网络信息安全期末new

网络信息安全期末new

ID:36510053

大小:86.00 KB

页数:9页

时间:2019-05-11

网络信息安全期末new_第1页
网络信息安全期末new_第2页
网络信息安全期末new_第3页
网络信息安全期末new_第4页
网络信息安全期末new_第5页
资源描述:

《网络信息安全期末new》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、选择题1、下面关于入侵检测的组成叙述不正确的是(C)。A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息2、下面关于病毒校验和检测的叙述正确的是(D)。A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确3、对企业网络最大的威胁是(D)A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击4、拒绝服务攻击(A)A、用超出被攻击目

2、标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、人侵控制一个服务器后远程关机5、网络监听是(B)A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向6、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,(D)地址是错误的。A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址7、计算机病毒是一种(C)A、

3、软件故障B、硬件故障C、程序D、细菌8、计算机病毒的特征不包括(D)A、传染性B、隐藏性C、破坏性D、自生性9、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)A、数字水印B、数字签名C、访问控制D、发电子邮件确认10、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)A、加密和验证签名B、解密和签名C、签名D、解密11、在公开密钥体制中,加密密钥即(C)A、解密密钥B、私密密钥C、公开密钥D、私有密钥12、SET协议又称为(B)A、安全套接层协议B、安全电子交易

4、协议C、信息传输安全协议D、网上购物协议13、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件14、防火墙最简单的技术是(C)A、安装保护卡B、隔离C、包过滤D、设置进入密码15、下列关于防火墙的说法正确的是(A)A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理

5、的管理系统16、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?(B)A、假冒IP地址的侦测B、网络地址转换技术。C、内容检查技术D、基于地址的身份认证。17、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(B)A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接。18、IPS能提供哪些防护(D)。A、网络架构防护B、网络性能防护C、核心应用防护D、以

6、上皆可19、以下对于IPS描述正确的是(A)。A、是一种串联在网络上的设备B、是一种并联在网络上的设备C、是一种既可串联又可并联在网络上的设备D、是一种既不可串联又不可并联在网络上的设备20、不属于国外的杀毒软件有(C)A、ESETNod32B、McAfeeVirusScanC、瑞星杀毒软件D、CAAntivirus21、下面不属于木马特征的是(D )。A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、造成缓冲区的溢出,破坏程序的堆栈22、下面不

7、属于端口扫描技术的是(D)。A、TCPconnect()扫描B、TCPFIN扫描C、IP包分段扫描D、Land扫描23、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)。A、LDAP目录服务器B、业务受理点C、注册机构RAD、认证中心CA24、防火墙按自身的体系结构分为( B)。A、软件防火墙和硬件防火墙B、包过滤型防火墙和双宿网关C、百兆防火墙和千兆防火墙D、主机防火墙和网络防火墙25、下面关于代理技术的叙述正确的是(D)。A、能提供部分与传输有关的状态B、能完全提供与应用相关的状态和部分传

8、输方面的信息C、能处理和管理信息D、ABC都正确26、下面关于ESP传输模式的叙述不正确的是(A)。A、并没有暴露子网内部拓扑B、主机到主机安全C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP27、下面关于网络入侵检测的叙述不正确的是(C)。A、占用资源少B、攻击者不易转移证据C、容易处理加密的会话过程D、检测速度快28、基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)。A、收单银行B、支付网关C、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。