Opción múltiple
1. La seguridad de la red informática se refiere a ()
1.
p>
b. Seguridad de los usuarios de la red
c. Seguridad de la información en la red
d.
Respuesta correcta: C Mía Respuesta: C.
2. Las escuchas ilegales de piratas informáticos son un riesgo ().
1. Información de seguridad del almacenamiento de información
b. Seguridad de la transmisión de información
c. son correctas
Respuesta correcta: BMi respuesta: B.
3. Para garantizar la seguridad de la información de la computadora, () generalmente se usa para permitir que la computadora solo permita a los usuarios ingresar al sistema cuando ingresan información confidencial correcta.
A. Contraseña
Comando
c, contraseña
tecla d
Respuesta correcta: Una respuesta mía :c.
4. La mayor amenaza para las redes corporativas es ().
1. Ataques de piratas informáticos
b, gobiernos extranjeros
c, competidores
d, ataques maliciosos por parte de empleados internos
Respuesta correcta: D Mi respuesta es: d.
5. No se divulga la información a usuarios, entidades o procesos no autorizados, lo que se refiere a las características de la información ().
A. Confidencialidad
b. Integridad
Efectividad
d. R Mi respuesta: A.
6. La seguridad de la información tiene como objetivo prevenir ataques ilegales y la propagación de virus y garantizar la eficacia de la información electrónica. En concreto, se deben asegurar los siguientes puntos ().
1. Confidencialidad 2. Integridad tres. Disponibilidad IV. Controlabilidad y no repudio
a, ⅰ, ⅱ y ⅳ b
b, ii y iii c
c, 2, 3 y 4d
d, ambos
Respuesta correcta: D Mi respuesta es: d.
7. Los riesgos de la información se refieren principalmente a ()
1. Seguridad del almacenamiento de la información
b. acceso Seguridad
Todas las anteriores son correctas
Respuesta correcta: D Mi respuesta es: d.
8.() no es la causa de la distorsión de la información.
a. La información proporcionada por la fuente es incompleta e inexacta.
b. La información es interferida durante la codificación, decodificación y transmisión.
c. La información recibida por el destinatario de la información (buzón) es sesgada.
d. Desviación en la comprensión del correo electrónico
Respuesta correcta: D Mi respuesta es: a
9.
A. Confidencialidad de la información
B. No repudio de la información enviada
c. unicidad del almacenamiento de datos
Respuesta correcta: D Mi respuesta es: b
Capítulo 2 Métodos de ataque al sistema comúnmente utilizados por los piratas informáticos 1
Elección múltiple
1. La tendencia de desarrollo de los ataques a la red es ()
a.
b. Herramientas de ataque cada vez más avanzadas
c. Ataques de virus
d.
2. Ataque de denegación de servicio ()
A.a. Un ataque que consume recursos disponibles del sistema y de ancho de banda mediante el uso de una gran cantidad de paquetes de datos que exceden las capacidades de procesamiento del objetivo atacado.
b. Todo el proceso es una denegación de servicio distribuida.
c. Rechazar instrucciones enviadas por el servidor para responder a las solicitudes.
d. Invadir y controlar el servidor y apagarlo de forma remota.
Respuesta correcta: A Mi respuesta: A.
3. Si una computadora es falsificada por ARP en la LAN, la dirección () en el paquete de datos que envía es incorrecta.
A. Dirección IP de origen
B. Dirección IP de destino
C. Dirección MAC de origen
d. p>
p>
Respuesta correcta: D Mi respuesta es: a
4. En las actividades de ataque a la red, Tribal Flood Netw (TFN) es un () tipo de programa de ataque.
A. Denegación de servicio
b. Ataque de diccionario
C Monitoreo de red
d. p >Respuesta correcta: A Mi respuesta: A.
5. El número de puerto predeterminado es 5. HTTP es ()
a, 21
B, ochenta
c, 8080
Día 23
Respuesta correcta: BMi respuesta: B.
6. Ataque DDOS destruido ()
A. Eficacia
B. Confidencialidad
c. >d. Autenticidad
Respuesta correcta: A Mi respuesta: A.
7. Al seleccionar productos de evaluación de vulnerabilidades, debe prestar atención a ()
a si tiene la función de detectar vulnerabilidades de red, host y bases de datos.
b. Capacidades de escaneo del producto
c. Capacidades de evaluación del producto
d. Capacidades de reparación de vulnerabilidades del producto
Ninguna de las anteriores es correcta.
p>
Respuesta correcta: E Mi respuesta: a.
Capítulo 2 Métodos de ataque al sistema más utilizados por los piratas informáticos 2
Elección múltiple
1 "Las herramientas de ataque son cada vez más avanzadas y las habilidades requeridas por los atacantes son cada vez más avanzadas. disminuyendo." La vista es incorrecta().
a. La posibilidad de sufrir ciberataques es cada vez mayor.
La posibilidad de ataques a la red será cada vez menor.
C. Los ciberataques están por todas partes.
d. Los riesgos de la red son cada vez más graves.
Respuesta correcta: b
2. Los métodos para prevenir ataques de desbordamiento de buffer en programación son ()
Escribir código correcto y seguro ii. Verificar la integridad del puntero del programa
III. Verificación de límites de la matriz IV. Utilice software de protección de aplicaciones.
Uno, uno, dos y cuatro
b, I, II y III
c, ii y iii
d, dos Todos tienen la respuesta correcta: b
3. El número de puerto predeterminado es 3. HTTP es ()
a, 21
B, ochenta
c, 8080
Día 23
Respuesta correcta: b
4. La información no se divulga a usuarios, entidades o procesos no autorizados, lo que se refiere a las características de la información ().
A. Confidencialidad
b. Integridad
Efectividad
d. a
5. Para evitar el envío de datos bajo seudónimo o negarse a reconocerlos después del envío, el método que se puede adoptar es ().
1. Marca de agua digital
b. Firma digital
C.
Respuesta correcta: b
6. A la hora de establecer la estructura de directorios del sitio web, el mejor método es ().
a. Coloque todos los archivos en el directorio raíz.
b. El nivel de directorio está en los niveles 3-5.
c. Crear subdirectorios basados en el contenido de la columna.
d. Lo mejor es utilizar el directorio chino.
Respuesta correcta: c.
Verdadero o Falso
7. Finja responder, pretenda enviar una carta a Yahoo y descargue el formulario de consentimiento de la tarjeta electrónica, utilizando un método llamado "ataque de diccionario".
Respuesta correcta: ×
Cuando el servidor es atacado por DoS, sólo es necesario reiniciar el sistema para evitar el ataque.
Respuesta correcta: ×
9. Normalmente, el escaneo de puertos se puede utilizar para comprender rápidamente qué servicios de red se proporcionan en el host.
Respuesta correcta: ×
10. Los ataques DOS no solo pueden detener el servicio del host objetivo, sino también invadir el sistema, abrir la puerta trasera y obtener la información deseada.
Respuesta correcta: ×
11. Los ataques de ingeniería social no se pueden ignorar en la actualidad. La mejor manera de lidiar con los ataques de ingeniería social es educar completamente a sus empleados.
Respuesta correcta: √.
Capítulo 3 Virus informáticos 1
Selección múltiple
1. Escanee el objeto detectado en busca de la cadena de bytes característica contenida en cada virus. Si se encuentra la cadena de bytes característica, significa que se ha encontrado el virus representado por la cadena de características. Este método de detección de virus se llama ().
1. Método comparativo
b. Método de identificación de palabras características
c. >
e.Método de escaneo
Respuesta correcta: B Mi respuesta: e.
2. () Si los virus atacan regularmente, puede configurar el estado de escritura de la ROM Flash para evitar que los virus dañen la ROM.
Melissa
CIH
Te amo
d, gusano
Respuesta correcta: B yo La respuesta : d.
3. El siguiente () no es un software antivirus.
A. Rising
b, Word
c, software antivirus Norton
d, Kingsoft Antivirus
Respuesta correcta: BMi respuesta: B.
4. El método antivirus más eficaz y seguro ().
1. Antivirus manual
b, antivirus automático
c, software antivirus
d, formato de disco
>Respuesta correcta: D Mi respuesta es: d.
Preguntas de opción múltiple
5. Cómo se propagan los virus informáticos ().
1. Difusión a través de * * * recursos
b. Difusión a través de scripts maliciosos en páginas web
c. >
d.Difundir por correo electrónico
Respuesta correcta: ABCD Mi respuesta: ABCD
6.
1. Benigno
b, maligno
c, aleatorio
d, cronometrado
Respuesta correcta: ABMi respuesta: ABCD.
Verdadero o Falso
7. Los caballos de Troya se diferencian de los virus tradicionales en que no se replican. ( )
Respuesta correcta: √Mi respuesta: √.
8. Obtener una vista previa del contenido del correo electrónico sin abrir el archivo adjunto en OUTLOOK EXPRESS no causará envenenamiento. ( )
Respuesta correcta: × Mi respuesta: ×
9. Los archivos de texto no se infectarán con virus de macro. ( )
Respuesta correcta: × Mi respuesta: √.
10. Según el medio a través del cual se propagan los virus informáticos, se pueden dividir en virus independientes y virus de red. ( )
Respuesta correcta: √ Mi respuesta: √.
11. El primer virus del mundo que atacó el hardware fue el virus CIH. ()
Respuesta correcta: √Mi respuesta: √.
Capítulo 3 Virus informáticos 2
Elección múltiple
1. Características de los virus informáticos ().
1. Ocultamiento
B. Período de incubación e infectividad
c. Todo lo anterior es correcto
Respuesta correcta: E Mi respuesta: E.
2. La cadena de bytes característica contenida en cada cuerpo de virus escanea el objeto detectado. Si se encuentra la cadena de bytes característica, significa que se ha encontrado el virus representado por la cadena de características.
Este método de detección de virus se llama ().
1. Método comparativo
b. Método de identificación de palabras características
c. >
e.Método de escaneo
Respuesta correcta: B Mi respuesta: B.
3.Cuál de las siguientes afirmaciones es correcta ().
Los virus informáticos sólo infectan archivos ejecutables
Los virus informáticos sólo infectan archivos de texto
c.
d. Los virus informáticos pueden propagarse a través de discos o redes de lectura y escritura.
Respuesta correcta: D Mi respuesta es: d.
4. Los daños causados por virus informáticos incluyen ().
a. Eliminar tipos de archivos modificados
b. Aprovechar los tipos de recursos del sistema
c. destruir la clase del sistema operativo
Respuesta correcta: ABCD Mi respuesta: ABCD
Verdadero o Falso
5. El disco no ejecutará archivos ejecutables y el sistema no se infectará con virus. ( )
Respuesta correcta: × Mi respuesta: ×
6. Establecer el atributo del archivo en solo lectura no protege el archivo de infecciones de virus. ()
Respuesta correcta: × Mi respuesta: ×
7. Formatear el disco duro puede eliminar todos los virus. ( )
Respuesta correcta: × Mi respuesta: √.
8. Los archivos en formato GIF y JPG no serán infectados con virus. ( )
Respuesta correcta: × Mi respuesta: ×
9. Un gusano es un programa (o un grupo de programas) que se replica y se propaga a otros sistemas informáticos ().
Respuesta correcta: √Mi respuesta: √.
Capítulo 4 Tecnología de cifrado de datos 1
Elección múltiple
1. El cifrado y descifrado de datos puede considerarse como el intercambio de algún tipo de datos, el proceso de cifrado y descifrado Todos están bajo el control de ().
1. Texto famoso
b, texto cifrado
C. Información
d clave
Respuesta correcta :D Mi respuesta es: d.
2. Para evitar suplantar los datos o denegarlos después del envío, el método que se puede adoptar es ().
1. Marca de agua digital
b. Firma digital
C.
Respuesta correcta: BMi respuesta: B.
3. ¿Cuál de las siguientes afirmaciones sobre el cifrado es correcta ()
1. El cifrado incluye el cifrado simétrico y el cifrado asimétrico.
b. Un método de cifrado de ocultación de información
c. Si no hay una clave para el cifrado de información, la información se puede descifrar siempre que se conozcan los detalles del programa de cifrado.
d. Cuantos más dígitos haya en la clave, mayor será la seguridad de la información.
Respuesta correcta: D Mi respuesta es: a
4 () es una serie de datos que identifican la información de identidad de todas las partes en la comunicación de la red, proporcionando una forma de verificar la identidad. en el camino de Internet.
1. Certificación digital
B. Certificado digital
c. >Respuesta correcta: BMi respuesta: B.
5. Cuando el certificado digital adopta el sistema de clave pública, cada usuario establece una clave pública y la hace pública para ().
a. Cifrado y verificación de firma
B. Descifrado y firma
c.
Respuesta correcta: A Mi respuesta: A.
Capítulo 4 Tecnología de cifrado de datos 2
Elección múltiple
1. En el sistema de clave pública, la clave de cifrado es ().
1. Clave de descifrado
b, clave privada
c, clave pública
d, clave privada
>Respuesta correcta: C Mi respuesta: C.
2.El protocolo establecido también se llama ().
1. Protocolo de capa de protocolo de condones
b. Protocolo de transacciones electrónicas seguras
c. protocolo
Respuesta correcta: BMi respuesta: B.
3. Para garantizar la invariancia de la firma digital, ambas partes acuerdan utilizar ().
1. Algoritmo hash
b, algoritmo RSA
Algoritmo C.CAP
d, algoritmo ACR
>Respuesta correcta: BMi respuesta: a.
4. Protocolo de capa de conexión segura ().
1. Configuración
b, S-HTTP
c, HTTP
d, SSL
Correcto Respuesta: D Mi respuesta es: d.
Capítulo 5 Tecnología de firewall 1
Elección múltiple
1 Para garantizar la seguridad de la información de la LAN de administración empresarial y evitar que los piratas informáticos se invadan desde Internet. , utilice () para lograr un cierto efecto preventivo.
1. Software de gestión de red
B. Lista de correo
C Firewall
d.
Respuesta correcta: c.
2. La tecnología más simple utilizada por los firewalls es ().
a. Instalar tarjeta de protección
b. Aislamiento
c. p>Respuesta correcta: c.
3. ¿Cuál de las siguientes afirmaciones sobre firewalls es correcta ()?
a. El rendimiento de seguridad del firewall se establece de acuerdo con los requisitos de seguridad del sistema.
b. El rendimiento de la seguridad del firewall es consistente y generalmente no tiene nivel.
c. El firewall no puede aislar la red interna en una red confiable.
d. Un firewall solo se puede utilizar como sistema de seguridad para imponer el acceso mutuo entre dos redes.
Respuesta correcta: a
4. () no es una función de firewall.
a. Filtrar paquetes de datos dentro y fuera de la red
Proteger la seguridad de los datos almacenados
c. Bloquear algunos comportamientos de acceso prohibidos
Registrar información, contenido y actividad que pasa a través del firewall.
Respuesta correcta: b
5. () no es un producto de firewall dedicado.
Respuesta: servidor ISA 2004
b, enrutador Cisco
c, protector de red Topsec
Firewall Checkpoint
.Respuesta correcta: b
6. Hay un host dedicado como línea divisoria entre la red interna y la red externa. Hay dos tarjetas de red conectadas a la computadora host, que conectan dos redes respectivamente. Los sistemas dentro del firewall pueden comunicarse con este host, y los sistemas fuera del firewall (sistemas en Internet) también pueden comunicarse con este host, pero los sistemas en ambos lados del firewall no pueden comunicarse directamente. Este es el firewall de ().
1. Arquitectura de host blindado
b. Arquitectura de enrutamiento filtrado
c. Arquitectura de host de red dual
d.
Respuesta correcta: a
7. Para las conexiones de aplicaciones recién creadas, la detección de estado verifica las reglas de seguridad preestablecidas, permite que pasen las conexiones que cumplen con las reglas y registra la información relevante de la conexión. conexión en En la memoria, se genera una tabla de estado. Los paquetes posteriores para esta conexión pueden pasar siempre que cumplan con la tabla de estado. Esta tecnología de firewall se llama ().
1. Tecnología de filtrado de paquetes
b. Tecnología de detección de estado
c. correcto
Respuesta correcta: b
8. Las funciones de un firewall incluyen ().
(Pregunta de opción múltiple)
1. Mejorar la seguridad general del sistema informático
b. Aumentar la velocidad de la red
Controlar el acceso al sistema de red
p >
d. Cifrado de datos
Respuesta correcta: AC
Capítulo 5 Tecnología de firewall 2
Opción múltiple
1. La tecnología de firewall se puede dividir en tres categorías, como ().
1. Filtrado de paquetes, detección de intrusiones y cifrado de datos
Filtrado de paquetes, detección de intrusiones y proxy de aplicaciones
Filtrado de paquetes, proxy de aplicaciones y detección de intrusiones
p>
Filtrado de paquetes, inspección de estado y proxy de aplicación
Respuesta correcta: d.
2. Los sistemas firewall suelen constar de ().
1. Tarjeta de detección de virus y software antivirus
Servidor proxy y sistema de detección de intrusiones
c. p >d. Filtrado de enrutadores y servidores proxy
Respuesta correcta: d.
3. Un firewall es una medida de seguridad de la red que evita que comunicaciones no deseadas y no autorizadas entren y salgan de una red interna protegida.
1. Pasivo
b, activo
c.
d. Puede resolver todos los problemas
Respuesta correcta: a
4. El firewall es un mecanismo de protección de seguridad basado en los límites internos y externos de la red, y su seguridad. La arquitectura se basa en ().
1. Tecnología de control de flujo
b. Tecnología de cifrado
c. Tecnología de llenado de flujo de información
D. p>
p>
Respuesta correcta: d.
5. Generalmente, () se instala en el host bastión como servidor proxy.
Una tarjeta de red con una dirección IP
b, dos tarjetas de red con diferentes direcciones IP
c, dos tarjetas de red con la misma dirección IP
d, múltiples tarjetas de red y adquisición dinámica de direcciones IP.
Respuesta correcta: a
6. El servidor proxy está funcionando ()
1. La red está operativa. sistema
c. Sistema de gestión de bases de datos
d. Software de aplicación
Respuesta correcta: a
7. red La capa de protocolo de los servicios de seguridad requiere que cada capa de protocolo pueda proporcionar servicios de seguridad de red. Entre ellos, la autenticación del usuario se ejecuta en ().
A. Capa de red
b, capa de sesión
C Capa física
d, capa de aplicación
< p. >Respuesta correcta: d.8. Analizar las capas de protocolo a las que pertenecen los servicios de seguridad de red del escuadrón ISO OSI/RM y exigir que cada capa de protocolo proporcione servicios de seguridad de red. Entre ellos, el firewall de filtrado IP fortalece la seguridad de la red interna al controlar el flujo de información en el límite de la red.
A. Capa de red
b, capa de sesión
C Capa física
d, capa de aplicación
< p. >Respuesta correcta: aCapítulo 6 Seguridad de Windows Server 1
Elección múltiple
Registro de seguridad de 1. El sistema WindowServer2003 está configurado por ().
A. Visor de eventos
B. Administrador del servidor
c. p>Respuesta correcta: c.
2. Cuando un usuario inicia sesión en el host de forma anónima, el nombre de usuario es ().
1. Invitado
Está bien
c. Gestión
d. Anónimo
Respuesta correcta: d .
3. Para garantizar la seguridad de la información de la computadora, () generalmente se usa para permitir que la computadora solo permita a los usuarios ingresar al sistema cuando ingresan información confidencial correcta.
A. Contraseña
Comando
c, contraseña
d clave
Respuesta correcta: c.
Preguntas de opción múltiple
4. () es el sistema de administración remota del sistema de servidor Windows Server2003. (Pregunta de opción múltiple)
a. Servicio de inicio de sesión remoto
Servicio de terminal
Las PC se pueden encontrar en todas partes
d. Comité Olímpico de Personas con Discapacidad
Respuesta correcta: ABD
5.1 Las medidas de seguridad del servidor Windows Server2003 incluyen (). (Pregunta de opción múltiple)
1. Utilice particiones de disco formateadas en NTFS
b. Utilice parches de manera oportuna para tapar los agujeros de seguridad en el sistema operativo.
c.Implementar una sólida estrategia de gestión de seguridad
Utilizar firewalls para proteger los servidores.
Cierre los componentes innecesarios del servidor.
Respuesta correcta: ABCDE
Capítulo 6 Seguridad de Windows Server 2
Elección múltiple
1 () no es Windows * *. *Derechos de acceso.
a, solo lectura
b, control total
c, cambio
d lectura y ejecución
. >Respuesta correcta: d.
2.2 entrada raíz del registro (). WindowsServer2003 es el tipo de archivo que determina los sufijos de diferentes archivos.
HKEY _Class_Root
Usuario HKEY
c, HKEY _Local_Machine
Sistema HKEY
Respuesta correcta: a
3. Para garantizar que los atacantes no inicien ilegalmente el servidor Windows Server2003, los administradores deben tomar () medidas.
a. Haga una copia de seguridad del registro
b. Utilice SYSKEY
c. Utilice dispositivos de cifrado
d. el centro de registro
Respuesta correcta: b
Pregunta de opción múltiple
4 () Puede iniciar el Editor de registro de Windows Server2003. (Pregunta de opción múltiple)
Respuesta: REGERDIT.EXE
DFVIEW.EXE
FDISK.EXE
REGISTRY.EXE
p>
REGEDT32.EXE
Respuesta correcta: AE
5. Algunos virus pueden cambiar el registro para que se cargue automáticamente cuando se inicia la computadora. () Esta clave cambia el complemento que viene con el registro. (Pregunta de opción múltiple)
1. HKLM\Software\Microsoft\Windows\Current version\Run
HKLM\Software\Microsoft\Windows\Current version\Ejecutar una vez
.HKLM\Software\Microsoft\Windows\Current Version\Running Services
HKLM\Software\Microsoft\Windows\Current Version\Running Services
Respuesta correcta: ABCD p >
6. Al garantizar la seguridad de la contraseña, las medidas correctas que se deben tomar son (). (Pregunta de opción múltiple)
Respuesta: No hay contraseña de cumpleaños
b. No utilice una contraseña de menos de 5 dígitos.
No utilices números puros
d. La contraseña debe ser muy compleja, más de 20 dígitos.
Respuesta correcta: ABC