一、 选择题 1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【 B 】 A 安装防病毒软件 B 给系统安装最新的补丁 C 安装防火墙 D 安装入侵检测系统 2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型? 【 A 】 A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用 3 下面哪一个情景属于身份验证(Au thentication)过程。 【 B 】 A 用户在网络上共享了自己编写的一份 0ffice 文档,并设定哪些用户可以阅读,哪些 用户可以修改 B 用户护照系统提示输入用户名和口令 C 某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这 次失畋的登录过程纪录在系统日志中 D 用户使用加密软件对自己编写的 Ofrice 文档进行加密. 后看到文档中的内容 4 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? 【 A 】 A 最小特权 B 阻塞点 c 失效保护状态 D 防御多样化 5 下面的说法正确的是______ 【 D 】 A 信息的泄漏只在信息的传输过程中发生。 B 信息的泄漏只在信息的存储过程中发生。 c 信息的泄漏只在信息的传输和存储过程中发生. D 上面三个都不对 6 在以下人为的恶意攻击行为巾.属于主动攻击的是 【 D 】 A 身份假冒 B 数据窃听 c 数据流分析 D 非法访问 7 防火墙____小通过它的连接。【 A 】 A 不能控制 B 能控制 c 能过滤 D 能禁止 8 以下不属于代理服务技术优点的是【 C 】 A 可以实现身份认证 B 内部地址的屏蔽和转换功能 C 可以实现访问控制 D 可以防范数据驱动攻击 9 安全审计跟踪是_______ 【 D 】 A 安全审计系统检测并追踪安全事件的过程 B 安全审计系统收集用于安全审计的数据 c 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察 10 在建立堡垒主机时 【 A 】 A 在堡垒主机上应设置尽可能少的网络服务 B 在堡垒主机上应设置尽可能多的网络服务 c 对必须设置的服务给予尽可能高的权限 D 不论发生任何入侵情况.内部网络始终信任堡垒主机 11 下列说法中不正确的是【 D】 A IP 地址甩于标识连八Internet 上的计算机 B 在lpv4 协议中。一个lP 地址由32 位二进制数组成...