www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
(判断题) 1: 密码设置在8位以上就不会被暴力破解。 A: 错误 B: 正确 正确答案:
(判断题) 2: 筛选路由器模型是网络的第一道防线,功能是实施包过滤。 A: 错误 B: 正确 正确答案:
(判断题) 3: 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 A: 错误 B: 正确 正确答案:
(判断题) 4: 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 A: 错误 B: 正确 正确答案:
(判断题) 5: IP头结构在所有协议中都是固定的。 A: 错误 B: 正确 正确答案:
(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。 A: 错误 B: 正确 正确答案:
(判断题) 7: 网络代理跳板的使用是为了不使用自己的流量。 A: 错误 B: 正确 正确答案:
(判断题) 8: RSA算法是对称的而DES算法是不对称的。 A: 错误 B: 正确 正确答案:
(判断题) 9: 只要能不通过正常登录进入系统的途径都称为网络后门。 A: 错误 B: 正确 正确答案:
(判断题) 10: widows是一个“基于事件的,消息驱动”的操作系统。 A: 错误 B: 正确 正确答案:
(单选题) 1: ()用来判断任意两台计算机的IP地址是否属于同一于网络。 A: 子网掩码
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
B: IP地址 C: 物理地址 D: MAC地址 正确答案:
(单选题) 2: 下列编程方式哪些不属于网络安全编程: A: 注册表编程 B: SDK编程 C: socket编程 D: 文件系统编程 正确答案:
(单选题) 3: 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。 A: 防止内部攻击 B: 防止外部攻击
C: 防止内部对外部的非法访问
D: 即防外部攻击,又防内部对外部非法访问 正确答案:
(单选题) 4: 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A: 对称加密技术 B: 分组密码技术 C: 公钥加密技术 D: 单向函数密码技术 正确答案:
(单选题) 5: IDEA加密算法采用()位密钥。 A: 64 B: 108 C: 128 D: 168 正确答案:
(多选题) 1: 下列方式哪些属于系统初级安全配置方案。 A: 关闭不必要的服务 B: NTFS分区 C: 开启审核策略 D: 设置陷阱账号 正确答案:
(多选题) 2: 属于OSI参考模型的是: A: 应用层 B: 会话层 C: 物理层 D: 表示层 正确答案:
(多选题) 3: DOS攻击包括: A: 网络带宽攻击
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
B: 暴力攻击
C: 社会工程学攻击 D: 连通性攻击 正确答案:
(多选题) 4: 包过滤的优点有() A: 容易实现,费用少 B: 对用户透明
C: 与运行的应用协议相关 D: 可隐藏内部网络地址 正确答案:
(多选题) 5: 常见防火墙包括: A: 分组过滤防火墙 B: 应用代理防火墙 C: 应激反应防火墙 D: 状态检测防火墙 正确答案:
(判断题) 1: 密码设置在8位以上就不会被暴力破解。 A: 错误 B: 正确 正确答案:
(判断题) 2: 筛选路由器模型是网络的第一道防线,功能是实施包过滤。 A: 错误 B: 正确 正确答案:
(判断题) 3: 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。 A: 错误 B: 正确 正确答案:
(判断题) 4: 对电子数据的主动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。 A: 错误 B: 正确 正确答案:
(判断题) 5: IP头结构在所有协议中都是固定的。 A: 错误 B: 正确 正确答案:
(判断题) 6: 物理安全比较难防,因为攻击来自IP段相同的计算机。 A: 错误 B: 正确 正确答案:
(判断题) 7: 网络代理跳板的使用是为了不使用自己的流量。 A: 错误
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
B: 正确 正确答案:
(判断题) 8: RSA算法是对称的而DES算法是不对称的。 A: 错误 B: 正确 正确答案:
(判断题) 9: 只要能不通过正常登录进入系统的途径都称为网络后门。 A: 错误 B: 正确 正确答案:
(判断题) 10: widows是一个“基于事件的,消息驱动”的操作系统。 A: 错误 B: 正确 正确答案:
(单选题) 1: ()用来判断任意两台计算机的IP地址是否属于同一于网络。 A: 子网掩码 B: IP地址 C: 物理地址 D: MAC地址 正确答案:
(单选题) 2: 下列编程方式哪些不属于网络安全编程: A: 注册表编程 B: SDK编程 C: socket编程 D: 文件系统编程 正确答案:
(单选题) 3: 防火墙是常用的一种网络安全装置,下列关于它的用途的说法 ()是对的。 A: 防止内部攻击 B: 防止外部攻击
C: 防止内部对外部的非法访问
D: 即防外部攻击,又防内部对外部非法访问 正确答案:
(单选题) 4: 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A: 对称加密技术 B: 分组密码技术 C: 公钥加密技术 D: 单向函数密码技术 正确答案:
(单选题) 5: IDEA加密算法采用()位密钥。 A: 64 B: 108 C: 128
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
D: 168 正确答案:
(多选题) 1: 下列方式哪些属于系统初级安全配置方案。 A: 关闭不必要的服务 B: NTFS分区 C: 开启审核策略 D: 设置陷阱账号 正确答案:
(多选题) 2: 属于OSI参考模型的是: A: 应用层 B: 会话层 C: 物理层 D: 表示层 正确答案:
(多选题) 3: DOS攻击包括: A: 网络带宽攻击 B: 暴力攻击
C: 社会工程学攻击 D: 连通性攻击 正确答案:
(多选题) 4: 包过滤的优点有() A: 容易实现,费用少 B: 对用户透明
C: 与运行的应用协议相关 D: 可隐藏内部网络地址 正确答案:
(多选题) 5: 常见防火墙包括: A: 分组过滤防火墙 B: 应用代理防火墙 C: 应激反应防火墙 D: 状态检测防火墙 正确答案: