第8页

  • 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。(2014年上半年)

    以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。(2014年上半年)

    以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。(2014年上半年)A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接答案 B解析包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。 代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高...

    每日软考 2019-04-18 21:23:57 248 0 软件设计师历年真题
  • 防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( )。(2014年上半年)

    防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( )。(2014年上半年)

    防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( )。(2014年上半年)A. 防火墙工作层次越低,工作效率越高,安全性越高B. 防火墙工作层次越低,工作效率越低,安全性越低C. 防火墙工作层次越高,工作效率越高,安全性越低D. 防火墙工作层次越高,工作效率越低,安全性越高答案D解析防火墙工作层次越低,工作效率越高,安全性越低。防火墙工作层次越高,工作效率越低,安全性越高...

    每日软考 2019-04-18 21:23:28 220 0 软件设计师历年真题
  • 以下关于木马程序的叙述中,正确的是( )。(2014年上半年)

    以下关于木马程序的叙述中,正确的是( )。(2014年上半年)

    以下关于木马程序的叙述中,正确的是( )。(2014年上半年)A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序答案 B解析传播方式:1、通过邮件附件、程序下载等形式传播2、通过伪装网页登录过程,骗取用户信息进而传播3、通过攻击系统安全漏洞传播木马,大量黑客使用专门的黑客工具来传播木马。木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号)...

    每日软考 2019-04-18 21:22:09 260 0 软件设计师历年真题
  • PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)

    PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)

    PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)A.MD5B.PAPC.CHAPD.HASH答案 C解析一、安全认证介绍1、PPP的NCP可以承载多种协议的三层数据包。2、PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨)二、PPP的认证类型1、PPP的pap认证是通过二次握手建立认证(明文不加密)2、PPP的chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密)3、PPP的双向验证,采用的是chap的主验证风格4、PPP的加固验证,采用的是两种(pap...

    每日软考 2019-04-18 21:20:49 300 0 软件设计师历年真题
  • ( )不是蠕虫病毒。(2014年下半年)

    ( )不是蠕虫病毒。(2014年下半年)

    ( )不是蠕虫病毒。(2014年下半年)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒答案 C解析熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。“红色代码”病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全...

    每日软考 2019-04-17 22:29:05 215 0 软件设计师历年真题
  • 以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)

    以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)

    以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS是一种拒绝服务攻击形式答案 C解析拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机...

    每日软考 2019-04-17 22:28:21 203 0 软件设计师历年真题
  • 网络系统中,通常把( )置于DMZ区。(2014年下半年)

    网络系统中,通常把( )置于DMZ区。(2014年下半年)

    网络系统中,通常把( )置于DMZ区。(2014年下半年)A.网络管理服务器B.Web服务器C.入侵检测服务器D.财务管理服务器答案 B解析DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一...

    每日软考 2019-04-17 22:07:31 226 0 软件设计师历年真题
  • 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)

    安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)

    安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全答案 C D解析机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。...

    每日软考 2019-04-17 22:05:54 274 0 软件设计师历年真题
  • ( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)

    ( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)

    ( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)A. ARPB.TelnetC.SSHD.WEP答案 C解析SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。...

    每日软考 2019-04-17 22:04:27 255 0 软件设计师历年真题
  • 根据下图所示的输出信息,可以确定的是( )。(2015年下半年)

    根据下图所示的输出信息,可以确定的是( )。(2015年下半年)

    根据下图所示的输出信息,可以确定的是( )。(2015年下半年)A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129. 30建立连接C.本地主机与202.100.112.12建立了安全连接D.本地主机正在与100.29.200.110建立连接答案 C解析Netstat命令的连接状态包括:LISTEN:侦听来自远方的TCP端口的连接请求。SYN-SENT:在发送连接请求后等待匹配的连接请求。SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。ES...

    每日软考 2019-04-16 21:55:50 231 0 软件设计师历年真题
  • 防火墙不具备( )动能。(2015年下半年)

    防火墙不具备( )动能。(2015年下半年)

    防火墙不具备( )动能。(2015年下半年)A.记录访问过程B.查毒C.包过滤D.代理答案 B解析网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理...

    每日软考 2019-04-16 21:54:58 205 0 软件设计师历年真题
  • ( )不属于主动攻击。(2015年下半年)

    ( )不属于主动攻击。(2015年下半年)

    ( )不属于主动攻击。(2015年下半年)A.流量分析B.重放C.IP地址欺骗D.拒绝服务答案 A解析主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。...

    每日软考 2019-04-16 21:53:48 192 0 软件设计师历年真题
  • 为了攻击远程主机,通常利用( )技术检测远程主机状态。(2016年上半年)

    为了攻击远程主机,通常利用( )技术检测远程主机状态。(2016年上半年)

    为了攻击远程主机,通常利用( )技术检测远程主机状态。(2016年上半年)A.病毒查杀B.端口扫描C.QQ聊天D.身份认证答案 B解析端口扫描器通过选用远程 TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。...

    每日软考 2019-04-16 21:53:12 222 0 软件设计师历年真题
  • 传输经过SSL加密的网页所采用的协议是( )。(2016年上半年)

    传输经过SSL加密的网页所采用的协议是( )。(2016年上半年)

    传输经过SSL加密的网页所采用的协议是( )。(2016年上半年)A.HTTPB.HTTPSC.S-HTTPD.HTTP-S答案 A解析HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。...

    每日软考 2019-04-16 21:52:10 294 0 软件设计师历年真题
  • 在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。(2016年下半年)

    在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。(2016年下半年)

    在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。(2016年下半年)A.设备防雷击B.入侵检测C.漏洞发现与补丁管理D.流量控制答案C解析其他三项不是系统级安全需求 。...

    每日软考 2019-04-15 22:02:31 260 0 软件设计师历年真题
«   2019年11月   »
123
45678910
11121314151617
18192021222324
252627282930

站点信息

  • 文章总数:357
  • 页面总数:1
  • 分类总数:5
  • 标签总数:21
  • 评论总数:5
  • 浏览总数:78457

双十一优惠

云服务器优惠券

点击关闭
  • 在线客服1