A、扩展了一般的存储保护技术,提供了完全独立的存储区域
B、电脑用户和他们认为与之交互的软件间受保护的路径
C、把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D、准许用户电脑上的改变被授权方感知
我的答案:C
第四章测试
1、防火墙可以通过访问控制列表来实现内外网的访问控制。
我的答案:√
2、入侵检测是网络安全中的第一道屏障。
我的答案:X
3、下列选项中不属于防火墙作用的是( )
A、部署网络地址转换
B、安全域划分
C、防止内部信息外泄
D、检测病毒
我的答案:D
4、下列属于防火墙安全区域的是( )
A、可信区域
B、不可信区域
C、DMZ区域
D、服务器区域
我的答案:ABC
5、下列选项中不属于入侵检测作用的是( )
A、阻断非法数据包流入内部网络
B、发现入侵企图
C、监控、分析用户和系统的活动
D、对异常活动的统计与分析
我的答案:A
第五章测试
1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( )。
A、加密
B、鉴别
C、抗抵赖
D、完整性
我的答案:C
2、下列( )不是黑客在网络踩点阶段使用的技术
A、公开信息的合理收集及利用
B、DNS与IP注册信息收集
C、操作系统类型探测
D、使用Nessus
我的答案:C
3、当今的因特网是由APNIC负责维护DNS/IP信息
我的答案:X
4、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。
我的答案:√
5、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。
我的答案:X
6、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
我的答案:√
7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。
我的答案:√
第六章测试
1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。
我的答案:X
2、打开电子邮件的附件,有可能使系统感染上恶意程序。
我的答案:√
3、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
我的答案:√
4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。
我的答案:X
5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。
我的答案:X
第七章测试
1、操作系统中的主体通常包括( )。
A、进程
B、用户组
C、用户
D、文件
我的答案:ABC
2、操作系统的漏洞包括( )。