资源预览内容
第1页 / 共13页
第2页 / 共13页
第3页 / 共13页
第4页 / 共13页
第5页 / 共13页
第6页 / 共13页
第7页 / 共13页
第8页 / 共13页
第9页 / 共13页
第10页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1、 下列选项中哪些不是应用VPN技术的主要目的?A降低网络成本B提高数据传输的安全性C使接入方式更加灵活D提高骨干网传输效率2、 下列哪种加密方式最安全?ADESB3DESCMD5DAES3、 下列技术中哪项是VPN所用不到的?A密匙交换B数据加密C隧道技术D数据冗余4、 下列VPN模式中哪一种属于二层VPN?ASSL VPNBPPTP VPNCIPSEC VPNDL2TP VPN5、 建立一个灾难恢复策略先要从()开始。A了解需求B风险评估C建立计划D展开描述6、 为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。A文件B数据C系统 D服务7、 数据( )是系统恢复后立即可用的前提。A全面性B可用性C独立性D完整性8、 系统灾难通常会使企业()或者无法使用数据。A丢失数据B损坏数据C删除数据D扰乱数据9、 通过提前计划和完美的处理步骤,进行一些灾难限制可以减少()。A. 企业的风险B. 企业的成本C. 企业的设备D. 企业的计划10、 发生的(),以及事故发生后将如何恢复正常。A. 潜在因素B. 可能因素C. 偶然因素D. 突发因素11、 不是防火墙英文的正确解释?A、fire protection B、fire stopping C、firewall D、fire protection wall12、 什么是硬件防火墙?A、把软件防火墙嵌入在硬件中 B、一种用来加强网络之间访问控制 C、保护内部网络操作环境的特殊网络互连设备 D、为封闭火区而砌筑的隔墙13、 按防火墙性能分类防火墙分为两类,分别为那两类?A、包过滤、应用代理 B、硬件防火墙、软件防火墙C、单一主机防火墙、分布式防火墙 D、百兆防火墙、千兆防火墙14、 根据物理特性防火墙分为两大类,一类是包过滤防火墙,另一类是什么?A、地址过滤防火墙B、应用网关防火墙 C、信息检测防火墙D、端口映射防火墙15、 代理服务作为防火墙技术主要在OSI的哪一层实现( )A 数据链路层B 网络层C 表示层D 应用层16、 防火墙的安全性角度,最好的防火墙结构类型是( )A路由器型B服务器型C屏蔽主机结构D屏蔽子网结构17、 什么是入侵检测?A对计算机和网络资源的恶意使用行为进行识别和相应处理的系统B监视、娱乐城开户分析用户及系统活动C检测计算机网络中违反安全策略行为的技术D系统构造和弱点的审计18、 入侵检测按照技术分类可以分为几类?A1 B2 C3 D419、 入侵检测按照数据来源分类可以分为几类?A1 B2 C3 D420、 VPN的全称是什么?AVIP专用网B虚拟专用网 C英特网 D专用传输网21、 无论是什么用户建立什么样的容灾系统,都必须进行详细的()。A. 统计和计划B. 分析和调查C. 计划和安排D. 讨论与审批22、 重建数据和服务典型的过程包括先(),使它能够恢复数据,接下来就进行数据的恢复。A. 先启动系统B. 先找出系统C. 先安装系统D. 先关闭系统23、 灾难的来临没有任何提示的,因此平时制定()恢复计划和措施非常重要。A. 全面的B. 特殊的C. 有效的D. 独立的24、 对于某些可靠性要求皇冠网极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个(),保证系统数据不受灾难的影响。A. 系统设备中心B. 网络连接中心C. 数据备份中心D. 紧急响应中心25、 如何高强度的设定密码,防止暴力破解的攻击:A密码长度在6位数字即可B密码长度6位字母即可C密码长度8位数字+字母D密码长度8位以上,数字+大小写字母26、 我们平时所说的计算机病毒,实际是A.有故障的硬件B.一段文章C.一段程序D微生物27、 不属于WEB服务器的安全措施的是A.保证注册账户的时效性B.删除死账户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码28、 什么叫肉鸡?BA没有使用合法授权的软件B被黑客攻破,种植了木马病毒的电脑C一种常见的攻击软件D家禽的简称29、 关于DOS攻击,下列说法正确的是:Ados攻击就是指Disk Operating SystemB一般安装防火墙和防病毒软件基本可防止DOS攻击CDos就是拒澳门博彩绝服务攻击D注入式攻击就是dos攻击中的一种30、 特洛伊木马攻击的威胁类型属于 A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁31、 TCP三次握手协议的第一步是发送一个: A.SYN包 B. SCK包 C. UDP包 D. NULL包32、 SMTP邮件协议连接服务器的端口是: A. 21 B. 25C. 80D. 11033、 以下哪些不属于脆弱性的范畴:A.黑客攻击B.操作系统漏洞C.应用程序BUGD.人员的不良操作习惯34、 UDP端口扫描的依据是:A.根据扫描对放开放端口返回的信息判断B.根据扫描对方关闭端口返回的信息判断C.综合考虑A和B的情况进行判断D.既不根据A也不根据B35、 什么是计算机病毒?A病毒是由一个核酸分子与蛋白质构成的非细胞形态的营寄生生活的生命体B影响计算机使用并且能够自我复制的一组计算机指令或者程序代码C病毒是颗粒很小、以纳米为测量单位、结构简单、寄生性严格,以复制进行繁殖的一类非细胞型微生物。D原指一种动物来源的毒素.36、 什么是计算机病毒隐蔽性特征?A计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,而用户还认为在执行正常程序。B计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它总是想方设法隐藏自身,防止用户察觉。C计算机病毒具有依附于其他媒体而寄生的能力,这种媒体被称为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。D无论何种病毒程序一旦侵入系统,都会对操作系统的运行造成不同程度的影响,即使不直接产生破坏作用的病毒程序也要占用系统资源。37、 什么是计算机脚本病毒?A这些病毒的共有特性是可以感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播,如CIH病毒。B这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性,比如冲击波(阻塞网络)、小邮差(发带毒邮件)等C宏病毒是脚本病毒的一种,由于它的特殊性,因此单独算成一类。该类病毒的共有特性是能感染Office系列文档,然后通过Office通用模板进行传播,如著名的美丽莎(Macro.Melissa)D共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)、欢乐时光(VBS.Happytime)等。38、 什么是计算机后门病毒?A这类病毒的共有特性是运行时从体内释放出一个或几个新的病毒到系统目录下B这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏,如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等C本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(Joke.Girlghost)病毒。D共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患,如IRC(Internet Relay Chat互联网中继聊天)后门Backdoor.IRCBot。39、 以下不是计算机病毒传播的路径?A通过存储介质传播B通过电子邮件传播C利用系统、应用软件的漏洞进行传播D通过bios传播40、 Winxp下可使用哪个组合键来调来任务管理器A.Ctrl+Shift+DelB.Ctrl+Alt+EndC.Ctrl+Alt+DelD.Ctrl+Shift41、 操作系统的安全威胁主要来自 A. A.局域网B. B.内网C. C.外网D. D内网和外网42、 Winxp察查开放端口情况的命令是:A.nbstatB.netC.netshowD.netstat43、 Windows主机推荐使用的文件格式为 A.NTFSB.FAT16C.FAT32D.CD960044、 Windows2003 SP2中里通过远程登陆成功的登陆服务器上,该系统日志中是否会记录相关登陆的审计信息:A. 不会,windwos2003不支持该功能B. 不会,因为默认情况是未开启,需要手工设定后才会审计C. 会,默认情况是开启的,但仅记录账号名称和登陆时间D. 会,默认情况会完整的记录远程登陆的账号、IP地址和登陆时间等信息45、 PQMagic不能处理哪种格式的文件系统? A. FAT B. FAT32 C. NTFS D. ISO90046、 下列哪个软件是用于域名DNS服务的,同时也是目前使用最广泛的:A.Bind B.JavaC.baidu.com D.tomcat47、 UNIX文件目录结构是一种( )结构A. 树状B. 环状C. 线状D. 星状48、 ( )是固定和可移动磁盘支持的一种高性能的文件系统,并主要用于linux系统A.NFSB.SWAPC.UFSD.EXT249、 在linux中某个文件权限为设定为755,那么下列说法正确的是A. 拥有者可执行B. 同组拥有者可写C. 所有人可读D. 所有人可执行50、 在新刑法中,下列哪一项犯罪不是计算机犯罪?A. 利用计算机犯罪 B. 故意伤害罪 C. 破坏计算机信息系统罪 D. 非法侵入国家计算机信息系统最51、 计算机犯罪主要涉及刑事问题、民事问题和_ 。A. 隐私问题 B. 民生问题 C. 人际关系问题 D. 上述所有问题52、 立法权是一定的国家机关依法享有的_法律等规范性文件的权利。A. 规定 B. 修改 C. 废止 D. 规定、修改、废止53、 黑客攻击造成网络瘫痪,这种行为是_?A. 违法犯罪行为 B. 正常行为 C. 报复行为 D. 没有影响54
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号