实用网络安全技术习题

实用网络安全技术习题

ID:39575498

大小:113.00 KB

页数:19页

时间:2019-07-06

实用网络安全技术习题_第1页
实用网络安全技术习题_第2页
实用网络安全技术习题_第3页
实用网络安全技术习题_第4页
实用网络安全技术习题_第5页
资源描述:

《实用网络安全技术习题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全技术》习题部分一、选择题1.以下()不属于防火墙的功能。A.控制对特殊站点的访问B.过滤掉不安全的服务和非法用户C.防止雷电侵害D.监视Internet安全和预警2.常用的公开密钥(非对称密钥)加密算法有()。A.DESB.SEDC.RSAD.RAS3.以下关于一个安全计算机网络系统功能的描述中,错误的是()。A.身份识别B.保护数据完整性C.密钥管理D.自由访问4.以下关于计算机环境安全技术描述中,错误的是()。A.计算机机房应有安全的供电系统和防火、防盗措拖B.不允许在计算机机房内吸烟及使用易燃易爆物质C.计算机机房应有保证机房安全的安全监控

2、技术D.现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5.黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。A.nlkjm  B.mjkln  C.jklmn  D.kljmn6.下面有关网络病毒的传播方式中,哪一种是错误的()。A.邮件附件B.Web服务器C.软盘D.文件共享7.ARP命令中参数-s的作用是()。A.显示ARP命令帮助B.删除一个绑定C.绑定一个MAC地址和IP地址D.进行ARP攻击8.系统内置netstat命令中参数-a的作用是()。A

3、.表示按协议显示各种连接的统计信息,包括端口号B.表示显示活动的TCP连接并包括每个连接的进程IDC.表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D.表示显示以太网发送和接收的字节数、数据包数等9.下面不属于入侵检测系统分类的是()。A.基于主机型入侵检测系统B.基于网络型入侵检测系统C.基于代理型入侵检测系统D.基于病毒型入侵检测系统10.下列关于防火墙安全技术的描述中,错误的是()。A.数据包过滤技术B.代理技术C.状态检查技术D.审计技术11.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。A.数据链路层B.网络层

4、C.传输层D.应用层12.下面不属于木马特征的是()。A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈13.下面不属于端口扫描技术的是()。A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描14.负责产生、分配并管理PKI结构下所有用户的证书的机构是()。A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA15.防火墙按自身的体系结构分为()。A.软件防火墙和硬件防火墙  B.包过滤型防火墙和双宿网关  C.百兆

5、防火墙和千兆防火墙  D.主机防火墙和网络防火墙16.下面关于代理技术的叙述正确的是()。A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确17.下面关于ESP传输模式的叙述不正确的是()。A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSec的处理负荷被主机分担D.两端的主机需使用公网IP18.下面关于网络入侵检测的叙述不正确的是()。A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快19.下面不属于入侵检测系统分类的是()。A.基于主机型入侵检测系统B.基于

6、网络型入侵检测系统C.基于代理型入侵检测系统D.基于病毒型入侵检测系统20.下面关于病毒的叙述正确的是()。A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确21.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A.Diffie-HellmanB.PrettyGoodPrivacy(PGP)C.KeyDistributionCenter(KDC)D.IDEA22.黑客要想控制某些用户,需要把木马程序安装到用户的

7、机器中,实际上安装的是()A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装23.下列不属于包过滤检查的是()A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在OSI的哪一层实现()A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被()。A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A.DOSB.WindowsXPC.WindowsNTD.Unix27

8、.下面关于口令的安全描述中错误的是()`A.口令要定期更换B.口令

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。