订单查询
首页 其他文档
IT信息安全试题及答案
大小:102.67KB 8页 发布时间: 2023-07-13 17:35:02 11.68k 11.16k

D.TLS在功能和结构上与SSL完全相同

37.在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D)

A.验证用户身份的合法性B.授权用户访问网络资源

C.对用户进行审计D.对客户端的MAC地址进行绑定

38.在生物特征认证中,不适宜于作为认证特征的是(D)

A.指纹B.虹膜C.脸像D.体重

39.防止重放攻击最有效的方法是(B)

A.对用户账户和密码进行加密B.使用“一次一密”加密方式

C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码

40.计算机病毒的危害性表现在(B)

A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序

C.不影响计算机的运行速度D.不影响计算机的运算结果

41.下面有关计算机病毒的说法,描述不正确的是(B)

A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染性疾病

C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

42计算机病毒具有(A)

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性

C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

43.目前使用的防杀病毒软件的作用是(C)

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

44在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)

A.攻击者B.主控端C.代理服务器D.被攻击者

45.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库

C.安装防火墙D.安装漏洞扫描软件

46.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)

A.模式匹配B.统计分析C.完整性分析D.不确定

47.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)

A.主机传感器B.网络传感器C.过滤器D.管理控制台

48.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)

A.ICMP泛洪B.LAND攻击C.死亡之ping D.Smurf攻击

49.以下哪一种方法无法防范口令攻击(C)

A.启用防火墙功能B.设置复杂的系统认证口令

C.关闭不需要的网络服务D.修改系统默认的认证名称

50.在分布式防火墙系统组成中不包括(D)

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441