前大部分Web浏览器都内置了SSL协议
(B) SSL协议分为SSL握手协议和SSL记录协议两部分
(C) SSL协议中的数据压缩功能是可选的
(D) TLS在功能和
答案是:参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( )
(A) 验证用户身份的合法性
(B) 授权用户访问网络资源
(C) 对用户进行审计
(D) 对客户端的MAC地址进行绑
答案是:参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在生物特征认证中,不适宜于作为认证特征的是( )
(A) 指纹
(B) 虹膜
(C) 脸像
(D) 体重
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )
(A) 主机传感器
(B) 网络传感器
(C) 过滤器
(D) 管理控制台
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )
(A) ICMP泛洪
(B) LAND攻击
(C) 死亡之ping
(D) Smurf攻击
答案是:[参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下哪一种方法无法防范口令攻击( )
(A) 启用防火墙功能
(B) 设置复杂的系统认证口令
(C) 关闭不需要的网络服务
(D) 修改系统默认的认证名称
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在分布式防火墙系统组成中不包括( D )
(A) 网络防火墙
(B) 主机防火墙
(C) 中心管理服务器
(D) 传统防火墙
答案是:参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
下面对于个人防火墙未来的发展方向,描述不准确的是( )
(A) 与xDSL Modem、无线AP等网络设备集成
(B) 与防病毒软件集成,并实现与防病毒软件之间的安全联动
(C) 将个人防火墙作为企业防火墙的有机组
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在以下各项功能中,不可能集成在防火墙上的是( )
(A) 网络地址转换(NAT)
(B) 虚拟专用网(VPN)
(C) 入侵检测和入侵防御
(D) 过滤内部网络中设备的MAC地址
答案是:[参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
(A) 内部
(B) 外部
(C) DMZ区
(D) 都可以
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下关于状态检测防火墙的描述,不正确的是( )
(A) 所检查的数据包称为状态包,多个数据包之间存在一些关联
(B) 能够自动打开和关闭防火墙上的通信端口
(C) 其状态检测表由规则表和连接状态表两部分组成
(D
答案是:[参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在以下的认证方式中,最不安全的是( )
(A) PAP
(B) CHAP
(C) MS-CHAP
(D) SPAP
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下有关VPN的描述,不正确的是( )
(A) 使用费用低廉
(B) 为数据传输提供了机密性和完整性
(C) 未改变原有网络的安全边界
(D) 易于扩展
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
目前计算机网络中广泛使用的加密方式为( )
(A) 链路加密
(B) 节点对节点加密
(C) 端对端加密
(D) 以上都是
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
以下有关软件加密和硬件加密的比较,不正确的是( )
(A) 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
(B) 硬件加密的兼容性比软件加密好
(C) 硬件加密的安全性比软件加密好
(D)
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ( )
(A) 有多余的经费
(B) 全社会都在重视信息安全,我们也应该关注
(C) 上级或领导的要求
(
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
与病毒相比,蠕虫的最大特点是消耗和。
答案是:[参考答案:计算机内存](分值:2)[参考答案:网络宽带](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为。
答案是:[参考答案:重放](分值:2)[参考答案:服务拒绝(拒绝服务)](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在LAND攻击中,LAND攻击报文的和是相同的。
答案是:[参考答案:源IP地址](分值:2)[参考答案:目的IP地址](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全域。
答案是:[参考答案:局域网](分值:2)[参考答案:Internet](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用防火墙;而用防火墙连接两个完全不同的网络时,则需要使用防火墙。
答案是:[参考答案:透明模式](分值:2)[参考答案:路由模式](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
VPN系统中的身份认证技术包括和两种类型。
答案是:[参考答案:用户身份证明](分值:2)[参考答案:信息认证](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
答案是:[参考答案:加密](分值:2)[参考答案:数字签名](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。
答案是:[参考答案:公钥证书](分值:2)[参考答案:属性证书](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
根据密码算法对明文处理方式的标准不同,可以将密码系统分为:和 。
答案是:[参考答案:序列密码体制](分值:2)[参考答案:分组密码体制](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
PKI的技术基础包括和两部分。
答案是:[参考答案:公开密钥体制](分值:2)[参考答案:加密机制](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
零知识身份认证分为和两种类型。
答案是:[参考答案:交互式](分值:2)[参考答案:非交互式](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
DNS同时调用了TCP和UDP的53端口,其中)端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。
答案是:[参考答案:UDP 53](分值:2[参考答案:TCP 53](分值:2)
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
电子商务的要素包括
(A) 信息
(B) 商品
(C) 电子数据交换
(D) 电子资金转账
答案是:参考答案:ACD]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
关于代理服务器说法正确的有
(A) 工作在应用层
(B) 建立内外两条连接
(C) 协议无关
(D) 不具安全性
答案是:参考答案:AB
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
属于主动攻击的有
(A) 拒绝服务
(B) 缓冲区溢出
(C) 中间人
(D) 网络窃听
答案是:参考答案:AB]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
当计算机上发现病毒时,最彻底的清除方法为( )
(A) 格式化硬盘
(B) 用防病毒软件清除病毒
(C) 删除感染病毒的文件
(D) 删除磁盘上所有的文件
答案是:参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
木马与病毒的最大区别是( )
(A) 木马不破坏文件,而病毒会破坏文件
(B) 木马无法自我复制,而病毒能够自我复制
(C) 木马无法使数据丢失,而病毒会使数据丢失
(D) 木马不具有潜伏性,而病毒具有潜伏性
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
经常与黑客软件配合使用的是( )
(A) 病毒
(B) 蠕虫
(C) 木马
(D) 间谍软件
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
目前使用的防杀病毒软件的作用是( )
(A) 检查计算机是否感染病毒,并消除已感染的任何病毒
(B) 杜绝病毒对计算机的侵害
(C) 检查计算机是否感染病毒,并清除部分已感染的病毒
(D) 查出已感染的任何病毒,清除
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
死亡之ping属于( )
(A) 冒充攻击
(B) 拒绝服务攻击
(C) 重放攻击
(D) 篡改攻击
答案是:参考答案:B]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
泪滴使用了IP数据报中的( )
(A) 段位移字段的功能
(B) 协议字段的功能
(C) 标识字段的功能
(D) 生存期字段的功能
答案是:参考答案:A]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全
ICMP泛洪利用了( )
(A) ARP命令的功能
(B) tracert命令的功能
(C) ping命令的功能
(D) route命令的功能
答案是:参考答案:C]
更新时间:2023/4/3 12:59:00
出自:河南农业大学计算机网络安全 目前为: 1/2 页 首页 上页 下页 尾页