超星信息安全技术(第4期,进行中)期末答案(学习通2023完整答案)

学堂云习题2024-05-19 06:11:1124724抢沙发
超星信息安全技术(第4期,进行中)期末答案(学习通2023完整答案)摘要: 1.1你的计算机安全吗?——信息安全的现状1、【单选题】对企业网络最大的威胁是( )。A、黑客攻击B、外国C、竞争对手D、内部员工的恶意攻击2、【简答题】列举出自己所了解的与网络安全相关的知识。3、【 ...

超星信息安全技术(第4期,进行中)期末答案(学习通2023完整答案)

1.1你的超星计算机安全吗?——信息安全的现状

1、【单选题】对企业网络最大的信息习通威胁是( )。
A、安全案学黑客攻击
B、技术进行外国
C、第期答案竞争对手
D、中期内部员工的末答恶意攻击

2、【简答题】列举出自己所了解的完整与网络安全相关的知识。

3、超星【简答题】为什么说网络安全非常重要?信息习通

1.2网络为什么不安全?——网络脆弱性的原因

1、【单选题】信息风险主要是安全案学指( )。
A、技术进行信息存储安全
B、第期答案信息传输安全
C、中期信息访问安全
D、末答以上都正确

2、【单选题】( )不是信息失真的原因。
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信息在理解上的偏差

3、【简答题】网络本身存在哪些安全缺陷?

1.3什么是安全?——安全的定义和基本要素

1、【单选题】计算机网络的安全是指( )。
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全

2、【单选题】以下( )不是保证网络安全的要素。
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性

3、【单选题】信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( )几方面。 I.保密性 II.完整性 III.可用性 IV.可控性 V.不可否认性
A、I、II和IV
B、I、II和III
C、II、III和IV
D、都是

4、【单选题】信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性

5、【单选题】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )。
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、可控性的攻击

1.4安全包括什么?——信息安全所涉及的内容

1、【单选题】( )是用来保证硬件和软件本身的安全的。
A、实体安全
B、运行安全
C、信息安全
D、系统安全

2、【单选题】黑客搭线窃听属于( )风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确

3、【单选题】( )策略是防止非法访问的第一道防线。
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制

4、【多选题】从系统整体看,“漏洞”包括( )等几方面。
A、技术因素
B、人的因素
C、规划,策略和执行过程
D、

5、【简答题】信息安全的发展经历了那几个阶段?

2.1黑客是怎样攻击我们的系统的?——黑客攻击线路图

1、【单选题】网络攻击的发展趋势是( )。
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击

2、【单选题】通过非直接技术攻击称做( )攻击手法。
A、会话劫持
B、社会工程学
C、特权提升
D、应用层攻击

3、【单选题】HTTP默认端口号为( )。
A、21
B、80
C、8080
D、23

4、【单选题】关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )。
A、网络受到攻击的可能性将越来越大
B、网络受到攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重

5、【判断题】社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

6、【简答题】一般的黑客攻击有哪些步骤?各步骤主要完成什么工作?

2.2确定攻击目标——网络信息收集技术

1、【单选题】漏洞评估产品在选择时应注意( )。
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都正确

2、【多选题】网络型安全漏洞扫描器的主要功能有( )。
A、端口扫描检测
B、后门程序扫描检测
C、密码破解扫描检测
D、应用程序扫描检测
E、系统安全信息扫描检测

3、【判断题】一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

4、【简答题】扫描器只是黑客攻击的工具吗?常用的扫描器有哪些?

5、【简答题】端口扫描分为哪几类?原理是什么?

2.3你的密码够强壮吗?——口令破解

1、【单选题】Windows 操作系统设置账户锁定策略,这可以防止( )
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击

2、【判断题】冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。

2.4你的信息保密了吗?——网络监听

1、【单选题】网络监听是( )。
A、远程观察一个用户的计算机
B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况
D、监视一个网站的发展方向

2、【单选题】黑客搭线窃听属于( )风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确

3、【简答题】什么是网络监听?网络监听的作用是什么?

4、【简答题】是否能够在网络上发现一个网络监听?说明理由。

2.5骗你没商量——ARP欺骗

1、【单选题】局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的。
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址

2、【单选题】在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为( )。
A、ARP -a 192.168.0.1 00-0a-03-aa-5d-ff
B、ARP -d 192.168.0.1 00-0a-03-aa-5d-ff
C、ARP -s 192.168.0.1 00-0a-03-aa-5d-ff
D、ARP -g 192.168.0.1 00-0a-03-aa-5d-ff

3、【单选题】当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( )。
A、ARP欺骗
B、DHCP欺骗
C、TCP SYN攻击
D、DNS缓存中毒

2.6里应外合——木马

1、【单选题】对于反弹端口型的木马,( )主动打开端口,并处于监听状态。 I.木马的客户端 II.木马的服务器端 III.第三服务器
A、I
B、II
C、III
D、I或III

2、【单选题】( )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A、反病毒软件
B、个人防火墙
C、基于TCP/IP的检查工具,如netstat
D、加密软件

3、【单选题】下面描述与木马相关的是( )。
A、由客户端程序和服务器端程序组成的
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制

4、【多选题】以下属于木马入侵的常见方法是( )。
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、文件感染
E、打开邮件中的附件

5、【判断题】木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

6、【简答题】特洛伊木马是什么?工作原理是什么?

7、【简答题】用木马攻击的一般过程是什么

8、【简答题】如何发现计算机系统感染木马?如何防范计算机系统感染木马?

2.7损人不利己?——拒绝服务攻击

1、【单选题】拒绝服务攻击( )。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的 攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机

2、【单选题】DDoS攻击破坏了( )。
A、可用性
B、保密性
C、完整性
D、真实性

3、【单选题】当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( )攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击

4、【单选题】在网络攻击活动中,Tribal Flood Network(TFN)是( )类的攻击程序。
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序

5、【单选题】死亡之ping属于( )。
A、冒充攻击
B、拒绝服务攻击
C、重放攻击
D、篡改攻击

6、【判断题】当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

7、【判断题】DoS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

8、【简答题】什么是拒绝服务攻击?分为哪几类?

9、【简答题】拒绝服务攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。

2.8缓冲区溢出攻击

1、【单选题】在程序编写上防范缓冲区溢出攻击的方法有( )。 I.编写正确、安全的代码 II.程序指针完整性检测 III.数组边界检查 IV.使用应用程序保护软件
A、I、II和IV
B、I、II和III
C、II和III
D、都是

2、【单选题】向有限的空间输入超长的字符串是( )攻击手段
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗

3、【简答题】什么是缓冲区溢出?产生缓冲区溢出的原因是什么?

4、【简答题】缓冲区溢出会产生什么危害?

2.9网络上也有劫持——TCP会话劫持

1、【单选题】通过非直接技术攻击称做( )攻击手法。
A、会话劫持
B、社会工程学
C、特权提升
D、应用层攻击

2、【单选题】当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( )攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击

3、【简答题】什么是TCP会话劫持攻击?如何检测和防范?

3.1加密和解密——密码学的基本概念

1、【单选题】可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
A、明文
B、密文
C、信息
D、密钥

3.2古代是怎么加密信息的?——古典加密技术

1、【单选题】古代的凯撒密码技术,属于下面哪种加密技术?
A、替换密码技术
B、换位密码技术
C、对称加密技术
D、非对称加密技术

2、【填空题】古典加密学主要采用____和_____两种技术来实现对信息的加密的。

3.3如何保障信息的机密性——对称加密算法及其应用

1、【单选题】安全套接层协议是( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL

2、【简答题】数据在网络上传输为什么要加密?现在常用的对称加密算法主要有哪些?

3.4如何保障信息的机密性——公钥加密算法及其应用

1、【单选题】以下关于加密说法正确的是( )。
A、加密包括对称加密和非对称加密两种
B、信息隐蔽是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高

2、【单选题】在公开密钥体制中,加密密钥即( )。
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥

3、【填空题】在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用 算法对要发送的数据进行加密,其密钥则使用 算法进行加密,这样可以综合发挥两种加密算法的优点。

4、【简答题】简述DES算法和RSA算法的基本思想。这两种典型的数据加密算法各有什么优劣?

3.5如何保障信息的完整性?——报文鉴别

1、【填空题】报文鉴别技术是将长度不定的报文经过报文摘要算法运算后,得到长度固定的报文摘要。MD5算法和SHA算法的报文摘要长度分别为_____位和_____位。

2、【简答题】在网络通信的过程中,为了防止信息在传送的过程中被非法窃取,一般采用对信息进行加密后再发送出去的方法。但有时,不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?

3.6如何保障信息的不可否认性?——数字签名

1、【单选题】为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。
A、数字水印
B、数字签名
C、访问控制
D、发电子邮件确认

2、【单选题】数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( )对要发送的信息进行数字签名。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥

3、【单选题】数字签名技术是公开密钥算法的一个典型应用,在接收端,采用( )进行签名验证。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥

4、【单选题】数字签名为保证其不可更改性,双方约定使用( )。
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法

5、【单选题】( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证
B、数字证书
C、电子证书
D、电子认证

6、【单选题】数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )。
A、加密和验证签名
B、解密和签名
C、加密
D、解密

3.7数据加密技术的综合应用——PGP加密系统

1、【单选题】SET协议又称为( )。
A、安全套接层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议

2、【多选题】典型的基于PKI技术的常见技术包括下面哪些?
A、虚拟专用网(VPN)、
B、安全电子邮件
C、Web安全
D、混合加密

3、【填空题】PGP加密系统中采用的公钥加密算法是 算法,用于生成报文摘要的单向散列函数算法(Hash算法)可以采用 算法,对称加密算法可以采用 算法。

4、【填空题】PGP加密系统不仅可以对邮件进行加密,还可以对 、 等进行加密。

5、【简答题】在使用PGP加密系统时,如果没有对导入的其他人的公钥进行签名并赋予完全信任关系,会有什么后果?

6、【简答题】使用PGP加密系统对文件进行单签名后,在将签名后的“.sig”文件发送给对方的同时,为什么还要发送原始文件给对方?

4.1什么是计算机病毒?——计算机病毒的基本概念和特征

1、【单选题】计算机病毒的特征( )。
A、隐蔽性
B、潜伏性
C、传染性
D、破坏性
E、以上都正确

2、【单选题】计算机病毒是一种( )。
A、软件故障
B、硬件故障
C、程序
D、细菌

3、【单选题】计算机病毒的特征不包括( )。
A、传染性
B、隐藏性
C、破坏性
D、自生性

4、【判断题】间谍软件具有计算机病毒的所有特征。

5、【简答题】什么是计算机病毒?

6、【简答题】计算机病毒有哪些特征?

7、【简答题】计算机病毒是如何分类的?举例说明有哪些种类的病毒。

4.2鼎鼎有名的熊猫烧香——典型计算机病毒分析

1、【单选题】( )病毒是定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫

2、【单选题】网络病毒与一般病毒相比,具有哪个特点?
A、隐蔽性强
B、潜伏性强
C、破坏性大
D、传播性广

3、【单选题】( )病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?
A、引导扇区病毒
B、宏病毒
C、Windows病毒
D、复合型病毒

4、【多选题】计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播

5、【判断题】蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。

6、【判断题】木马与传统病毒不同的是:木马不自我复制。

7、【判断题】文本文件不会感染宏病毒。

8、【判断题】蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

9、【判断题】世界上第一个攻击硬件的病毒是“CIH”。

10、【简答题】目前病毒最主要的传播途径是什么?

4.3你的电脑中毒了吗?——计算机病毒的检测

1、【单选题】下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播

2、【单选题】以下描述的现象中,不属于计算机病毒的是( )。
A、破坏计算机的程序或数据
B、使网络阻塞
C、各种网上欺骗行为
D、Windows“控制面板”中无“本地连接”图标

3、【单选题】某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。
A、删除该U盘上所有程序
B、给该U盘加上写保护
C、将该U盘放一段时间后再用
D、将U盘重新格式化

4、【多选题】计算机病毒按其表现性质可分为( )。
A、良性的
B、恶性的
C、随机的
D、定时的

5、【多选题】计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类

6、【判断题】只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。

7、【判断题】将文件的属性设为只读不可以保护其不被病毒感染。

8、【判断题】重新格式化硬盘可以清除所有病毒。

9、【判断题】GIF和JPG格式的文件不会感染病毒。

10、【判断题】在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。

4.4构建防病毒体系——计算机病毒的防御

1、【单选题】以下哪个不是杀毒软件?
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸

2、【单选题】效率最高、最保险的杀毒方式是( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化

3、【单选题】用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。
A、比较法
B、特征码法
C、搜索法
D、分析法
E、扫描法

4、【判断题】防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

5、【简答题】网络防病毒与单机防病毒有哪些区别?

6、【简答题】计算机病毒的检测方法有哪些?简述其原理。

5.1什么是防火墙?——防火墙的基本概念、功能和局限性

1、【单选题】为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件

2、【单选题】防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术

3、【单选题】下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

4、【单选题】( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动

5、【单选题】防火墙是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的

6、【多选题】网络防火墙的作用是( )。
A、防止内部信息外泄
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏障

7、【多选题】防火墙的作用包括( )。
A、提高计算机系统总体的安全性
B、提高网络的速度
C、控制对网点系统的访问
D、数据加密

8、【判断题】一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。

9、【判断题】采用防火墙的网络一定是安全的。

10、【简答题】什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?

5.2有哪些类型的防火墙?——防火墙的分类

1、【单选题】当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。
A、内部
B、外部
C、DMZ区
D、都可以

2、【单选题】有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双宿主主机体系结构
D、屏蔽子网式体系结构

3、【单选题】防火墙系统通常由( )组成,防止不希望的、未经授权的通信进出被保护的内部网络。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器

4、【简答题】防火墙按照技术划分,分成几类?

5、【简答题】防火墙主要由哪几部分组成?

5.3防火墙是怎样保护你的系统的?——防火墙的几种核心技术

1、【单选题】防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码

2、【单选题】防火墙技术可以分为( )等三大类型。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理

3、【单选题】在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在( )进行,而IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层、应用层
B、应用层、网络层
C、应用层、传输层
D、应用层、会话层

4、【单选题】对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确

5、【单选题】以下关于传统防火墙的描述,不正确的是( )。
A、即可防内,也可防外
B、存在结构限制,无法适应当前有线和无线并存的需要
C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D、容易出现单点故障

6、【多选题】以下关于状态检测防火墙的描述,不正确的是( )。
A、所检查的数据包称为状态包,多个数据包之间存在一些关联
B、在每一次操作中,必须首先检测规则表,然后再检测连接状态表
C、其状态检测表由规则表和连接状态表两部分组成

7、【判断题】包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。

8、【判断题】当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

9、【判断题】在传统的包过滤、代理和状态检测等3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

10、【简答题】包过滤防火墙的工作原理是什么?包过滤防火墙有什么优缺点?

11、【简答题】包过滤防火墙一般检查哪几项?

12、【简答题】包过滤防火墙中制定访问控制规则一般有哪些原则?

13、【简答题】代理服务器的工作原理是什么?代理服务器有什么优缺点?

5.4如何使用防火墙?——防火墙的应用

1、【多选题】瑞星V16防火墙的主要功能包括( )。
A、拦截木马
B、家长控制
C、设置联网程序规则和IP规则
D、病毒查杀

2、【简答题】在防火墙的部署中,一般有哪几种结构?

5.5如何购买防火墙?——防火墙的主要参数

1、【单选题】在以下各项功能中,不可能集成在防火墙上的是( )。
A、网络地址转换(NAT)
B、虚拟专用网(VPN)
C、入侵检测和入侵防御
D、过滤内部网络中设备的MAC地址

2、【单选题】( )不是专门的防火墙产品。
A、瑞星V16
B、Cisco router
C、Topsec网络卫士
D、check point防火墙

3、【多选题】下面哪些是防火墙的性能指标?
A、并发连接数
B、吞吐量
C、带宽
D、VPN功能

4、【判断题】有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。

5、【简答题】常见的防火墙产品有哪些?试比较其特点与技术性能。

6.1Windows是如何保障安全性的?——Windows操作系统的安全体系结构和安全机制

1、【单选题】为保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥

2、【单选题】( )不是Windows的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行

3、【单选题】Windows NT操作系统能达到的最高安全级别是( )。
A、A2
B、B2
C、C2
D、D2

4、【单选题】在Windows操作系统中,类似于“S-1-5-21-839522115-1060284298-854245398-500”的值代表的是( )。
A、DN
B、UPN
C、SID
D、GUID

5、【多选题】Windows Server服务器应采取的安全措施包括( )。
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件

6、【填空题】Windows NT中删除C盘默认共享的命令是 。

7、【填空题】Windows NT使用【Ctrl】+【Alt】+【Del】组合键启动登录,激活了 进程。

8、【简答题】Windows NT系统的安全模型是怎样的?

9、【简答题】什么是安全标识符?有什么作用?用户名为“administrator”的一定是内置的系统管理员账户吗?

10、【简答题】Windows NT操作系统的安全配置有哪些方面?如何实现?

6.2你的账户密码安全吗?——Windows账户安全管理

1、【单选题】用户匿名登录Windows主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous

2、【多选题】在保证密码安全中,应该采取的正确措施有( )。
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上

3、【简答题】为了加强Windows NT账户的登录安全性,Windows NT做了哪些登录策略?

6.3小心你的注册表被黑客修改了——Windows注册表安全

1、【单选题】Windows Server的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM

2、【单选题】为了保证Windows Server服务器不被攻击者非法启动,管理员应该采取( )措施。
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表和用户权限

3、【多选题】有些病毒为了在计算机启动的时候自动加载,可以更改注册表,( )键值更改注册表自动加载项。
A、HKLM\software\microsoft\Windows\currentversion\run
B、HKLM \software\microsoft\Windows\currentversion\runonce
C、HKLM \software\microsoft\Windows\currentversion\runservices
D、HKLM\software\microsoft\Windows\currentversion\ runservicesonce

4、【简答题】Windows NT注册表中有哪几个根键?各存储哪方面的信息?

6.4你看过Windows的日志吗?——Windows的安全审核机制

1、【单选题】Windows Server系统的安全日志通过( )设置。
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器

2、【简答题】Windows NT的日志系统有哪些?安全日志一般记录什么内容?

6.5经常看看Windows进程和服务是个好习惯——Windows进程管理

1、【单选题】( )不是Windows Server的系统进程。
A、System Idle Process
B、IEXPLORE.EXE
C、lsass.exe
D、services.exe

2、【填空题】Windows NT中启动服务的命令是 。

3、【简答题】Windows NT系统中常见的系统进程和常用的服务有哪些?

7.1你面临着哪些Web安全问题?——Web安全威胁分析

1、【单选题】( )是在传输层实现Web安全?
A、IPSec
B、SSL
C、SET
D、PGP

2、【多选题】Web应用安全受到的威胁主要来自( )。
A、操作系统存在的安全漏洞
B、Web服务器的安全漏洞
C、Web应用程序的安全漏洞
D、浏览器和Web服务器的通信方面存在漏洞
E、客户端脚本的安全漏洞

7.2IIS安全吗?——Web服务器软件的安全

1、【填空题】在Windows Server 2008系统自带IIS 7.0中,提供的用户身份验证方式有 、 、 和 4种。

2、【简答题】IIS的安全设置包括哪些方面?

3、【简答题】Web服务器软件的安全漏洞有哪些?各自有哪些危害?

7.3什么是SQL注入?——Web应用程序的安全

1、【单选题】在建立网站的目录结构时,最好的做法是( )。
A、将所有的文件最好都放在根目录下
B、目录层次选在3~5层
C、按栏目内容建立子目录
D、最好使用中文目录

2、【简答题】请列举Web应用程序的主要安全威胁,并说明Web应用程序安全的防范方法。

3、【简答题】什么是SQL注入?SQL注入的基本步骤一般是怎样的?如何防御?

7.4什么是Cookie欺骗?——Web浏览器的安全

1、【填空题】IE浏览器提供了 、 、 和 等4种安全区域,用户可以根据需要,对不同的安全区域设置高、中高、中等不同的安全级别。

2、【简答题】Cookie欺骗是怎么一回事?

3、【简答题】Cookie对用户计算机系统会产生伤害吗?为什么说Cookie的存在对个人隐私是一种潜在的威胁?

4、【简答题】针对Web浏览器及其用户的安全威胁主要有哪些?如何提高IE浏览器的安全性?

学习通信息安全技术(第4期,进行中)

信息安全技术是当今互联网时代不可或缺的一项技能。为了掌握这项技能,我报名参加了学习通信息安全技术(第4期)的课程。现在,我已经进行了一段时间的学习,感觉受益匪浅。

课程内容

在学习通信息安全技术(第4期)的课程中,我们学习了许多有关信息安全的知识,包括:

    \t
  • 网络安全的基本概念
  • \t
  • 常用的密码学算法
  • \t
  • 网络安全攻防技术
  • \t
  • 移动设备安全
  • \t
  • 云安全

课程内容涵盖面广,学习难度适中,尤其是在教学视频中,老师讲解详细、深入浅出,很容易理解。

课程收获

通过学习这门课程,我收获了很多:

    \t
  1. 了解了网络安全的基本概念,知道了网络攻击的种类和方式。
  2. \t
  3. 了解了常用的加密算法,掌握了如何使用加密算法保证数据的安全。
  4. \t
  5. 掌握了一些网络安全攻防技术,能够较为熟练地使用一些工具进行网络攻击和防御。
  6. \t
  7. 了解了移动设备安全和云安全的相关知识。

这些知识不仅有助于我在工作中更好地保护网络和数据的安全,也使我更加注重个人信息的保护。

学习方法

学习通信息安全技术(第4期)的课程,需要一定的计算机基础,但并不需要非常高深的专业知识。如果你没有相关背景,也不要担心。以下是我学习这门课程的一些方法,希望对大家有所帮助:

    \t
  1. 认真听课。即使是相对简单的概念和技术,也需要认真听课,并且做好笔记。
  2. \t
  3. 多动手。很多技术需要不断实践才能熟练掌握。可以在虚拟机上建立自己的实验环境,进行实验。
  4. \t
  5. 多思考。有些概念和技术可能不容易理解,需要多思考和反复琢磨。
  6. \t
  7. 多交流。通过与同学和老师的交流,可以更好地理解和掌握相关知识。

总结

学习通信息安全技术(第4期)的课程,是一门非常实用、非常有价值的课程。在现今互联网时代,信息安全已经成为一项必须掌握的技能。通过学习这门课程,我掌握了基本的信息安全知识和技术,并且能够应用到工作中。希望大家也能像我一样,通过学习这门课程,提高自己的信息安全意识和技术水平。

学习通信息安全技术(第4期,进行中)

信息安全技术是当今互联网时代不可或缺的一项技能。为了掌握这项技能,我报名参加了学习通信息安全技术(第4期)的课程。现在,我已经进行了一段时间的学习,感觉受益匪浅。

课程内容

在学习通信息安全技术(第4期)的课程中,我们学习了许多有关信息安全的知识,包括:

    \t
  • 网络安全的基本概念
  • \t
  • 常用的密码学算法
  • \t
  • 网络安全攻防技术
  • \t
  • 移动设备安全
  • \t
  • 云安全

课程内容涵盖面广,学习难度适中,尤其是在教学视频中,老师讲解详细、深入浅出,很容易理解。

课程收获

通过学习这门课程,我收获了很多:

    \t
  1. 了解了网络安全的基本概念,知道了网络攻击的种类和方式。
  2. \t
  3. 了解了常用的加密算法,掌握了如何使用加密算法保证数据的安全。
  4. \t
  5. 掌握了一些网络安全攻防技术,能够较为熟练地使用一些工具进行网络攻击和防御。
  6. \t
  7. 了解了移动设备安全和云安全的相关知识。

这些知识不仅有助于我在工作中更好地保护网络和数据的安全,也使我更加注重个人信息的保护。

学习方法

学习通信息安全技术(第4期)的课程,需要一定的计算机基础,但并不需要非常高深的专业知识。如果你没有相关背景,也不要担心。以下是我学习这门课程的一些方法,希望对大家有所帮助:

    \t
  1. 认真听课。即使是相对简单的概念和技术,也需要认真听课,并且做好笔记。
  2. \t
  3. 多动手。很多技术需要不断实践才能熟练掌握。可以在虚拟机上建立自己的实验环境,进行实验。
  4. \t
  5. 多思考。有些概念和技术可能不容易理解,需要多思考和反复琢磨。
  6. \t
  7. 多交流。通过与同学和老师的交流,可以更好地理解和掌握相关知识。

总结

学习通信息安全技术(第4期)的课程,是一门非常实用、非常有价值的课程。在现今互联网时代,信息安全已经成为一项必须掌握的技能。通过学习这门课程,我掌握了基本的信息安全知识和技术,并且能够应用到工作中。希望大家也能像我一样,通过学习这门课程,提高自己的信息安全意识和技术水平。

文章版权及转载声明

本文地址:http://www.zzxhsh.org/3d799485.html发布于 2024-05-19 06:11:11
文章转载或复制请以超链接形式并注明出处五煦查题

评论列表 (暂无评论,44人围观)参与讨论