网络安全练习题[指导老师_黎银环]

网络安全练习题[指导老师_黎银环]

ID:20357573

大小:57.50 KB

页数:4页

时间:2018-10-10

网络安全练习题[指导老师_黎银环]_第1页
网络安全练习题[指导老师_黎银环]_第2页
网络安全练习题[指导老师_黎银环]_第3页
网络安全练习题[指导老师_黎银环]_第4页
资源描述:

《网络安全练习题[指导老师_黎银环]》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、课程名称:计算机网络安全技术课程编号任课教师:黎银环姓名:每题只有一个正确答案,请把选择的答案填到相应的题号下面。题号12345678910111213答案题号141516171819202122232425答案1.下列关于防火墙的说法中错误的是()。A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况2.不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件3.下面有关VLAN的说法正确的是()。A.一个VLAN组

2、成一个广播域B.一个VLAN是一个冲突域C.各个VLAN之间不能通信D.VLAN之间必须通过服务器交换信息4.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL5.不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码6.()不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令      B.使用防病毒软件  C.尽量避免开放过多的网络服务        D.定期扫描系统硬盘碎片7.在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的_

3、_7__。窃取是对__8__的攻击。(7)A.可用性    B.保密性    C.完整性    D.真实性(8)A.可用性    B.保密性    C.完整性    D.真实性9.对于一个具有容错能力的系统,()是错误的。A.通过硬件冗余来设计系统,可以提高容错能力   B.在出现一般性故障时,具有容错能力的系统可以继续运行   C.容错能力强的系统具有更高的可靠性   D.容错是指允许系统运行时出现错误的处理结果10.在公司内网中部署()可以最大限度防范内部攻击。A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统11.以下关于数字签名的说法中错误的是()

4、。A.能够检测报文在传输过程中是否被篡改   B.能够对报文发送者的身份进行认证   C.能够检测报文在传输过程中是否加密   D.能够检测网络中的某一用户是否冒充另一用户发送报文12.传输安全电子邮件的协议PGP属于()。A.物理层B.传输层C.网络层D.应用层13.包过滤防火墙不能()。A.防止感染了病毒的软件或文件的传输B.防止企业内网用户访问外网的主机C.读取通过防火墙的数据内容D.防止企业外网用户访问内网的主机14.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()  A、安装防病毒软件  B、给系统安装最新的补丁    C

5、、安装防火墙D、安装入侵检测系统15.以下关于DOS攻击的描述,哪句话是正确的?()  A、导致目标系统无法处理正常用户的请求    B、不需要侵入受攻击的系统  C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功17.按密钥的使用个数,密码系统可以分为()A、置换密码系统和易位密码系统;;v$u2l/V&D(s  jB、分组密码系统和序列密码系统;;v7s'n3N,E0]&dC、对称密码系统和非对称密码系统;5M/@-l!r8[D、密码系统和密码分析系统.`*m+[018.使计算机病毒传播范围最广的媒介是()。A.硬盘   B.软盘  

6、 C.内部存储器 D.互联网19.在Windows操作系统中运行()命令可观察本机当前所有连接及端口等信息。A.arpB.tracertC.nslookupD.netstat20.网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是环境中对(21.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;36c2m+m*U2^8oB、确保口令不在终端上再现;%`3I)f1h0F$a3E4e$y$W*d;ZC、防止用户使用太短的口令;+z6y9q(F([)ND、使用机器产生的口令!

7、}2j2L)c*b22.对非军事DMZ而言,正确的解释是()。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是23.VLAN和VPN的关系是()。A.两者的应用场合和目的不同B.两者使用的技术相同C.两者的目的相同D.两者的用户不同[可以相同]24.()不属于防火墙能够实现的功能。A.网络地址转换              B.差错控制   C.数据包过滤               D.数据转发25.划分VLAN的方法有多种,这些方法中不包

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。