国开电大广东电大 网络安全技术 网上在线形考作业
安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于
A、系统和软件的设计存在缺陷,通信协议不完备
B、配置管理和使用不当也能产生安全漏洞
C、技术实现不充分
D、 以上都不正确
B
SSL服务的默认端口号是
A、443
B、80
C、110
D、 21
A
Land攻击是发生在TCP/IP的哪一层
A、应用层
B、网络层
C、传输层
D、 数据链路层
C
DDoS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、 真实性
在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( )
A、拒绝服务
B、信息盗窃
C、侵入攻击
D、 信息篡改
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )
A、缓存溢出攻击
B、暗门攻击
C、钓鱼攻击
D、 DDOS攻击
为了防御网络监听,最常用的方法是( )。
A、采用物理传输(非网络)
B、使用无线网传输
C、信息加密
D、 使用专线传输
( )也称为开放描
A、TCP SYN描
B、TCP FIN描
C、TCP Connect描
D、 TCP Fragmentation描
以下哪些程序不可用于UNIX口令破解
A、crack
B、john and ripper
C、xit
D、 pwdump2
在网络中可用来发现网络中已经潜在的安全问题的方法是()
A、漏洞描
B、入侵检测
C、审计技术
D、 防火墙
对没有100%安全的网络误解的是( )
A、安全工作要适可而止,差不多就行了
B、安防工作永远是风险、性能、成本之间的折衷
C、要有正确的安全意识,对员工的安全教育必须持之以恒
D、 安防工作是循序渐进、不断完善的过程
E、安防系统需要不断的变化和调整
下列哪个方式不是网络游戏木马采用的盗用用户信息的方式( )
A、API函数
B、直接提问、回答方式
C、抽奖活动
D、 HOOK游戏进程
E、记录用户键盘输入
以下关于DOS拒绝服务攻击的描述中,正确的是( )。
A、以窃取受攻击系统上的机密信息为目的
B、以描受攻击系统上的漏洞为目的
C、以破坏受攻击系统上的数据完整性为目的
D、 以导致受攻击系统无法处理正常请求为目的
常用的口令入侵手段有( )
A、通过网络监听
B、利用专门的软件进行口令破解
C、利用系统的漏洞
D、 利用系统管理员的失误
E、以上都正确
信息安全特性中的( )是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
A、保密性
B、可用性
C、完整性
D、 不可抵赖性
网络攻击的发展趋势是( )
A、攻击工具日益先进
B、病毒攻击
C、黑客技术与网络病毒日益融合
D、 黑客攻击
( )病毒的代码会抢在正常启动程序之前执行进行传播并对系统造成破坏。
A、文件型
B、JAVA
C、宏
D、 启动型
E、Scrpt
计算机安全通常包括硬件、( )安全。
A、数据和运行
B、软件和数据
C、软件、数据和操作
D、 软件
对信息的传播及内容具有控制能力的特性是指信息的( )
A、保密性
B、可控性
C、可用性
D、 完整性
拒绝服务攻击的后果是( )
A、被攻击者服务器资源耗尽
B、无法提供正常的网络服务
C、被攻击者系统崩溃
D、 A、B、C都有可能
防火墙技术是指网络之间通过预定义的安全略,对内外网通信强制实施访问控制的安全应用措施。
A、正确
B、错误
C、
数据传输加密技术的上的是对传输中的数据流加密,常用方法包括线路加密和端口加密方法。
A、正确
B、错误
C、
链路加密的目的是保护网络节点之间的链路信息安全。
A、正确
B、错误
C、
端点加密的目的是对源端用户传输到目的端用户的数据提供保护
A、正确
B、错误
C、
网络攻击可分主动攻击和被动攻击。网络监听属于主动攻击。
A、正确
B、错误
C、
DDos的攻击形式主要有流量攻击和资源耗尽攻击
A、正确
B、错误
C、
X-scan能够进行端口描。
A、正确
B、错误
C、
网络描技术一般分为侦查描和端口描两种
A、正确
B、错误
C、
TCP描一般都是根据TCP数据的设置、三次握手中的交互出现的问题来描的。
A、正确
B、错误
C、
描客户机可以通过描报告来查找出系统安全漏洞,有利于改进安全措施。
A、正确
B、错误
C、
特洛伊木马攻击者在正常的软件中隐藏一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。
A、正确
B、错误
C、
通过网络描,可以判断目标主机的操作系统类型。
A、正确
B、错误
C、
黑客攻击是属于人为的攻击行为。
A、正确
B、错误
C、
TCP FIN属于典型的端口描类型。
A、正确
B、错误
C、
邮件炸弹也可以导致邮件服务器的拒绝服务。
A、正确
B、错误
C、
绝大部分木马和后门程序是以进程形式存在的。
A、正确
B、错误
C、
一个完整的木马程序包含两部分服务端和客户端。
A、正确
B、错误
C、
网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。
A、正确
B、错误
C、
反弹端口型木马利用了防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范这个特征。
A、正确
B、错误
C、
缓冲区溢出大致可分为两类堆溢出和栈溢出。
A、正确
B、错误
C、
网络安全问题主要包括以下方面
A、物理安全
B、管理制度
C、病毒的侵入
D、 黑客的攻击
E、人员安全
常用的侦查描方法有()
A、ping sweeps
B、udp sweeps
C、操作系统确信描
D、 端口描
狭义的网络安全是指( )
A、信息内容的安全性
B、保护信息的秘密性、真实性和完整性
C、避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用有损合法用户利益的行为
D、 保护合法用户的利益和隐私
被DoS攻击时的现象有( )
A、被攻击主机上有大量等待的TCP连接
B、被攻击主机的系统资源被大量占用,造成系统停顿
C、网络中充斥着大量的无用的数据包,源地址为假地址
D、 高流量无用数据使得网络拥塞,受害主机无法正常与外界通讯
E、利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求
F、严重时会造成系统死机
网络攻击的有效载体是什么?( )
A、网络
B、黑客
C、病毒
D、 蠕虫
加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案( )
A、RSA 和对称加密算法
B、Diffie-Hellman 和传统加密算法
C、Elgamal 和传统加密算法
D、 RSA 和 Elgamal
在通信系统的每段链路上对数据分别进行加密的方式称为( )
A、链路层加密
B、节点加密
C、端对端加密
D、 连接加密
以下关于非对称密钥加密说法正确的是( )
A、加密方和解密方使用的是不同的算法
B、加密密钥和解密密钥是不同的
C、加密密钥和解密密钥没有任何关系
D、 加密密钥和解密密钥匙相同的
以下关于数字签名说法正确的是( )
A、数字签名一般采用对称加密机制
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
D、 数字签名能够解决篡改、伪造等安全性问题
在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为( )
A、数字签名
B、数字证书
C、哈希(Hash)算法
D、 身份验证
E、数据加密
有关数字签名的作用,哪一点不正确。( )
A、对签名后信件的内容是否又发生变化进行验证
B、权威性
C、唯一的确定签名人的身份
D、 发信人无法对信件的内容进行抵赖
关于数字证书的原理说法正确的是( )。
A、数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密
B、每个用户自己设定一把公有密钥,用它进行解密和签名
C、设定一把私有密钥为一组用户所共享,用于加密和验证签名
D、 当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密
关于数字证书,以下哪种说法是错误的( )
A、数字证书包含有证书拥有者的基本信息
B、数字证书包含有证书拥有者的公钥信息
C、数字证书包含有 CA 的签名信息
D、 数字证书包含有证书拥有者的私钥信息
对明文字母重新排列,并不隐藏它们的加密方法属于( )。
A、易位密码
B、置换密码
C、序列密码
D、 分组密码
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。
A、对称算法
B、保密密钥算法
C、公开密钥算法
D、 数字签名
在数字签名技术中,发送者用( )将摘要加密与原文一起发送给接收者。
A、散列函数
B、信息隐藏技术
C、私钥
D、 公钥
下列关于计算机病毒的说法中错误的是( )
A、计算机病毒是一个程序或一段可执行代码
B、计算机病毒具有可执行性、破坏性等特点
C、计算机病毒具备潜伏性
D、 计算机病毒只攻击可执行文件
关于下面各种计算机病毒说法不正确是( )
A、宏病毒一般隐藏在Word,Excel文件中
B、蠕虫病毒是一种利用网络传播的病毒
C、冲击波病毒和震荡波病毒都属于蠕虫病毒
D、 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存
加密算法分为( )
A、对称加密与数字签名
B、对称加密与非对称加密
C、非对称加密与摘要
D、 非对称加密与数字签名
DES是一种block(块)密文的加密算法,是把数据加密成多大的块?( )
A、32位
B、64位
C、128位
D、 256位
3DES是一种加强了的DES加密算法,他的密钥长度和DES相比,是DES的( )倍
A、2
B、3
C、4
D、 5
DES加密算法采用的密钥长度是( )位
A、32
B、64
C、56
D、 128
主要用于加密协议是( )
A、HTTP
B、FTP
C、TELNET
D、 SSL
计算机病毒的核心是( )
A、引导模块
B、感染模块
C、触发模块
D、 破坏模块
真正安全的密码系统应是( )。
A、破译者无法加密任意数量的明文
B、即使破译者能够加密任意数量的明文,也无法破译密文
C、破译者无法得到密文
D、 密钥有足够的长度
对计算机安全不会造成危害的是( )。
A、木马程序
B、黑客攻击
C、对数据进行加密处理
D、 计算机病毒
计算机病毒的传染性是指计算机病毒可以( )
A、从计算机的一个地方传递到另一个地方
B、传染
C、进行自我复制
D、 扩散
病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有( )。
A、隐蔽性
B、潜伏性
C、破坏性
D、 可触发性
以下有关企业防病毒观念最准确的是?
A、与其亡羊补牢,不如未雨绸缪
B、发现病毒立即杀掉
C、拥有最新的防毒防黑软件
D、 拥有先进的防火墙软件
E、建立VPN通道
以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵( )
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、 以上都正确
以下哪种是常用hash算法( )
A、MD5
B、DES
C、AES
D、 RSA
下面关于计算机病毒描述错误的是( ) 。
A、计算机病毒具有传染性
B、通过网络传染计算机病毒,其破坏大大高于单机系统
C、如果染上计算机病毒,该病毒会马上破坏你的计算机
D、 计算机病毒主要破坏数据的完整性
下列不属于计算机病毒特征的是( )
A、潜伏性
B、免疫性
C、传染性
D、 破坏性
数字证书是用来验证公钥持有者的合法身份。
A、正确
B、错误
C、
数字证书是数字签名中经常使用的一种技术。
A、正确
B、错误
C、
在公开密钥密码体制中,从已知的加密密钥可以推导出解密密钥。
A、正确
B、错误
C、
常规加密的安全性取决于加密算法的保密性。
A、正确
B、错误
C、
常规加密的安全性取决于密钥的保密性。
A、正确
B、错误
C、
传染性是计算机病毒的特征之一
A、正确
B、错误
C、
隐蔽性是计算机病毒的特征之一。
A、正确
B、错误
C、
破坏性是计算机病毒的特征之一。
A、正确
B、错误
C、
免疫性是计算机病毒的特征之一。
A、正确
B、错误
C、
数字签名可以对发送者的身份进行认证。
A、正确
B、错误
C、
计算机网络安全威胁大致可分为黑客攻击、计算机病毒、拒绝服务三个方面。
A、正确
B、错误
C、
计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
A、正确
B、错误
C、
企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。
A、正确
B、错误
C、
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A、正确
B、错误
C、
CIH病毒可以破坏计算机硬件。
A、正确
B、错误
C、
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
A、正确
B、错误
C、
网络蠕虫病毒比文件型病毒传播速度更快、 更具破坏性, 它可以在很短的时间内蔓延整个网络, 造成网络瘫痪。
A、正确
B、错误
C、
蠕虫病毒通过网络传播,会占用大量带宽并对电脑文件进行破坏,占用大量内存。
A、正确
B、错误
C、
DES属于分组加密算法。
A、正确
B、错误
C、
AES算法基于排列和转换运算。
A、正确
B、错误
C、
数据加密技术可以应用在网络及系统安全的哪些方面?
A、数据保密
B、保持数据完整性
C、确认事件的发生
D、 身份验证
常见的对称加密算法有( )
A、DES
B、3DES
C、RC2
D、 RC4
E、MD5
F、SHA
常见的搞要加密算法有( )
A、MD5
B、RSA
C、椭圆算法
D、 SHA
AES可以使用( )位密钥
A、54
B、128
C、192
D、 256
PGP可以在多种操作平台上运行,它的主要用途有( )
A、硬盘数据保密
B、解密和验证他人的电子邮件
C、加密和签名电子邮件
D、 加解密数据文件
防火墙是计算机网络安全中常用到的一种技术,它通常被用在( )
A、LAN内部
B、LAN和WAN之间
C、PC和PC之间
D、 PC和LAN之间
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是( )
A、路由器
B、防火墙
C、交换机
D、 网关
下列哪种描述不是防火墙的功能()?
A、保护内部网络不被非授权访问或破坏
B、过滤不安全的服务,提高内部网络的安全
C、对用户数据进行加密
D、 对网络访问进行记录和统计
以下不属于网络安全控制技术的是( )。
A、防火墙技术
B、访问控制技术
C、入侵检测技术
D、 差错控制技术
防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。
A、基于TCP/IP协议
B、基于特定病毒
C、基于特定服务
D、 基于代理服务(Proxy Servic)
关于防火墙技术的描述中,正确的是( )
A、防火墙不能支持网络地址转换
B、防火墙可以布置在企业内部网和Internet之间
C、防火墙可以查、杀各种病毒
D、 防火墙可以过滤各种垃圾文件
入侵监测系统的优点,正确的是( )。
A、能够使现有的安防体系更完善
B、能够更好地掌握系统的情况
C、能够追踪攻击者的攻击线路,能够抓住肇事者
D、 便于建立安防体系
E、以上都正确
NAT技术是用在防火墙上常见的技术,关于NAT的描述错误的是( )
A、NAT 技术的全称是网络地址转换。
B、NAT 可以实现公网地址到私网地址的相互转换。
C、NAT 技术可以解决公网地址不够用的问题。
D、 NAT 技术可以过滤数据包。
防火墙(firewall)是指( )。
A、防止一切用户进入的硬件
B、是置于不同网络安全域之间的一系列部件的组合, 是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
C、记录所有访问信息的服务器
D、 处理出入主机的邮件的服务器
防火墙的包过滤功能工作在( )
A、数据链路层
B、网络层和传输层
C、表示层
D、 应用层
SYN洪水攻击(SYN Flood Attack)是属于以下哪一层的攻击( )
A、网络层
B、应用层
C、传输层
D、 表示层
防火墙是在网络环境中()的应用
A、字符串匹配
B、访问控制技术
C、入侵检测技术
D、 防病毒技术
关于应用代理网关防火墙说法正确的是( )。
A、基于软件的应用代理网关工作在 OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作 方式实施安全策略
B、一种服务需要一种代理模块,扩展服务较难
C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D、 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到 地址欺骗型 攻击
下面关于 DMZ 区的说法错误的是( )。
A、通常DMZ包含允许来自互联网的通信可进入的设备,如 Web 服务器、FTP 服务器、SMTP 服务器和 DNS 服务器等
B、内部网络可以无限制地访问外部网络以及 DMZ
C、DMZ可以访问内部网络
D、 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火墙采用透明模式 工作以减少内部网络结构的复杂程度
对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、 以上都不正确
计算机病毒查杀不属于防火墙技术。
A、正确
B、错误
C、
防火墙安全策略一旦设定,就不能在再做任何改变。
A、正确
B、错误
C、
防火墙必须要提供VPN、NAT等功能。
A、正确
B、错误
C、
防火墙中不可能存在漏洞。
A、正确
B、错误
C、
防火墙规则集的内容决定了防火墙的真正功能。
A、正确
B、错误
C、
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
A、正确
B、错误
C、
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
A、正确
B、错误
C、
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
A、正确
B、错误
C、
所有的漏洞都是可以通过打补丁来弥补的。
A、正确
B、错误
C、
网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
A、正确
B、错误
C、
与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
A、正确
B、错误
C、
iptables 可配置具有状态包过滤机制的防火墙。
A、正确
B、错误
C、
复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A、正确
B、错误
C、
防火墙可以防止受病毒感染的文件传输。
A、正确
B、错误
C、
包过滤的缺点之一是无法防止某些IP欺骗。
A、正确
B、错误
C、
评价防火墙性能的主要指标有( )
A、吞吐量
B、延迟
C、最大并发连接数
D、 抗DoS能力
以下属于网络安全控制技术的是( )。
A、差错控制技术
B、访问控制技术
C、防火墙技术
D、 入侵检测技术
E、流量控制技术
防火墙中地址转换的主要作用是什么( )
A、进行入侵检测
B、隐藏内部网络地址
C、提供代理服务
D、 隐藏外部网络地址
E、解决公网IP地址不够用的问题
入侵检测系统的作用有( )
A、监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作
B、检测系统配置的正确性和安全漏洞,并提示管理修补漏洞
C、对用户非正常活动的统计分析,发现攻击行为的规律
D、 检查系统程序和数据的一致性和正确性
E、能够实时地对检测到的攻击行为进行响应
F、对操作系统的审计跟踪管理,并识别用户违反安全策略的行为
防火墙按CPU架构可分为( )
A、X86架构
B、ASIC架构
C、双宿主机架构
D、 NP架构
两条策略密码最长存留期7天、密码最短存留期10天,哪种策略冲突检测方法可检测到这两条策略之间的冲突?
A、边界检查
B、可行性检查
C、关系检查
D、 一致性检查
策略规定不允许从校外访问交大FTP2(202.120.58.162),但是该IP到校外之间没有防火墙,哪种策略冲突检测方法可检测到这条策略的冲突?
A、一致性检查
B、关系检查
C、可行性检查
D、 边界检查
计算机配置和用户配置两大子键中有相同的策略,选择不同的位置设置策略,影响有所不同,下列说法正确的是( )
A、如果是在计算机配置中选择了该功能,那么对所有用户有效
B、如果是在用户配置中选择了该功能,那么仅对该用户有效
C、如果是在计算机配置中选择了该功能,那么仅对该用户有效
D、 如果是在用户配置中选择了该功能,那么对所有用户有效
下列说法正确的是( )
A、组策略包含本地安全策略
B、本地安全策略包含组策略
C、防火墙的策略可能通过组策略设置
D、 日志审核策略包含组策略
以下哪个选项不是本地安全策略控制的对象( )
A、访问计算机的用户
B、从组织单位的策略中获取的安全策略
C、授权用户使用计算机上的资源
D、 是否在事件日志中记录用户或组的操作
两个进程争夺同一个资源()。
A、一定死锁
B、不一定死锁
C、不会死锁
D、 以上说法都不对
每个进程分别对应一个不同的( )
A、SID
B、PID
C、UID
D、 MID
根据进程调用者不同,进程可分为( )
A、用户进程和线程
B、系统进程和线程
C、系统进程和用户进程
D、 系统进程和附加进程
退出FTP命令行程序,回到SHELL应键入( )命令
A、exit
B、quit
C、close
D、 shut
FTP服务使用()协议,保证传输数据的可靠
A、TCP
B、UDP
C、POP
D、 TFTP
使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中( )。
A、禁用ActiveX控件
B、禁用Cookie
C、禁用没有标记为安全的ActiveX控件
D、 禁用脚本
找出不良的密码设定同时能追踪登入期间的活动。这是()型的漏洞评估产品的功能之一。
A、主机型
B、网络型
C、数据库
D、 以上都不正确
( )是支撑操作系统运转的核心要素。
A、线程
B、进程
C、程序
D、 服务
不属于WEB服务器的安全措施的是( )
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、 所有用户使用一次性密码
按备份周期对整个系统所有的文件进备份的方式是( )
A、差别备份
B、增量备份
C、完全备份
D、 按需备份
数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
A、正确
B、错误
C、
完全备份就是对全部数据库数据进行备份。
A、正确
B、错误
C、
在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
A、正确
B、错误
C、
计算机系统的脆弱性主要来自于网络操作系统的不安全性。
A、正确
B、错误
C、
操作系统中超级用户和普通用户的访问权限没有差别。
A、正确
B、错误
C、
漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A、正确
B、错误
C、
进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动,是系统进行资源分配和调度运行的基本单位。
A、正确
B、错误
C、
一个进程至少包含一个线程。
A、正确
B、错误
C、
对一个IIS文件不应该同时设置写与执行权限,以防攻击者向站点上传并执行恶意代码。
A、正确
B、错误
C、
IE无法正常浏览网页有可能是DNS服务器无法解析域名引起的。
A、正确
B、错误
C、
访问本地组策略的方法有( )
A、命令行
B、任务管理器
C、添加和删除程序
D、 MMC控制台中选择GPE插件
服务的启动类型有( )
A、自动
B、手动
C、禁止
D、 已禁用
数据库服务的威胁主要是( )
A、SQL注入
B、网络窃听
C、未经授权的服务器访问
D、 病毒
WEB的核心技术是( )
A、超文本标记语言HTML
B、文件传输协议FTP
C、超文本传输协议HTTP
D、 简单文件传输协议TFTP
浏览器安全漏洞会造成( )
A、攻击者获取磁盘信息
B、攻击者获取安全口令
C、磁盘文件系统的破坏
D、 计算机硬件被破坏
国开电大广东电大 网络安全技术 网上在线形考作业国开电大历年参考题目如下: