计算机网络的安保是指什么 (计算机网络的拓扑结构)
本文目录导航:
计算机网络的安保是指什么?
第一章 网络安保概述【单选题】1.计算机网络的安保是指( )A、网络中设施设置环境的安保B、网络经常使用者的安保C、网络中消息的安保D、网络的财富安保正确答案: C 我的答案:C2.黑客搭线窃听属于( )危险。
A、消息存储安保消息B、消息传输安保C、消息访问安保D、以上都不正确正确答案: B 我的答案:B3.为了保证计算机消息安保,理论经常使用( ),以使计算机只准许用户在输入正确的隐秘消息时进入系统。
A、口令B、命令C、明码D、密钥正确答案: A 我的答案:C4.对企业网络最大的要挟是()。
A、黑客攻打B、本国政府C、竞争对手D、外部员工的恶意攻打正确答案: D 我的答案:D5.消息不暴露给非授权的用户、实体或环节,指的是消息( )个性。
A、隐秘性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.消息安保就是要防止合法攻打和病毒的流传,保证电子消息的有效性,从详细意义上了解,须要保证以下( )。
Ⅰ.隐秘性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性Ⅴ.无法否定性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.消息危险关键指( )A、消息存储安保B、消息传输安保C、消息访问安保D、以上都正确正确答案: D 我的答案:D8.( )不是消息失真的要素A、信源提供的消息不齐全、不准确B、消息在编码、译码和传递环节中遭到搅扰C、信宿(信箱)接受消息产生偏向D、信箱无了解上的偏向正确答案: D 我的答案:A9.以下( )不是保证网络安保的要素A、消息的隐秘性B、发送消息的无法否定性C、数据替换的完整性D、数据存储的惟一性正确答案: D 我的答案:B第二章 黑客罕用系统攻打方法1 【单选题】1.网络攻打的开展趋向是( )A、黑客攻打与网络病毒日益融合B、攻打工具日益先进C、病毒攻打D、黑客攻打正确答案: A 我的答案:A 2.拒绝服务攻打( )A、A.用超越被攻打指标处置才干的海量数据包消耗可用系统、带宽资源等方法的攻打B、全程是Distributed Denial Of ServiceC、拒绝来自一个主机所发送回应恳求的指令D、入侵控制一个主机后远程关机正确答案: A 我的答案:A 3.局域网中假设某台计算机遭到了ARP诈骗,那么它收回去的数据包中,( )地址是失误的A、源IP地址B、指标IP地址C、源MAC地址D、指标MAC地址正确答案: D 我的答案:A 4.在网络攻打优惠中,Tribal Flood Netw(TFN)是( )类的攻打程序A、拒绝服务B、字典攻打C、网络监听D、病毒程序正确答案: A 我的答案:A 自动端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 攻打破坏了( )A、可用性B、隐秘性C、完整性D、实在性正确答案: A 我的答案:A 7.破绽评价产品在选用时应留意( )A、能否具备针对网络、主机和数据库破绽的检测配置B、产品的扫描才干C、产品的评价才干D、产品的破绽修复才干E、以上都不正确正确答案: E 我的答案:A第二章 黑客罕用系统攻打方法2 【单选题】1.关于“攻打工具日益先进,攻打者须要的技艺日趋降低”的观念不正确的是( )A、网络遭到的攻打的或者性越来越大B、.网络遭到的攻打的或者性将越来越小C、网络攻打无处不在D、网络危险日益严重正确答案: B2.在程序编写上防范缓冲区溢出攻打的方法有( )Ⅰ.编写正确、安保的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界审核 Ⅳ.经常使用运行程序包全软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: 自动端口号为( )A、21B、80C、8080D、23正确答案: B 4.消息不暴露给非授权的用户、实体或环节,指的是消息( )个性。
A、隐秘性B、完整性C、可用性D、可控性正确答案: A5.为了防止冒名发送数据或发送后不抵赖的状况产生,可以采取的方法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B6.在建设网站的目录结构时,最好的做法是( )。
A、将一切文件最好都放在根目录下B、目录档次选在3到5层C、按栏目内容建设子目录D、最好经常使用中文目录正确答案: C【判别题】7.混充信函回复、冒名Yahoo发信、下载电子贺卡赞同书,经常使用的是叫做“字典攻打”的方法正确答案:×8当主机遭遭到DoS攻打的时刻,只须要从新启动系统就可以阻止攻打。
正确答案:×9.普通状况下,驳回Port scan可以比拟极速地了解某台主机上提供了哪些网络服务。
正确答案:×攻打岂但能使指标主机中止服务,还能入侵系统,关上后门,失掉想要的资料。
正确答案:×11.社会工程攻打目前不容漠视,面对社会工程攻打,最好的方法使对员工启动片面的教育。
正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特色字节串对被检测的对象启动扫描,假设发现特色字节串,就标明发现了该特色串所代表的病毒,这种病毒而检测方法叫做( )。
A、比拟法B、特色字的识别法C、搜查法D、剖析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式活期发作的,可以设置Flash ROM 写形态来防止病毒破坏ROM。
A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒模式( )。
A、手动杀毒B、智能杀毒C、杀毒软件D、磁盘格局化正确答案: D 我的答案:D 【多选题】5.计算机病毒的流传模式有( )。
A、经过共享资源流传B、经过网页恶意脚本流传C、经过网络文件传输流传D、经过电子邮件流传正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其体现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判别题】7.木马与传统病毒不同的是:木马不自我复制。
( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不关上邮件的附件不会中毒的。
()正确答案:× 我的答案:× 9.文本文件不会感化宏病毒。
( )正确答案:× 我的答案:√10.依照计算机病毒的流传媒介来分类,可分为单机病毒和网络病毒。
( )正确答案:√ 我的答案:√11.环球上第一个攻打配件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特色( )。
A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特色字节串对被检测的对象启动扫描,假设发现特色字节串,就标明发现了该特色串所代表的病毒,这种病毒而检测方法叫做( )。
A、比拟法B、特色字的识别法C、搜查法D、剖析法E、扫描法正确答案: B 我的答案:B 3.下列叙说中正确的是( )。
A、计算机病毒只感化可口头文件B、计算机病毒只感化文本文件C、计算机病毒只能经过软件复制的模式启动流传D、计算机病毒可以经过读写磁盘或网络等模式启动流传正确答案: D 我的答案:D 4.计算机病毒的破坏模式包含( )。
A、删除修正文件类B、抢占系统资源类C、合法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判别题】5.只是从被感化磁盘上复制文件到硬盘上并不运转其中的可口头文件不会是系统感化病毒。
( )正确答案:× 我的答案:×6.将文件的属性设为只读无法以包全其不被病毒感化.( )正确答案:× 我的答案:×7.从新格局化硬盘可以分明一切病毒。
( )正确答案:× 我的答案:√8. GIF和JPG格局的文件不会感化病毒。
( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、流传到其余计算机系统中去( )。
正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以以为数据的加密和解密是对数据启动的某种替换,加密和解密的环节都是在( )的控制下启动的A、名文B、密文C、消息D、密钥正确答案: D 我的答案:D 2.为了防止冒名发送数据或发送后不抵赖的状况产生,可以采取的方法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包含对称加密和非对称加密两种B、消息隐蔽式加密的一种方法C、假设没有消息加密的密钥,只需知道加密程序的细节就可以对消息启动解密D、密钥的位数越多,消息的安保性越高正确答案: D 我的答案:A 4.()是网络通讯中标记通讯各方身份消息的一系列数据,提供一种在INTERNER上验证身份的模式。
A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书驳回公钥体制时,每个用户设定一把公钥,由自己地下,用其启动( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在地下密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、地下密钥D、私有密钥正确答案: C 我的答案:C 协定又称为( )A、安保套协定层协定B、安保电子买卖协定C、消息传输安保协定D、网上购物协定正确答案: B 我的答案:B 3.数字签名为保证其无法更改性,双方商定经常使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安保套接层协定时( )。
A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业治理局域网的消息安保,防止来自Internet的黑客入侵,驳回( )可以成功必定的防范作用。
A、网络治理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C2.防火墙驳回的最便捷的技术是()。
A、装置包全卡B、隔离C、包过滤D、设置进入明码正确答案: C3.下列关于防火墙的说法正确的是()。
A、防火墙的安保性能是依据系统安保的要求而设置的B、防火墙的安保性能是分歧的,普通没有级别之分C、防火墙不能把外部网络隔离为可信赖网络D、一个防火墙只能用来对两个网络之间的相互访问履行强迫性治理的安保系统正确答案: A4.()不是防火墙的配置。
A、过滤进出网络的数据包B、包全存储数据安保C、封堵某些制止的访问行为D、记载经过防火墙的消息内容和优惠正确答案: B5.()不是专门的防火墙产品。
A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B6.有一个主机专门被用做外部网络和外部网络的分界限。
该主机里插有两块网卡,区分衔接到两个网络。
防火墙外面的系统可以与这台主机启动通讯,防火墙外面的系统(Internet上的系统)也可以与这台主机启动通讯,但防火墙两头的系统之间不能间接启动通讯,这是()的防火墙。
A、屏蔽主机式体系结构B、挑选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A7.对新建的运行衔接,形态检测审核预先设置的安保规定,准许合乎规定的衔接经过,并在内存中记载下该衔接的关系消息,生成形态表。
对该衔接的后续数据包,只需合乎形态表,就可以经过。
这种防火墙技术称为()。
A、包过滤技术B、形态检测技术C、代理服务技术D、以上都不正确正确答案: B8.防火墙的作用包含( )。
(多选题)A、提高计算机系统总体的安保性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和运行代理C、包过滤、运行代理和入侵检测D、包过滤、形态检测和运行代理正确答案: D2.防火墙系统理论由( )组成。
A、杀病毒卡和杀毒软件B、代理主机和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理主机正确答案: D3.防火墙防止不宿愿的、未经授权的通讯进出被包全的外部网络,是一种( )网络安保措施。
A、主动的B、主动的C、能够防止外部立功的D、能够处置一切疑问的正确答案: A 4.防火墙是建设在内外网络边界上的一类安保包全机制,其安保架构基于( )。
A、流量控制技术B、加密技术C、消息流填充技术D、访问控制技术正确答案: D5.普通作为代理主机的堡垒主机上装有( )。
A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相反的IP地址D、多个网卡且灵活取得IP地址正确答案: A6.代理主机上运转的是( )A、代理主机软件B、网络操作系统C、数据库治理系统D、运行软件正确答案: A 7.在ISO OSI/RM中队网络安保服务所属的协定档次启动剖析,要求每个协定层都能提供网络安保服务。
其中,用户身份认证在( )启动。
A、网络层B、会话层C、物理层D、运行层正确答案: D8.在ISO OSI/RM中队网络安保服务所属的协定档次启动剖析,要求每个协定层都能提供网络安保服务。
其中,IP过滤型防火墙在( )经过控制网络边界的消息流动来强化外部网络的安保性。
A、网络层B、会话层C、物理层D、运行层正确答案: A第六章 Windows Server的安保1 【单选题】2003系统的安保日志经过( )设置。
A、事情检查器B、主机治理器C、本地安保战略D、网络适配器正确答案: C2. 用户匿名登录主机时,用户名为( )。
A、guestB、OKC、AdminD、Anonymous正确答案: D3.为了保证计算机消息安保,理论经常使用( ),以使计算机只准许用户在输入正确的隐秘消息时进入系统。
A、口令B、命令C、明码D、密钥正确答案: C【多选题】4.( )是Windows Server2003主机系统自带的远程治理系统。
(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD5.1、Windows Server2003主机采取的安保措施包含( )。
(多选题)A、经常使用NTFS格局的磁盘分区B、及时对操作系统经常使用补丁程序梗塞安保破绽C、履行强有力的安保治理战略D、借助防火墙对主机提供包全E、封锁不须要的主机组件正确答案: ABCDE 第六章 Windows Server的安保2 【单选题】1.( )不是Windows 的共享访问权限。
A、只读B、齐全控制C、更改D、读取及口头正确答案: 2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A3.为了保证Windows Server2003主机不被攻打者合法启动,治理员应该采取( )措施.A、备份注册表B、应用SYSKEYC、经常使用加密设施D、审计注册表的用户权限正确答案: B【多选题】4.( )可以启动Windows Server2003的注册编辑器。
(多选题)A、、、、、正确答案: AE5.有些病毒为了在计算机启动的时刻智能加载,可以更改注册表,()键值更改注册表自带加载项。
(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD6.在保证明码安保中,应该采取的正确措施有( )。
(多选题)A、不用生日明码B、不经常使用少于5位数的明码C、不用纯数字D、将明码设的很复杂并在20位以上正确答案: ABC
要挟网络安保的是
要挟网络安保的是:不安保的网站、软件、黑客攻打。
1、不安保的网站:不安保的网站或者会暴露用户的团体消息和敏感数据。
一些网站或者存在恶意代码和安保破绽,当用户访问这些网站时,他们的电脑或手机设施或者会被感化。
这些恶意软件可以在用户不知情的状况下搜集他们的团体消息,并将其发送给攻打者。
2、软件:软件自身也或者存在安保破绽。
即使是盛行的操作系统和运行程序也或者存在破绽,这些破绽或者会被黑客应用来攻打用户或组织。
黑客可以经常使用这些破绽来窃取数据或破坏系统,这或者会造成严重的损失和破坏。
3、黑客攻打:黑客攻打是另一种要挟网络安保的关键模式。
黑客可以经常使用各种技术来攻打指标,例如DDoS攻打、SQL注入攻打、钓鱼等。
这些攻打或者会造成数据暴露、系统解体和财务损失等疑问。
黑客也或者经过社交工程攻打来失掉用户的团体消息和明码。
网络安保的关键性:
1、保证企业消息安保:网络安保关于企业来说至关关键,由于企业的秘密消息往往须要隐秘。
假设这些消息被黑客攻打者窃取或暴露,将会给企业带来极大的损失。
经过增强网络安保措施,如加密技术、防火墙等,可以有效降低企业消息暴露的危险,包全企业消息安保。
2、保养社会稳固:网络立功曾经成为一个环球性的疑问,这些立功优惠包含敲诈软件、网络钓鱼等等,它们的危害曾经惹起了社会的宽泛关注。
网络安保疑问不单纯是一个企业的疑问,也是整个社会面临的应战。
只要增强网络安保,才干有效遏制网络立功,保养社会稳固。
3、促成电子商务开展:随着互联网技术的开展,电子商务曾经成为了一个无法逆转的趋向。
而电子商务的开展离不开网络安保的保证。
假设没有安保的网络环境,那么电子商务将无法顺利启动。
因此,增强网络安保是促成电子商务开展的必要条件之一。
网络安保要挟有哪些
网络安保要挟关键有以下几种:
一、恶意软件要挟
恶意软件是网络安保畛域最经常出现的要挟之一。
这些软件包含敲诈软件、特务软件、广告软件等。
它们或者被用于窃取团体消息、破坏系统文件、加密用户文件并索取赎金等。
恶意软件理论经过电子邮件附件、恶意网站、下载的文件等流传。
一旦用户设施被感化,这些软件就会在后盾运转,对用户的数据和隐衷形成严关键挟。
二、网络钓鱼攻打
三. 零日攻打
零日攻打应用软件中的未地下破绽启动攻打。
攻打者会寻觅并应用这些尚未被群众发现的破绽,对指标启动精准打击。
这种攻打模式往往具备高度的隐蔽性和破坏性,由于受益者往往没有防范。
四、钓鱼网站和欺诈网站
钓鱼网站和欺诈网站是另一种经常出现的网络安保要挟。
这些网站往往会模拟正轨网站,经过伪造登录页面或其余模式诱导用户输入敏感消息,进而窃取用户的数据。
由于这些网站外观与正轨网站相似,普通用户很难区分,因此很容易遭到攻打。
以上所述是网络安保畛域经常出现的几种要挟。
为了保证网络安保,用户须要提高警觉,活期降级软件和操作系统,不点击未知链接,包全团体消息等。
同时,企业和组织也须要增强网络安保防护,活期启动安保审核和破绽修停上班。