高分请教网络管理单选题(二)

11. 防止用户被冒名所欺骗的方法是: ( )
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
12. 屏蔽路由器型防火墙采用的技术是基于:( )
A. 数据包过滤技术
B. 应用网关技术
C.代理服务技术
D.三种技术的结合
15. CA指的是:( )
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
21.以下哪一种方式是入侵检测系统所通常采用的:( )
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
22.以下哪一项属于基于主机的入侵检测方式的优势:( )
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件
C. 适应交换和加密
D. 具有更好的实时性
23.以下关于计算机病毒的特征说法正确的是:( )
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
16.计算机病毒通常是________。
A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是________。
A. 潜伏性 B.传播性 C.免疫性 D.激发性
18.计算机病毒对于操作计算机的人________。
A.会有厄运 B.不会感染
B. 会感染但不会致病 D.会感染致病
20.关于入侵检测技术,下列哪一项描述是错误的________。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
B.基于网络的入侵检测系统无法检查加密的数据流
21.入侵检测系统提供的基本服务功能包括________。
A.异常检测和入侵检测 B.入侵检测和攻击告警
B.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警
1. Windows中允许为单个文件指定权限的文件系统是:
A FAT B FAT32 C NTFS D DFS
2. 改变“/etc/rc.d/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是
A chmod –r 700 /etc/rc.d/init.d/*
B chmod –r 070 /etc/rc.d/init.d/*
C chmod –r 007 /etc/rc.d/init.d/*
D chmod –r 600 /etc/rc.d/init.d/*
6、UNIX系统的目录结构是一种( )结构
A、树状 B、环状 C、星状 D、线状

1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )
A. 数据窃听
B. 数据篡改及破坏
C. 身份假冒
D. 数据流分析
2.在安全服务中,不可否认性包括两种形式,分别是( )
A. 原发证明
B. 交付证明
C. 数据完整
D. 数据保密
5. 在加密过程中,必须用到的三个主要元素是( )
A. 所传输的信息(明文)
B. 加密钥匙(Encryption key)
C. 加密函数
D. 传输信道
6. 加密的强度主要取决于( )
A. 算法的强度
B. 密钥的保密性
C. 明文的长度
D. 密钥的强度

11. 防止用户被冒名所欺骗的方法是: ( A)
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
12. 屏蔽路由器型防火墙采用的技术是基于:( D)
A. 数据包过滤技术
B. 应用网关技术
C.代理服务技术
D.三种技术的结合
15. CA指的是:( A)
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(B )
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
21.以下哪一种方式是入侵检测系统所通常采用的:( C)
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
22.以下哪一项属于基于主机的入侵检测方式的优势:( D)
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件
C. 适应交换和加密
D. 具有更好的实时性
23.以下关于计算机病毒的特征说法正确的是:( C)
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
16.计算机病毒通常是____D____。
A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是____C____。
A. 潜伏性 B.传播性 C.免疫性 D.激发性
18.计算机病毒对于操作计算机的人____B____。
A.会有厄运 B.不会感染
B. 会感染但不会致病 D.会感染致病
20.关于入侵检测技术,下列哪一项描述是错误的____A____。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
B.基于网络的入侵检测系统无法检查加密的数据流
21.入侵检测系统提供的基本服务功能包括____D____。
A.异常检测和入侵检测 B.入侵检测和攻击告警
B.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警
1. Windows中允许为单个文件指定权限的文件系统是: C
A FAT B FAT32 C NTFS D DFS
2. 改变“/etc/rc.d/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是 C
A chmod –r 700 /etc/rc.d/init.d/*
B chmod –r 070 /etc/rc.d/init.d/*
C chmod –r 007 /etc/rc.d/init.d/*
D chmod –r 600 /etc/rc.d/init.d/*
6、UNIX系统的目录结构是一种( )结构
A、树状 B、环状 C、星状 D、线状

1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( c)
A. 数据窃听
B. 数据篡改及破坏
C. 身份假冒
D. 数据流分析
2.在安全服务中,不可否认性包括两种形式,分别是( )
A. 原发证明
B. 交付证明
C. 数据完整
D. 数据保密
5. 在加密过程中,必须用到的三个主要元素是( ABD)
A. 所传输的信息(明文)
B. 加密钥匙(Encryption key)
C. 加密函数
D. 传输信道
6. 加密的强度主要取决于(A )
A. 算法的强度
B. 密钥的保密性
C. 明文的长度
D. 密钥的强度
温馨提示:答案为网友推荐,仅供参考