高分请教网络管理单选题(二)

来源:百度知道 编辑:UC知道 时间:2024/05/15 08:53:14
11. 防止用户被冒名所欺骗的方法是: ( )
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
12. 屏蔽路由器型防火墙采用的技术是基于:( )
A. 数据包过滤技术
B. 应用网关技术
C.代理服务技术
D.三种技术的结合
15. CA指的是:( )
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
21.以下哪一种方式是入侵检测系统所通常采用的:( )
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
22.以下哪一项属于基于主机的入侵检测方式的优势:( )
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件
C. 适应交换和加密
D. 具有更好的实时性
23.以下关于计算机病毒的特征说法正确的是:( )
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
16.计算机病毒通常是________。
A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是________。
A. 潜伏性 B.传播性 C.免疫性 D.激发性
18.计算机病毒对于操作计算机的人________。
A.会有厄运 B.不会感染<

11. 防止用户被冒名所欺骗的方法是: ( A)
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
12. 屏蔽路由器型防火墙采用的技术是基于:( D)
A. 数据包过滤技术
B. 应用网关技术
C.代理服务技术
D.三种技术的结合
15. CA指的是:( A)
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(B )
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
21.以下哪一种方式是入侵检测系统所通常采用的:( C)
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
22.以下哪一项属于基于主机的入侵检测方式的优势:( D)
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件
C. 适应交换和加密
D. 具有更好的实时性
23.以下关于计算机病毒的特征说法正确的是:( C)
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
16.计算机病毒通常是____D____。
A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是____C____。
A. 潜伏性 B.传播性 C.免疫性 D.激发性
18.计算机病毒对于操作计算机的人____B____。
A.会有厄运 B.不会感染
B. 会感染但不会致病 D.会感染致病
20.关于入侵检测技术,下列哪一项描述是错误的____A