网络安全技术习题

网络安全技术习题

ID:47648310

大小:74.50 KB

页数:10页

时间:2020-01-31

网络安全技术习题_第1页
网络安全技术习题_第2页
网络安全技术习题_第3页
网络安全技术习题_第4页
网络安全技术习题_第5页
资源描述:

《网络安全技术习题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.word格式,第11章习题及参考答案一、选择题1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。(1)A、网卡地址  B、IP地址  C、用户标识  D、加密方法(2)A、SSL  B、

2、STT  C、SOCKS  D、CHAP(3)A、链路层  B、网络层  C、传输层  D、应用层(4)A、NAT  B、CIDR  C、BGP  D、OSPF(5)A、数据保密性  B、访问控制  C、数字签名  D、认证答案:(1)B  (2)C  (3)D  (4)A  (5)B2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B)。A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术3、防火墙是指(B)。A、防止一切用户进入的硬件  B、阻止侵权进入和离开主机的通信硬件或软件C、记录

3、所有访问信息的服务器 D、处理出入主机的邮件的服务器4、保证网络安全的最主要因素是(C)。A、拥有最新的防毒防黑软件。  B、使用高档机器。C、使用者的计算机安全素养。  D、安装多层防火墙。5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为(A)。A、蠕虫病毒 B、核打击 C、主干网停电 D、计算机损坏6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的(A)。A、保密性 B、数据完整性 C、可利用性 D、可靠性7、验证消息完整性的方法是(D)。A、大嘴青蛙认证协议 B、数字签名 C、基于公钥的认证 

4、D、消息摘要8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B)。A、保密性 B、数据完整性 C、可利用性 D、可靠性9、加密密钥和解密密钥相同的密码系统为(C)A、非对称密钥体制  B、公钥体制  C、单钥体制  D、双钥体制10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时,这个程序会(C)。A、不启动  B、远程控制启动  C、自动启动  D、本地手工启动11、如果一个服务器正在受到网络攻击,第一件应该做的事情是(A)A、断开网络          B、杀毒C、检查重要数据是否被破坏   D、设置

5、陷井,抓住网络攻击者12、防火墙的基本构件包过滤路由器工作在OSI的哪一层(C)A、物理层 B、传输层 C、网络层 D、应用层,专业.专注..word格式,13、身份认证的方法有(ABCD)A、用户认证  B、实物认证  C、密码认证  D、生物特征认证14、下列哪些是对非对称加密正确的描述(BCD)A、用于加密和解密的密钥是相同的。  B、密钥中的一个用于加密,另一个用于解密C、密钥管理相对比较简单       D、非对称密钥加密速度较慢15、下列选项中哪些是可信计算机系统评价准则及等级(AC)A、D  B、D1  C、C2  D、C316、常见

6、的防火墙体系结构有(ABCD)A、屏蔽路由器 B、双穴主机网关 C、屏蔽子网 D、屏蔽主机网关17、网络中威胁的具体表现形式有(ABCD)A、截获 B、中断 C、篡改 D、伪造18、计算机网络安全的研究内容有(ABCD)A、实体硬件安全  B、数据信息安全  C、病毒防治技术  D、软件系统安全19、可信计算机系统评价准则及等级中的安全级别有(ABD)A、C1  B、A1  C、A2  D、B320、密码技术是信息安全技术的核心,组成它的两大分支为(AB)A、密码编码技术 B、密码分析技术  C、单钥密码体制 D、双钥密码体制21、常见的两种非对称

7、密码算法为(AD)A、RSA B、DES C、IDEA D、Diffie-Hellman22、计算机病毒的主要特征包括(ABD)A、潜伏性 B、传染性 C、自动消失 D、破坏性23、支撑IPSec体系结构的两大协议为(AC)A、ESP B、TCP C、AH D、UDP24、常见的防火墙体系结构有(ABCD)A、屏蔽路由器 B、双穴主机网关  C、屏蔽子网 D、屏蔽主机网关25、VPN系统组织中的安全传输平面(STP)由(AD)两大部分组成。A、安全隧道代理 B、安全隧道终端 C、用户认证功能 D、VPN管理中心26、SSL数据单元形成过程的前三个步

8、骤为(ACD)A、分段 B、加密 C、压缩 D、附加MAC27、下列行为不属于攻击的是(D)A、对一段互联网IP进行扫描 

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。