订单查询
首页 其他文档
网络安全试题题库及参考答案
大小:472.09KB 7页 发布时间: 2023-11-07 15:21:55 4.62k 3.3k

B.双宿主主机

C.屏蔽子网

D.屏蔽网关

这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹

在两个路由器中间是最安全的防火墙系统。

21.安全评估和等级保护使用的最关键的安全技术是D

A.入侵检测

B.防火墙

C.加密

D.漏洞扫描

22.下面是关于计算机病毒的两种论断,经判断A

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

A.只有(1)正确

B.只有(2)正确

C.(1)和(2)都正确

D.(1)和(2)都不正确

23.通常所说的“病毒”是指D

A.细菌感染

B.生物病毒感染

C.被损坏的程序

D.特制的具有破坏性的程序

24.计算机病毒造成的危害是B

A.使磁盘发霉

B.破坏计算机系统

C.使计算机内存芯片损坏

D.使计算机系统突然掉电

25.计算机病毒的危害性表现在B

A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

26.向有限的空间输入超长的字符串是哪一种攻击手段?A

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

27.主要用于加密机制的协议是D

A、HTTP B、FTP C、TELNET D、SSL

28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?B

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

29.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止B

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441