终考 试卷总分:100 得分:100 27.以下有关VPN的描述,不正确的是( C ) A.使用费用低廉 B.为数据传输提供了机密性和完整性 C.未改变原有网络的安全边界 D.易于扩展 11.采用( )措施可以提
终考
试卷总分:100 得分:100
27.以下有关VPN的描述,不正确的是( C )
A.使用费用低廉
B.为数据传输提供了机密性和完整性
C.未改变原有网络的安全边界
D.易于扩展
11.采用( )措施可以提升 web 传输安全。
[*]启用 SSL,使用 HTTPS 来保障 Web 站点传输时的机密性、完整性和身份真实性。
[*]通过加密的连接通道来管理 web 站点
[*]采用静态绑定 MAC 地址
可以在 Web 应用系统中直接使用 HTTP 协议以明文方式来传输用户敏感信息。
24.通过检测网络中主机的网卡是否运行在( )下,可以发现正在进行网络监听的嗅探器。
A.混杂模式
B.广播模式
C.组播模式
D.直接模式
19.应用代理型防火墙是工作在OSI的( )层,通过映射关系实现外部与内部的通信。
A.传输
B.应用
C.网络
D.会话
26.防火墙的日常管理不包括( )。
A.备份管理
B.账户管理
C.磁盘空间管理
D.监控管理
4.实系统蜜罐,用于模拟服务和操作系统,利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”。
18.数据传输加密技术( )
A.链路加密
B.节点加密
C.端到端加密
D.全盘加密
2.UNIX系统存在( )的漏洞。
A.RPC服务缓冲区溢出
B.Sendmail漏洞
C.BIND的脆弱性
D.R命令缺陷
20.以下属于Linux系统安全工具的是( )。
A.tcpserver
B.Xinetd
C.监听工具sniffit
D.扫描工具nmap
13.木马与病毒的最大区别是( )
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
1.下列不属于防火墙的基本类型的是(D)
A.包过滤型
B.代理服务器型
C.混合型
D.参数网络型
22.当发现正在遭受DDoS 攻击时,应当及时启动应对策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
7.单项散列函数是一种使用密钥的认证技术,它会利用密钥生成的一个固定长度的短数据块,并将改数据块附加在原始报文之后。
3.要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止ASP木马。
6.入侵检测系统由( )部件组成。
A.事件发生器
B.事件分析器
C.响应单元
D.事件数据库
25.非法接收者在截获密文后试图从中分析出明文的过程称为( )
A.破译
B.解密
C.加密
D.攻击
21.在生物特征认证中,不适宜于作为认证特征的是( )
A.指纹
B.虹膜
C.脸像
D.体重
12.端到端加密技术是在( )完成的。
A.传输层
B.会话层
C.应用层
D.网络层
8.对“防火墙本身是免疫的”这句话的正确理解是( )。
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击能力
C.防火墙本身具有对计算机病毒的免疫力
D.防火墙本身具有清除计算机病毒的能力
15.所有安装到Android系统中的应用程序都必须拥有一个数字证书,用于标识应用程序的作者和应用程序之间的( )关系。
A.信任
B.会话
C.网络
D.传输
16.以下( )病毒分类是按照计算机病毒的宿主分类的。
A.引导型病毒
B.文件型病毒
C.基于UNIX/Linux 操作系统的病毒
D.宏病毒
5.死亡之ping属于( )
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
30.按照密码转换的操作类型分类可分为( )
A.替代密码
B.移位密码
C.可分为手工密码
D.机械密码
23.SQL注入的特点是( )。
A.隐蔽性强
B.攻击时间短
C.危害性大
10.计算机病毒具有( )特征。
A.传染性
B.破坏性
C.潜伏性
D.隐蔽性
28.VPN的应用特点主要表现在两个方面,分别是( )
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
14.数字签名可以解决否认、伪造、篡改及冒充等问题。
17.Web应用安全威胁主要有( )。
A.针对 web 服务器软件的安全威胁。
B.针对 web 应用程序的安全威胁。
C.针对传输网络的安全威胁。
D.针对浏览器和终端用户的 Web 浏览安全威胁。
9.经常与黑客软件配合使用的是( )
A.病毒
B.蠕虫
C.木马
D.间谍软件
29.UDP Flood是( )型的DoS攻击。
A.流量
B.IP欺骗
C.三次握手
D.程序攻击

