注意:此页面搜索的是所有试题
河南农业大学计算机网络安全
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(   )   (A) 模式匹配 (B) 统计分析 (C) 完整性分析 (D) 不确定
在以下隧道协议中,属于三层隧道协议的是(    )  (A) L2F (B) PPTP (C) L2TP (D) IPSec
如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(    )   (A) 外联网VPN (B) 内联网VPN (C) 远程接入VPN (D) 专线接入
VPN的应用特点主要表现在两个方面,分别是(    )  (A) 应用成本低廉和使用安全 (B) 便于实现和管理方便 (C) 资源丰富和使用便捷 (D) 高速和安全
下面对于个人防火墙的描述,不正确的是(    )  (A) 个人防火墙是为防护接入互联网的单机操作系统而出现的 (B) 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 (C) 所有的单机杀病毒软件都具有个人防火墙的功能 (D) 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
以下关于传统防火墙的描述,不正确的是(    ) (A) 即可防内,也可防外 (B) 存在结构限制,无法适应当前有线网络和无线网络并存的需要 (C) 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 (D) 容易出现单点故障
对“防火墙本身是免疫的”这句话的正确理解是(    )  (A) 防火墙本身是不会死机的 (B) 防火墙本身具有抗攻击能力 (C) 防火墙本身具有对计算机病毒的免疫力 (D) 防火墙本身具有清除计算机病毒的能力
以下设备和系统中,不可能集成防火墙功能的是(    )   (A) 集线器 (B) 交换机 (C) 路由器 (D) Windows Server 2003操作系统
对利用软件缺陷进行的网络攻击,最有效的防范方法是(   )  (A) 及时更新补丁程序 (B) 安装防病毒软件并及时更新病毒库 (C) 安装防火墙 (D) 安装漏洞扫描软件
在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(    )   (A) 攻击者 (B) 主控端 (C) 代理服务器 (D) 被攻击者
目前使用的防杀病毒软件的作用是(   )  (A) 检查计算机是否感染病毒,并消除已感染的任何病毒 (B) 杜绝病毒对计算机的侵害 (C) 检查计算机是否感染病毒,并清除部分已感染的病毒 (D) 查出已感染的任何病毒,清除部分已感染的病毒
计算机病毒具有(   )   (A) 传播性、潜伏性、破坏性 (B) 传播性、破坏性、易读性 (C) 潜伏性、破坏性、易读性 (D) 传播性、潜伏性、安全性
下面有关计算机病毒的说法,描述不正确的是(    )  (A) 计算机病毒是一个MIS程序 (B) 计算机病毒是对人体有害的传染性疾病 (C) 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 (D) 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
计算机病毒的危害性表现在(   )  (A) 能造成计算机部分配置永久性失效 (B) 影响程序的执行或破坏用户数据与程序 (C) 不影响计算机的运行速度 (D) 不影响计算机的运算结果
防止重放攻击最有效的方法是(   )   (A) 对用户账户和密码进行加密 (B) 使用“一次一密”加密方式 (C) 经常修改用户账户名称和密码 (D) 使用复杂的账户名称和密码