【精品】网络安全基础与防火墙2.doc

【精品】网络安全基础与防火墙2.doc

ID:49487161

大小:247.50 KB

页数:11页

时间:2020-03-02

【精品】网络安全基础与防火墙2.doc_第1页
【精品】网络安全基础与防火墙2.doc_第2页
【精品】网络安全基础与防火墙2.doc_第3页
【精品】网络安全基础与防火墙2.doc_第4页
【精品】网络安全基础与防火墙2.doc_第5页
资源描述:

《【精品】网络安全基础与防火墙2.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全基础与防火墙试卷类型:客观(单选、多选、判断)创建试卷时间:2006-11-114:12:13题号:4)以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序CB、引导区保护CC、系统监控与读写控制CD、校验文件题号:5)以下哪种攻击不属于主动攻击?A、通信量分析CB、重放CC、假冒CD、拒绝服务攻击题号:6)防火墙的性能指标参数屮,哪一项指标会氏接影响到防火墙所能支持的垠人信息点数?Uc、延时CD、平均无故障时间题号:7)关于加密技术•卜•列哪种说法是错误的?UA、对称密码体制中加密算法和解密算法是保密的B、密码分析的H的就是千方丙计地寻•找密钥或明文

2、□C、对称密码体制的加密密钥和解密密钥是相同的CD、所有的密钥都有生存周期题号:8)以下关Cookies的说话正确的是:A^Cookies是一个图形文件UB、Cookies会包含可被用户激活的病每CC、Cookies会在用户计算机.上占用大量空间匚D、Cookies被放在HTTP请求头部发送题号:9)下列哪种方式不是正确有效的加密方式?A、单向加密匚B、对称加密°C、菲对称加密匚D、混合使用加密技术题号:10)下列哪种方式能Macintosh系统的川户远程管理UNIX服务器?匚A、基于WEB的管理CB、通过并口控制°C、通过BBS页面匚D、通过BBS管理页面题号:

3、11)不属于帘见把被入侵丄机的信息发送给攻击者的方法是:A、E-MAILC、ICMPCD、连接入侵主机题号:⑵为避免攻击者监视数据包的发送拼分析数据包的人小以试图获取访问权冋以采用什么安全机制?CC、流量填充D、加密题号:13)在客户/服务器模式LWWW服务器対应的客户端是:UA、WEB站点匚B、FTP服务器UC、WEB浏览器UD、网站数据库题号:14)员工培训对于网络安金來说:llW要,通常如果要有效降低病毒的危苫,可以进行何种培训?EA、终端用户培训CB、管理者培训UC、高层管理者培训CD、技术人员培训题号:15)如果内部网络的地址网段为192.168.1.0

4、/24,需要用到卜•列哪个功能,才能使用户I:网?匚A、地址学习B、地址转换UC、IP地址和MAC地址绑定功能题号:16)下面关于ICMP协议的描述屮,正确的是:UA、ICMP协议根据MAC地址查找对应的IP地址匚B、ICMP协议把公网的IP地址转换为私网的IPGC、ICMPI办议根据网络通信的悄况把控制报文传送给发送方主机匚D.ICMP协议集中管理网络中的IP地址分配题号:17)网站管理员希里采収措施來加&WEB站点的安全,但他并不希與为川户增加额外的操作或负担,也不需要用户當握密钥,可以采取的安全手段是:UA、对称加密技术CB、菲对称加密技术C、HASH算法匚

5、D、公共密钥加密术题匕:18)下列不属于安全策略所涉及的方血是:CA、物理安全策略CB、访问控制策略匚C、信息加密策略D、防火墙策略©网络安金中,屮断指攻击•者破坏网络系统的资源,使之变成无效的或无川的。这是对A、可用性的攻击匚B、保密性的攻击°c、完黎性的攻击UNIX系统的丨I录结构是一种什么样的结构?A、树状UB、环状Uc、星状CD、线状题号:21)不属于WEB服务器的安全措施的思UA、保证注册帐户的时效性D、所令用户使用一次性密码题号:22)在风险分析时,町按危险的严匝性和什么來划分危险的等级?CA、危险的可能件UB、危险的可控性CC、危险的隐蔽性GD、危险

6、的潜伏期题号:23)在C2这个安全级别,随机访问控制(DAC)的意思是什么?CA、资源的所有者始终能使用该资源CB、是管理员可以限制用户访问时间的能力Uc、是用以限制用户或组的一种策略UD、是一个规则集用以防止下载未经授权的程序题号:24)NIS的实现是基于什么协议?A、FTPB、HTTPC、RFCD、TELNET题号:25)关丁防火墙发展历程下ilu描述正确的是:UC、第三阶段:具有安全操作系统的防火墙CD、第四阶段:基于通用操作系统防火墙二、多选题()共10题题号:26)Ipchains默认方以下哪些链表:[7A、IPinput链[7-B、IPoutput链C

7、、IPforward厂D、IPDelete链题号:27)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:厂A、内网可以访问外网厂B、内网可以访问DMZ区厂C、DMZ区可以访问内网D、外网可以访问DMZ区题号:28)加密技术的强度训通过以卜•哪几方面來衡杲:17A、算法的强度"B、密钥的保密性17C、密钥的长度厂D、计算机的性能题号:29)HASH加密使用复杂的数字算法來实现有效的加密,其算法包括:[7A、MD2[7B、MD4[7C、MD5厂D、N4D8题号:30)木马也被称为黑客病毒,其攻击行为包括:A、搜索cache中的口令B、扫描H标机•器的

8、TP地址厂

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。