《网络安全基础与防火墙》20081227

《网络安全基础与防火墙》20081227

ID:36228002

大小:786.00 KB

页数:11页

时间:2019-05-07

《网络安全基础与防火墙》20081227_第1页
《网络安全基础与防火墙》20081227_第2页
《网络安全基础与防火墙》20081227_第3页
《网络安全基础与防火墙》20081227_第4页
《网络安全基础与防火墙》20081227_第5页
资源描述:

《《网络安全基础与防火墙》20081227》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全基础与防火墙试卷类型:客观(单选、多选、判断)创建试卷时间:2006-11-114:12:13窗体顶端一、单选题() 共25题题号: 1)  网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为:A、防火墙B、筛选路由器C、堡垒主机D、阻塞路由器题号: 2)  网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:A、单宿主堡垒主机B、双宿主堡垒主机C、三宿主堡垒主机D、四宿主堡垒主机题号: 3)  WEB站点的管理员决

2、定让站点使用SSL,那他得将WEB服务器监听的端口改为:A、80B、119C、443D、433题号: 4)  以下哪个组件是连接Internet所必须的?A、一条以太网线B、WEB浏览器C、TCP/IP协议D、SMTP协议题号: 5)  下列不属于系统安全的技术是:A、防火墙B、加密狗C、认证D、防病毒题号: 6)  下列服务哪个是属于邮件传输代理的例子?A、SMTPB、POP3C、MicrosoftOutlookD、IMAP题号: 7)  下列对文件和对象的审核,错误的一项是:A、文件和对象访问成功和

3、失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败题号: 8)  主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL题号: 9)  以下哪一个最好的描述了数字证书?A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据题号: 10)  下列哪种方式能让Macintosh系统的用户远程管理UNIX服务器?A、基于WEB的管理B、通

4、过并口控制C、通过BBS页面D、通过BBS管理页面题号: 11)  防火墙能够:A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件题号: 12)  按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码学系统和密码分析学系统题号: 13)  DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位B、64位C、128位D、256位题号: 14)

5、  安全攻击中伪造攻击的是资源的()A、可用性B、机密性C、完整性D、合法性题号: 15)  关于入侵检测技术,下列哪一项描述是错误的?A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流题号: 16)  网站管理员希望采取措施来加强WEB站点的安全,但他并不希望为用户增加额外的操作或负担,也不需要用户掌握密钥,可以采取的安全手段是:A、对称加密技

6、术B、非对称加密技术C、HASH算法D、公共密钥加密术题号: 17)  关于安全审计目的描述错误的是:A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应题号: 18)  在无线局域网中使用的协议是:A、802.3B、802.5C、802.7D、802.11题号: 19)  网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是:A、网络安全的“木桶原则”强调对信息均衡、全面地进行保

7、护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提题号: 20)  密码技术中,识别个人、网络上的机器或机构的技术称为:A、认证B、数字签名C、签名识别D、解密题号: 21)  从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:A、CERTB、SANSC、ISSAD、OSCE题号: 22)  IPSEC能提供对数据包的加密,与它联合运用的技术是:A、SSLB、PPTPC、L2TPD、V

8、PN题号: 23)  用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:A、数字签名B、审核跟踪C、数据加密D、安全标签题号: 24)  在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并A、使用发送方自身的公钥对生成的对称密钥加密B、使用发送方自身的私钥对生成的对称密钥加密C、使用接收方的公钥对生成的对称密钥加密D、使用接收方的私钥对生成的对称密钥加密题

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。