网络安全基础与防火墙2

网络安全基础与防火墙2

ID:33421902

大小:904.00 KB

页数:11页

时间:2019-02-25

网络安全基础与防火墙2_第1页
网络安全基础与防火墙2_第2页
网络安全基础与防火墙2_第3页
网络安全基础与防火墙2_第4页
网络安全基础与防火墙2_第5页
资源描述:

《网络安全基础与防火墙2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全基础与防火墙试卷类型:客观(单选、多选、判断)创建试卷时间:2006-11-114:12:13窗体顶端一、单选题() 共25题题号: 1)  不属于PKICA(认证中心)的功能是:A、接收并验证最终用户数字证书的申请B、向申请者颁发或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理题号: 2)  网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为:A、防火墙B、筛选路由器C、堡垒主机D、阻塞路由器题号: 3)  美国国防部与国家标准局将计算机系统的安

2、全性划分为不同的安全等级。下面的安全等级中,最低的是:A、A1B、B1C、C1D、D1题号: 4)  以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件题号: 5)  以下哪种攻击不属于主动攻击?A、通信量分析B、重放C、假冒D、拒绝服务攻击题号: 6)  防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数?A、吞吐量B、并发连接数C、延时D、平均无故障时间题号: 7)  关于加密技术,下列哪种说法是错误的?A、对称密码体制中加密算法和解密算法是保密的B、密码分析的目的就是

3、千方百计地寻找密钥或明文C、对称密码体制的加密密钥和解密密钥是相同的D、所有的密钥都有生存周期题号: 8)  以下关于Cookies的说话正确的是:A、Cookies是一个图形文件B、Cookies会包含可被用户激活的病毒C、Cookies会在用户计算机上占用大量空间D、Cookies被放在HTTP请求头部发送题号: 9)  下列哪种方式不是正确有效的加密方式?A、单向加密B、对称加密C、非对称加密D、混合使用加密技术题号: 10)  下列哪种方式能让Macintosh系统的用户远程管理UNIX服务器?A、基于WEB的管理B、通过并口控制C、通过BB

4、S页面D、通过BBS管理页面题号: 11)  不属于常见把被入侵主机的信息发送给攻击者的方法是:A、E-MAILB、UDPC、ICMPD、连接入侵主机题号: 12)  为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?A、身份验证B、访问控制C、流量填充D、加密题号: 13)  在客户/服务器模式下,WWW服务器对应的客户端是:A、WEB站点B、FTP服务器C、WEB浏览器D、网站数据库题号: 14)  员工培训对于网络安全来说非常重要,通常如果要有效降低病毒的危害,可以进行何种培训?A、终端用户培训B、管理者培

5、训C、高层管理者培训D、技术人员培训题号: 15)  如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网?A、地址学习B、地址转换C、IP地址和MAC地址绑定功能D、URL过滤功能题号: 16)  下面关于ICMP协议的描述中,正确的是:A、ICMP协议根据MAC地址查找对应的IP地址B、ICMP协议把公网的IP地址转换为私网的IPC、ICMP协议根据网络通信的情况把控制报文传送给发送方主机D、ICMP协议集中管理网络中的IP地址分配题号: 17)  网站管理员希望采取措施来加强WEB站点的安全,但他并不希望为

6、用户增加额外的操作或负担,也不需要用户掌握密钥,可以采取的安全手段是:A、对称加密技术B、非对称加密技术C、HASH算法D、公共密钥加密术题号: 18)  下列不属于安全策略所涉及的方面是:A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略题号: 19)  在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击题号: 20)  UNIX系统的目录结构是一种什么样的结构?A、树状B、环状C、星状D、线状题号: 21)  不属于WEB服务器的安全措施的是:A

7、、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码题号: 22)  在风险分析时,可按危险的严重性和什么来划分危险的等级?A、危险的可能性B、危险的可控性C、危险的隐蔽性D、危险的潜伏期题号: 23)  在C2这个安全级别,随机访问控制(DAC)的意思是什么?A、资源的所有者始终能使用该资源B、是管理员可以限制用户访问时间的能力C、是用以限制用户或组的一种策略D、是一个规则集用以防止下载未经授权的程序题号: 24)  NIS的实现是基于什么协议?A、FTPB、HTTPC、RFCD、TELNET题号: 25)

8、  关于防火墙发展历程下面描述正确的是:A、第一阶段:基于路由器的防火墙B、第二阶段:用户化的防火墙工具集C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。