网络安全试题库(自编)

网络安全试题库(自编)

ID:6617907

大小:599.50 KB

页数:17页

时间:2018-01-20

网络安全试题库(自编)_第1页
网络安全试题库(自编)_第2页
网络安全试题库(自编)_第3页
网络安全试题库(自编)_第4页
网络安全试题库(自编)_第5页
资源描述:

《网络安全试题库(自编)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一、填空题1、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性。2、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。2、使用网卡实现监听必须将普通工作模式改为混杂模式。3、DoS根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的可用资源为目的,另一种则以消耗服务器链路的有效带宽为目的。4、冰河木马连接使用的7626端口是由服务端主动打开。4.SMTP服务默认开放端口为25。4、常见的普通木马一般是客户机/服务器(C/S)模式。5、SYNFlood攻击利用TCP协议的缺陷。6、计算机病毒按寄生

2、方式和传染途径可分为引导型、文件型、混合型病毒。7、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。8、“尼姆达”和“震荡波”病毒都属于蠕虫类病毒。9、用某种方法伪装消息以隐藏它的内容的过程称为加密。10、使用RSA算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加密,在接收端用接收者的私钥进行解密。11、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称加密算法对要发送的数据进行加密,而其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点

3、。12、防火墙是在2个网络之间执行访问控制策略的一系列部件的组合,目的是保护网络不被他人侵扰。13、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。14、代理服务器是一种代表客户和真正服务器通信的程序。15、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。16、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。17、安全标识符是标识用户、组和计算机帐号的唯一的号码。18、Windows2000的日志文件通常有:应用程序日志、安全日志、系统日志。19、Windows2000基本的系统进程中负责

4、管理用户登录的进程名是winlogon.exe。20、Windows2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。二、单选题1、计算机网络的安全是指(C)。A网络中设备设置环境的安全B网络使用者的安全C网络中信息的安全D网络的财产安全2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A系统的安全评价B保护数据安全C是否具有防火墙D硬件结构的稳定3、以下(C)策略是防止非法访问的第一道防线。A网络权限控制B目录级安全控制C入网访问控制D属性安全控制4、以下(A)是用来保证硬件和软件本

5、身的安全的。A实体安全B运行安全C信息安全D系统安全5、网络监听是(B)。A远程观察一个用户的电脑B监视网络的状态、传输的数据流C监视PC系统运行情况D监视一个网站的发展方向6、拒绝服务(DoS)攻击(B)。A全称是DistributedDenialOfServiceB用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击C拒绝来自一个服务器所发送回应请求的指令D入侵控制一个服务器后远程关机8、病毒扫描软件由(C)组成。A仅由病毒代码库B仅由利用代码库进行扫描的扫描程序C代码库和扫描程序D以上都不对9、(C)总是含有对文档读写操作的宏命

6、令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。A引导区病毒B异形病毒C宏病毒D文件病毒10网络病毒与一般病毒相比,(D)。A隐蔽性强B潜伏性强C破坏性大D传播性广11、计算机病毒的核心是(B)。A引导模块B传染模块C表现模块D发作模块12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。A比较法B搜索法C病毒特征字识别法D分析法13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。(A),不被人们察觉。A它不需要停留在硬盘中,可以与传统病毒混杂在一起B它停留在硬盘中且可以与传统病毒混杂在

7、一起C它不需要停留在硬盘中且不与传统病毒混杂在一起D它停留在硬盘中且不与传统病毒混杂在一起14、在DES和RSA标准中,下列描述不正确的是(D)。ADES的加密钥=解密钥BRSA的加密钥公开,解密钥秘密CDES算法公开DRSA算法不公开15、加密在网络上的作用就是防止有价值的信息在网上被(B)。A拦截和破坏B拦截和窃取C篡改和损坏D篡改和窃取16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。A解密和签名B加密和验证签名C加密D解密17、采用公用/私有密钥加密技术,(C)。A私有密钥加密的文件不能用公用密钥解密B公用密钥加密

8、的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联18、关于信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。