网络安全基础与防火墙3new

网络安全基础与防火墙3new

ID:26550789

大小:907.00 KB

页数:11页

时间:2018-11-27

网络安全基础与防火墙3new_第1页
网络安全基础与防火墙3new_第2页
网络安全基础与防火墙3new_第3页
网络安全基础与防火墙3new_第4页
网络安全基础与防火墙3new_第5页
资源描述:

《网络安全基础与防火墙3new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全基础与防火墙试卷类型:客观(单选、多选、判断)创建试卷时间:2006-11-114:12:13窗体顶端一、单选题() 共25题题号: 1)  为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取的措施是?A、使用包过滤防火墙B、划分DMZC、使用代理服务器D、使用入侵检测系统题号: 2)  在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字

2、证书题号: 3)  关于屏蔽子网防火墙,下列说法错误的是:A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet题号: 4)  在以下网络威胁中,哪个不属于信息泄露?A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号题号: 5)  使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为:A、对称加密B、非对称加密C、HASH加密D、单向加密题号: 6)  DNS服务使用的端口是:A

3、、21B、80C、53D、20题号: 7)  下列不属于特殊安全机制的是:A、加密B、数字签名C、审核跟踪D、身份验证题号: 8)  TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍B、3倍C、4倍D、5倍题号: 9)  SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。A、④③①②B、④①③

4、②C、④②③①D、④②①③题号: 10)  以下哪一个最好的描述了数字证书?A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据题号: 11)  按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码学系统和密码分析学系统题号: 12)  使用SSL实现安全通信,默认的端口是:A、442B、443C、446D、448题号: 13)  关于

5、防火墙发展历程下面描述正确的是:A、第一阶段:基于路由器的防火墙B、第二阶段:用户化的防火墙工具集C、第三阶段:具有安全操作系统的防火墙D、第四阶段:基于通用操作系统防火墙题号: 14)  NIS的实现是基于什么协议?A、FTPB、HTTPC、RFCD、TELNET题号: 15)  保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为:A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则题号: 16)  UNIX系统的目录结构是一种什么样的结构?A、树状B、环状C、星状D、

6、线状题号: 17)  包过滤防火墙的缺点为:A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出厂之前进行设定题号: 18)  空气湿度过低对计算机造成的危害体现在:A、使线路间的绝缘度降低,容易漏电B、容易产生腐蚀,导致电路工作不可靠C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D、计算机运行程序的速度明显变慢题号: 19)  WindowsNT主机推荐使用什么文件系统?A、FAT32B、NTFSC、FATD、EXT2题号: 20)  为控制企业内部对外的访问以及抵御外

7、部对内部网的攻击,最好的选择是:A、IDSB、防火墙C、杀毒软件D、路由器题号: 21)  用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击题号: 22)  下列属于浏览器插件的是:A、Real网络播放器B、Netscape浏览器C、MicrosoftwindowsD、Microsoftpowerpointviewer题号: 23)  以下用于在网络应用层和传输层之间提供加密方案的协议是:A、PGPB、SSLC、IPSecD、DES题号: 24)  

8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击题号: 25)  防火墙对要保护的服务器作端口映射的好处是:A、便

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。