A.验证用户身份的合法性B.授权用户访问网络资源
C.对用户进行审计D.对客户端的MAC地址进行绑定
38.在生物特征认证中,不适宜于作为认证特征的是(D)
A.指纹B.虹膜C.脸像D.体重
39.防止重放攻击最有效的方法是(B)
A.对用户账户和密码进行加密B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码
40.计算机病毒的危害性表现在(B)
A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序
C.不影响计算机的运行速度D.不影响计算机的运算结果
41.下面有关计算机病毒的说法,描述正确的是(C)
A.计算机病毒是一个MIS程序
B.计算机病毒是对人体有害的传染性疾病
C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42计算机病毒具有(A)
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
43.目前使用的防杀病毒软件的作用是(C)
A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
44在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)
A.攻击者B.主控端C.代理服务器D.被攻击者
45.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库
C.安装防火墙D.安装漏洞扫描软件
46.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)
A.模式匹配B.统计分析C.完整性分析D.不确定
47.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)
A.主机传感器B.网络传感器C.过滤器D.管理控制台
48.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)
A.ICMP泛洪B.LAND攻击C.死亡之ping D.Smurf攻击
49.以下哪一种方法无法防范口令攻击(A)
A.启用防火墙功能B.设置复杂的系统认证口令
C.关闭不需要的网络服务D.修改系统默认的认证名称
50.在分布式防火墙系统组成中不包括(D)
A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙
51下面对于个人防火墙未来的发展方向,描述不准确的是(D)