中国大学MOOC网络安全技术答案

中国大学MOOC网络安全技术答案

助您各类考试都拿满分!

长按识别二维码 

复制您的试题“题目”,发送给“众课帮”即可。    

简单方便,答案基本都是秒回的噢!    

如遇查询人数较多,最多延迟1-2秒,望理解。    

搜题找答案教程如下:    

1、网络信息安全中___包括访问控制,授权,认证,加密以及内容安全。 A、基本安全类 B、管理与记帐类 C、网络互连设备安全类 D、连接控制答案:基本安全类 --------------------------------

2、______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 A、信息安全分析 B、运行安全分析 C、风险分析 D、安全管理分析答案:风险分析 --------------------------------

3、信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的___、___、和___不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。 答案:硬件 软件 数据 --------------------------------

4、不属于信息安全标准的是___。 A、TCSEC B、ITSEC C、CC D、CD答案:CD --------------------------------

5、信息安全中PDR模型的关键因素是___。 A、技术 B、客体 C、人 D、模型答案:人 --------------------------------

6、信息安全风险缺口是指___。 A、计算中心的火灾隐患 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、IT 的发展与安全投入,安全意识和安全手段的不平衡答案:A --------------------------------

7、信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。 A、风险分析 B、数据库安全 C、媒体安全 D、网络安全答案:数据库安全 --------------------------------

8、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)。 A.Ⅰ、Ⅱ和Ⅳ B.Ⅰ、Ⅱ和Ⅲ C.Ⅱ、Ⅲ和Ⅳ D.都是答案:D --------------------------------

9、信息安全的管理依靠行政手段即可实现。 A . 正确 B . 错误答案:错误 --------------------------------

10、信息安全包括实体安全、运行安全、信息安全和人员安全。 A:正确 B:错误答案:正确 --------------------------------

11、信息安全包括的主要内容有:保密性、不可抵赖性、有效性。 A:正确 B:错误答案:错误 --------------------------------

12、关于入侵检测和入侵检测系统,下述哪几项是正确的___。 A、入侵检测收集信息应在网络的不同关键点进行; B、入侵检测的信息分析具有实时性; C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高; D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;答案:ABCE --------------------------------

13、入侵检测系统是网络信息系统安全的第一道防线。 A . 正确 B . 错误答案:错误 --------------------------------

14、进行入侵检测的软件与硬件的组合便是___系统,英文简称为___。 答案:入侵检测 IDS --------------------------------

15、根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出 的涉密信息要有相应的密级标识,密级标识与正文的关系为: A、只在封面标识 B、标识要隐藏在正文中,一般人不易发觉 C、不能分离 D、以上都可以答案:C --------------------------------

16、对明文字母重新排列,并不隐藏他们的加密方法属于: A、置换密码 B、分组密码 C、移位密码 D、序列密码答案:移位密码 --------------------------------

17、通过使用SOCKS5代理服务器可以隐藏的真实IP。 答案:(对) --------------------------------

18、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A、基于网络的入侵检测方式 B、基于文件的入侵检测方式 C、基于主机的入侵检测方式 D、基于系统的入侵检测方式答案:基于网络的入侵检测方式 --------------------------------

19、以下哪一项属于基于主机的入侵检测方式的优势: A、监视整个网段的通信 B、不要求在大量的主机上安装和管理软件 C、适应交换和加密 D、具有更好的实时性答案:适应交换和加密 --------------------------------

20、以下哪一种方式是入侵检测系统所通常采用的: A、基于网络的入侵检测 B、基于IP的入侵检测 C、基于服务的入侵检测 D、基于域名的入侵检测答案:A --------------------------------

21、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段: A、模式匹配 B、统计分析 C、完整性分析 D、密文分析答案:密文分析 --------------------------------

22、以下哪一项不是入侵检测系统利用的信息: A、系统和网络日志文件 B、目录和文件中的不期望的改变 C、数据包头信息 D、程序执行中的不期望行为答案:数据包头信息 --------------------------------

23、入侵检测系统的第一步是: 入侵检测系统的第一步是 () A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查答案:ABCD --------------------------------

24、以下哪一项不属于入侵检测系统的功能: A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包答案:D --------------------------------

25、对于入侵检测系统(1DS)来说,如果没有______,那么仅仅检测出黑客的入侵毫无意义。 A、应对措施 B、响应手段或措施 C、防范政策 D、响应设备答案:响应手段或措施() --------------------------------

26、数据链路层可以采用______和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A、路由选择 B、入侵检测 C、数字签名 D、访问控制答案:入侵检测 --------------------------------

27、入侵检测系统提供的基本服务功能包括: A、异常检测和入侵检测 B、入侵检测和攻击告警 C、异常检测和攻击告警 D、异常检测、入侵检测和攻击告警答案:D --------------------------------

28、加密技术不能实现: A、数据信息的完整性 B、基于密码技术的身份认证 C、机密文件加密 D、基于IP头信息的包过滤答案:D --------------------------------

29、所谓加密是指将一个信息经过______及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、______还原成明文。 A、加密钥匙、解密钥匙 B、解密钥匙、解密钥匙 C、加密钥匙、加密钥匙 D、解密钥匙、加密钥匙答案::A --------------------------------

30、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在______的控制下进行的。 A、明文 B、密文 C、消息 D、密钥答案:D --------------------------------

31、在加密过程中,必须用到的三个主要元素是: A、所传输的信息(明文) B、加密钥匙(Encryption key); C、加密函数 D、传输信道答案:所传输的信息(明文); 加密钥匙(Encryption key); 加密函数 --------------------------------

32、在加密技术中,作为算法输入的原始信息称为______。 A.明文 B.暗文 C.密文 D.加密答案:A --------------------------------

33、如果使用凯撒密码,在密钥为4时attack的密文为___。 A、ATTACK B、DWWDFN C、EXXEGO D、FFAO答案:EXXEGO --------------------------------

34、如果使用凯撒密码,在密钥为3时COMPUTER的密文为___。 A、EQLRWVGT B、FRPSXWHU C、GSQTYXIV D、ZLJMRQBN答案:FRPSXWHU --------------------------------

35、美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法。 A、60,分组 B、70,分组 C、60,公钥 D、70,公钥答案:70,分组 --------------------------------

36、______策略不允许用户选取不符合要求的密码。 A、账户锁定策略 B、审核策略 C、用户权利指派 D、账户密码策略答案:账户密码策略 --------------------------------

37、下列各项中,属于现代密码体制的是______。 A、Kaesar密码体制 B、Vigenere密码体制 C、Hill密码体制 D、DES密码体制答案:DES密码体制 --------------------------------

38、利用密码技术,可以实现网络安全所要求的______。 A、数据保密性 B、数据完整性 C、数据可用性 D、身份认证答案:ABCD --------------------------------

39、加密技术能实现______。 A、数据信息的完整性 B、基于密码技术的身份认证 C、机密文件加密 D、基于IP头信息的包过滤答案:D --------------------------------

40、下列的___是预防计算机犯罪的常用措施。 A . 经常对机房以及计算机进行打扫、清洁 B . 所有通过网络传送的信息应在计算机内自动登记 C . 对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D . 按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中答案:B, C, D --------------------------------

41、SSL指的是______。 SSL指的是:_______。 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议答案:B --------------------------------

42、PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件。 A、DES B、IDEA C、RSA D、MD5答案:RSA --------------------------------

43、最有效的保护E-mail的方法是使用加密签字,如______,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。 A . Diffie-Hellman B . PrettyGoodPrivacy(PGP) C . KeyDistributionCenter(KDC. D . IDEA答案:B --------------------------------

44、常用的保密措施包括______。 A、信息加密 B、伪造 C、误码 D、设备故障答案:信息加密 --------------------------------

45、___不是目前对网络加密的主要方式。 A、节点对节点加密 B、端对端加密 C、链路加密 D、终端加密答案:终端加密 --------------------------------

46、以下对于网络安全的认识中正确的是______。 A、网络上传送的信息是数字信息,不会被窃听 B、经过加密的数据就可以安全地被传送到目的地 C、为了防止信息被篡改,应采用加密处理 D、一旦通信开始,除非线路出现故障,不会被中断答案:为了防止信息被篡改,应采用加密处理 --------------------------------

47、数字证书按照安全协议的不同,可分为_______。 A、单位数字证书 B、个人数字证书 C、SET数字证书 D、SSL数字证书答案:(CD) --------------------------------

48、传输层安全协议包括______。 A、SSL(安全套接层)协议 B、PCT(私密通信技术)协议 C、安全Shell(SSH)协议 D、SET(安全电子交易)协议答案:SSL(安全套接层)协议; PCT(私密通信技术)协议 --------------------------------

49、网络层安全协议包括______。 A、IP验证头(AH)协议 B、IP封装安全载荷(ESP)协议 C、Internet密钥交换(IKE)协议 D、SSL协议答案:IP验证头(AH)协议; IP封装安全载荷(ESP)协议; Internet密钥交换(IKE)协议 --------------------------------

50、区域安全,首先应考虑___,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现. A、来访者所持物 B、物理访问控制 C、来访者所具有特征 D、来访者所知信息答案:物理访问控制 --------------------------------

51、安全管理的制度有___。 A、物理安全管理 B、用户安全管理 C、加强人员管理 D、传输介质的物理安全 E、以上都是答案:以上都是 --------------------------------

52、以下那些属于系统的物理故障: A、硬件故障与软件故障 B、计算机病毒 C、人为的失误 D、网络故障和设备环境故障答案:硬件故障与软件故障 --------------------------------

53、基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 1 最大信任者权限屏蔽 2 物理安全性 3 目录与文件属性 4 协议安全性 A、1和2 B、1和3 C、2和3 D、3和4答案:3和4 --------------------------------

54、下列不是物理威胁的是: A、偷窃 B、废物搜寻 C、窃听 D、身份识别错误答案:身份识别错误 --------------------------------

55、( )策略不允许用户选取不符合要求的密码 A、账户锁定策略 B、审核策略 C、用户权利指派 D、账户密码策略答案:账户密码策略 --------------------------------

56、口令攻击的主要目的是______。 A、仅获取口令没有用途 B、获取口令破坏系统 C、获取口令进入系统 D、其他答案:B --------------------------------

57、不要将密码写到纸上。 答案:对 --------------------------------

58、下面哪一个是黑客常用的口令破解工具? A、PING实用程序 B、Crack C、ISS D、Finger协议答案:Crack --------------------------------

59、应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些信息实现入侵。 A、TCP包 B、UDP包 C、IP包 D、SMTP包答案:IP包 --------------------------------

60、最好的口令包括大小写字母、数字和______的组合。 答案:特殊符号 --------------------------------

61、第一次进入系统时,一定要______。 答案:修改口令 --------------------------------

62、一定要关闭所有没有______却可以运行命令的账号。 答案:口令 --------------------------------

63、要想使该软件很难猜测用户口令,除了要设置口令的字符数要足够多之外,还需要让口令满足______的要求。 答案:复杂性 --------------------------------

64、实体安全包括环境安全、设备安全、___三个方面 实体安全包括环境安全、设备安全和()三个方面。 A、媒体安全 B、应急 C、气候 D、地质答案:A --------------------------------

65、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是___ A、人为破坏 B、对网络中设备的威胁 C、病毒威胁 D、对网络人员的威胁答案:对网络中设备的威胁 --------------------------------

66、将企业接入Internet时,在第三方提供的软件实现安全保护,不包括___ A、包过滤 B、使用代理 C、使用交换机 D、防火墙答案:使用交换机 --------------------------------

67、外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包 A . 外部网 B . 内部网 C . 堡垒主机 D . 内部路由器答案:A --------------------------------

68、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是___ A、允许包含内部网络地址的数据包通过该路由器进入 B、允许包含外部网络地址的数据包通过该路由器发出 C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包 D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过答案:在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包 --------------------------------

69、在安全审计的风险评估阶段,通常是按什么顺序来进行的 A、侦查阶段、渗透阶段、控制阶段 B、渗透阶段、侦查阶段、控制阶段 C、控制阶段、侦查阶段、渗透阶段 D、侦查阶段、控制阶段、渗透阶段答案:A --------------------------------

70、有关软件ping的描述,不正确的是___ A. 是一个用来维护网络的软件 B. 基于ICMP协议 C. 用于测试主机连通性 D. 出站和入站服务一般都没有风险答案:D --------------------------------

71、远程访问交换机主要包括telnet,_________,http,https,snmp等方法。 答案:ssh --------------------------------

72、安全外壳ssh是一种为_________设备提供基于安全(加密)命令行的连接的协议。 答案:远程 --------------------------------

73、SSH 服务器可以对用户进行_________或使用身份验证服务器。 答案:Windows验证模式,混合验证模式 --------------------------------

74、使用 ip ssh _________ 2 全局配置命令启用 SSH 版本。 答案:version --------------------------------

75、使用 transport input ssh 线路配置模式命令启用_________线路上的 SSH 协议。 答案:vty --------------------------------

76、以下关于VPN说法正确的是: A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B、VPN指的是用户通过公用网络建立的临时的、安全的连接 C、VPN不能做到信息认证和身份认证 D、VPN只能提供身份认证、不能提供加密数据的功能答案:VPN 指的是用户通过公用网络建立的临时的、安全的连接 --------------------------------

77、下列哪种是属于三层VPN: A、L2TP B、MPLS C、IPSec D、PP2P答案:IPSec --------------------------------

78、在IPSec VPN中,使用的MD5加密算法生成的指纹有 ______位。 A、56 B、128 C、192 D、256答案:128 --------------------------------

79、下列协议中,______协议的数据可以受到IPSec的保护。 A、TCP、UDP、IP B、ARP C、RARP D、以上都是答案:A --------------------------------

80、IPSEC是一套协议集,它不包括下列哪个协议? A、AH B、SSL C、IKE D、ESP答案:SSL --------------------------------

81、网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法 A、政策,法律,法规 B、授权 C、加密 D、审计与监控答案:政策、法律、法规 --------------------------------

82、在建立口令时最好不要遵循的规则是___ A、要使用英文字符和数字 B、不要选择记不住的口令 C、使用名字,自己的名字和家人的名字 D、尽量选择长的口令答案:使用名字,自己的名字和家人的名字() --------------------------------

83、网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 A、基本安全类 B、管理与记帐类 C、网络互连设备安全类 D、连接控制答案:基本安全类 --------------------------------

84、下列不属于扫描工具的是:___ A、SATAN B、NSS C、Strobe D、TCP答案:NetSpy --------------------------------

85、在建立口令时最好要遵循的规则是___ A、使用英文单词 B、选择容易记的口令 C、使用自己和家人的名字 D、尽量选择长的口令答案:尽量选择长的口令 --------------------------------

86、在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。 A、公钥,公钥 B、公钥,私钥 C、私钥,私钥 D、私钥,公钥答案:公钥,私钥() --------------------------------

87、最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有___ A、KDC B、OTP C、PGP D、IDEA答案:PGP --------------------------------

88、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___ A、可信性 B、访问控制 C、完整性 D、保密性答案:访问控制 --------------------------------

89、下列密码系统分类不正确的是___ A、非对称型密码体制和对称型密码体制 B、单向函数密码体制和双向函数密码体制 C、分组密码体制和序列密码体制 D、不可逆密码体制和双钥密码体制答案:D --------------------------------

90、入侵检测系统提供的基本服务功能包括___ A、异常检测和入侵检测 B、入侵检测和攻击告警 C、异常检测和攻击告警 D、异常检测、入侵检测和攻击告警答案:D --------------------------------

91、下述哪项关于安全扫描和安全扫描系统的描述是错误的___ A、安全扫描在企业部署安全策略中处于非常重要的地位 B、安全扫描系统可用于管理和维护信息安全设备的安全 C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D、安全扫描系统是把双刃剑答案:安全扫描系统可用于管理和维护信息安全设备的安全() --------------------------------

92、安全扫描可以实现___ A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流答案:弥补防火墙对内网安全威胁检测不足的问题 --------------------------------

93、对于人员管理,___项的描述是错误的 A、人员管理是安全管理的重要环节 B、安全授权不是人员管理的手段 C、安全教育是人员管理的有力手段 D、人员管理时,安全审查是必须的答案:安全授权不是人员管理的手段() --------------------------------

94、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___ A、逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分答案:物理隔离() --------------------------------

95、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持____的原则 A、国家公安部门负责 B、国家保密部门负责 C、谁上网谁负责 D、用户自觉答案:谁上网谁负责() --------------------------------

96、以下哪一个最好的描述了数字证书___ A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据答案:等同于在网络上证明个人和公司身份的身份证() --------------------------------

97、___是指网络信息未经授权不能改变的特性 A、可靠性 B、不可抵赖性 C、保密性 D、完整性答案:完整性() --------------------------------

98、常用的保密措施包括___ A、信息加密 B、伪造 C、误码 D、设备故障答案:信息加密 --------------------------------

99、___信息称为被动攻击 A、截获 B、中断 C、篡改 D、伪造答案:截获 --------------------------------

100、导致系统不能启动的病毒称为___病毒 A、冲击波 B、脚本 C、文件型 D、引导型答案:引导型 --------------------------------

101、以下不属于常见网络攻击三个阶段的是___ A、获取信息,广泛传播 B、获得初始的访问权,进而设法获得目标的特权 C、留下后门,攻击其他系统目标,甚至攻击整个网络 D、收集信息,寻找目标答案:获取信息,广泛传播 --------------------------------

102、入侵检测的内容不包括___ A、独占资源、恶意使用 B、试图闯入或成功闯入、冒充其他用户 C、安全审计 D、违反安全策略、合法用户的泄漏答案:安全审计 --------------------------------

103、对于入侵检测系统(1DS)来说,如果没有___那么仅仅检测出黑客的入侵毫无意义 A、应对措施 B、响应手段或措施 C、防范政策 D、响应设备答案:响应手段或措施() --------------------------------

104、计算机犯罪的统计数字都表明计算机安全问题主要来源于___ 计算机犯罪的统计数字都表明计算机安全问题主要来源于() A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射答案:C --------------------------------

105、计算机病毒是指编制或者在___中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 A、计算机程序 B、计算机 C、计算机软盘 D、计算机硬盘答案:正确 --------------------------------

106、所谓计算机“病毒”的实质,是指___ A、盘片发生了霉变 B、隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C、计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D、计算机供电不稳定在造成的计算机工作不稳定答案:隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 --------------------------------

107、单密钥系统又称为___ A、公开密钥密码系统 B、对称密钥密码系统 C、非对称密钥密码系统 D、解密系统答案:B --------------------------------

108、DES的分组长度和密钥长度都是___ A、16位 B、32位 C、64位 D、128位答案:64位 --------------------------------

109、下列各项中,可以被用于进行数字签名的加密算法是___ A、RSA B、AES C、DES D、Hill答案:RSA --------------------------------

110、以下内容中,不是防火墙功能的是___ A、访问控制 B、安全检查 C、授权认证 D、风险分析答案:风险分析 --------------------------------

111、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对___ A、有效性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击答案:C 中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。 --------------------------------

112、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做___ A、重放攻击 B、反射攻击 C、拒绝服务攻击 D、服务攻击答案:正确() --------------------------------

113、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality)Ⅱ.完整性(Integrity)Ⅲ.可用性(Availability)Ⅳ.可控性(Controllability) A.Ⅰ、Ⅱ和Ⅳ B.Ⅰ、Ⅱ和Ⅲ C.Ⅱ、Ⅲ和Ⅳ D.都是答案:D --------------------------------

114、通常认为,Web由___组成:(1) 传输协议;(2)数据格式;(3)浏览器 A、仅由(1)组成 B、由(1)和(2)组成 C、由(1)和(3)组成 D、由(1),(2)和(3)组成答案:由(1),(2)和(3)组成 --------------------------------

115、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是___ A、保护自己的计算机 B、验证Web站点 C、避免他人假冒自己的身份 D、避免第三方偷看传输的信息答案:保护自己的计算机() --------------------------------

116、包过滤防火墙一般在___上实现 A、网关 B、交换机 C、服务器 D、路由器答案:路由器() --------------------------------

117、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: A、路由器 B、一台独立的主机 C、交换机 D、网桥答案:交换机 --------------------------------

118、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对___ A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击答案:真实性的攻击 --------------------------------

119、对网络的威胁包括: I.假冒 II.特洛伊木马 Ⅲ.旁路控制 Ⅳ. 陷门 V.授权侵犯 在这些威胁中,属于渗入威胁的为 A、I、Ⅲ和V B、III和Ⅳ C、Ⅱ和Ⅳ D、I、Ⅱ、Ⅲ和Ⅳ答案:Ⅰ、Ⅲ和Ⅴ --------------------------------

120、为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向___ A、相应的数字证书授权机构索取该数字标识的有关信息 B、发件人索取该数字标识的有关信息 C、发件人的上级主管部门索取该数字标识的有关信息 D、发件人使用的ISP索取该数字标识的有关信息答案:A 相应的数字证书授权机构索取该数字标识的有关信息 --------------------------------

121、关于防火墙的描述不正确的是 A、防火墙不能防止内部攻击 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗答案:防火墙可以防止伪装成外部信任主机的IP地址欺骗() --------------------------------

122、直接利用Cookie,___ A、可能触发applet程序,被心怀恶意的用户滥用 B、可抢占cpu资源 C、可以提供许多关于你的计算机的信息,如计算机名和IP地址等 D、可携带执行机器指令的文件答案:可以提供许多关于你的计算机的信息,如计算机名和IP地址等 --------------------------------

123、WWW服务中,___ A、CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患 B、CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患 C、CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患 D、Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患答案:CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患 --------------------------------

124、Internet/Intranet采用的安全技术有___和内容检查 A、防火墙 B、安全检查 C、加密 D、数字签名 E、以上都是答案:以上都是 --------------------------------

125、将企业的Intranet直接接入Internet时的安全性___ A、较高 B、很高 C、较低 D、很低答案:很低 --------------------------------

126、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险 答案:√ --------------------------------

127、身份认证是判明和确认贸易双方真实身份的重要环节 A . 正确 B . 错误答案:正确 --------------------------------

128、特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序 A.正确 B.错误答案:B --------------------------------

129、网络信息安全的内容包含了计算机安全和信息安全的内容 答案:错误 --------------------------------

130、IPv4在设计之初没有考虑网络安全问题 答案:错误() --------------------------------

131、计算机网络的安全性是可判定的 答案:错误 --------------------------------

132、Guest是不安全的账户 答案:正确 --------------------------------

133、防火墙用于保护外部网络不受侵入 答案:错误() --------------------------------

134、使用最新版本的网页浏览器软件可以防御黑客攻击。 A . 正确 B . 错误答案:正确 --------------------------------

135、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()答案:(错) --------------------------------

136、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。 网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()答案:正确 --------------------------------

137、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。 答案:错误 --------------------------------

138、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 A . 正确 B . 错误答案:正确 --------------------------------

139、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞 答案:本题对 --------------------------------

140、通过使用SOCKS5代理服务器可以隐藏的真实IP。 答案:(对) --------------------------------