复习题安全技术Word文档下载推荐.docx

上传人:b****1 文档编号:15017790 上传时间:2022-10-26 格式:DOCX 页数:19 大小:151.39KB
下载 相关 举报
复习题安全技术Word文档下载推荐.docx_第1页
第1页 / 共19页
复习题安全技术Word文档下载推荐.docx_第2页
第2页 / 共19页
复习题安全技术Word文档下载推荐.docx_第3页
第3页 / 共19页
复习题安全技术Word文档下载推荐.docx_第4页
第4页 / 共19页
复习题安全技术Word文档下载推荐.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

复习题安全技术Word文档下载推荐.docx

《复习题安全技术Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《复习题安全技术Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。

复习题安全技术Word文档下载推荐.docx

、不单单要提供防火墙的功能,还要尽量使用较大的组件

、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

、一套防火墙就可以保护全部的网络

、指的是( 

、证书授权、加密认证、虚拟专用网、安全套接层

、以下哪一项不属于入侵检测系统的功能( 

、监视网络上的通信数据流

、捕捉可疑的网络活动

、提供安全审计报告

、过滤非法的数据包

、以下哪一种方式是入侵检测系统所通常采用的( 

、基于网络的入侵检测、基于的入侵检测

、基于服务的入侵检测、基于域名的入侵检测

、以下关于计算机病毒的特征说法正确的是( 

、计算机病毒只具有破坏性,没有其他特征

、计算机病毒具有破坏性,不具有传染性

、破坏性和传染性是计算机病毒的两大主要特征

、计算机病毒只具有传染性,不具有破坏性

、以下关于对称密钥加密说法正确的是( 

加密方和解密方可以使用不同的算法

加密密钥和解密密钥可以是不同的

加密密钥和解密密钥必须是相同的

密钥的管理非常简单

、以下关于数字签名说法正确的是( 

、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

、数字签名能够解决数据的加密传输,即安全传输问题

、数字签名一般采用对称加密机制

、数字签名能够解决篡改、伪造等安全性问题

、以下关于说法正确的是( 

、指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

、指的是用户通过公用网络建立的临时的、安全的连接

、不能做到信息认证和身份认证

、只能提供身份认证、不能提供加密数据的功能

、是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()。

连接到公司的服务器上、 

远程访问

电子邮件、 

与财务系统的服务器连接

、在哪种模式下把数据封装在一个包传输以隐藏路由信息()。

隧道模式、 

管道模式、 

传输模式、 

安全模式

、通过变长子网掩码划分子网时,如果某子网掩码是,那么该网络最多可分为()个子网。

、个、个、个、个

、以下叙述中不属于的主要用途的是()。

、控制广播风暴、增强网络的安全性、组建局域网、增强网络管理

、以下不属入侵检测中要收集的信息的是()。

、系统和网络日志文件、目录和文件的内容

、程序执行中不期望的行为、物理形式的入侵信息

、以下不属分布式防火墙的产品的有()。

、网络防火墙、软件防火墙、主机防火墙、中心防火墙

、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

、最小特权 

 

、阻塞点 

、失效保护状态 

、防御多样化

、下列不属于系统安全的技术是()。

、防火墙、加密狗 

、认证、防病毒

、是一种(块)密文的加密算法,是把数据加密成()的块。

、位、位 

、位、位 

、保证数据的完整性就是()。

、保证因特网上传送的数据信息不被第三方监视

、保证因特网上传送的数据信息不被篡改

、保证电子商务交易各方的真实身份

、保证发送方不能抵赖曾经发送过某数据信息

、张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的()。

、私钥、数字签名、口令、公钥

、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是()。

、加密技术、匿名服务、消息认证技术、身份验证技术

、在有台服务器和台的客户机组成的域网络环境中,你希望部署一个运行在上的应用程序的升级,希望当用户登录到域的时候自动安装软件的更新,可以采用的方法是()。

创建一个分布式文件系统(),将应用程序的更新放在根文件夹中。

、为应用程序的更新创建一个安装包,在所有的计算机上应用本地计算机策略来部署这个安装包。

、为应用程序的更新创建一个安装包,在组策略中部署。

、为应用程序的更新创建一个安装包,让用户下载安装这个安装包。

、在系统中用事件查看器查看日志文件,可看到的日志包括()。

、用户访问日志、安全性日志和系统日志、应用程序日志、安全性日志和系统日志

、网络攻击日志、安全性日志和记帐日志、网络连接日志、安全性日志和服务日志

、有关企业安全防护体系的构成,下列说法正确的是()。

、人是最重要的因素 

、制度最重要的

、技术是最重要的、好的安全防护是人、制度、技术的结合

、网络漏洞评估是指()。

、检测系统是否已感染病毒

、监控网络和计算机系统是否出现被入侵或滥用的征兆

、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施

、置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

、信息安全的基本要素包括()。

、机密性、完整性、可抗性、可控性、可审查性

、机密性、完整性、可抗性、可控性、可恢复性

、机密性、完整性、可抗性、可用性、可审查性

、机密性、完整性、可用性、可控性、可审查性

、()防火墙是在网络的入口对通过的数据包进行选择,只有满

足条件的数据包才能通过,否则被抛弃。

、包过滤、应用网关、帧过滤、代理

、防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( 

、吞吐量 

、并发连接数 

、延时、平均无故障时间

、为防止企业内部人员对网络进行攻击的最有效的手段是()。

、防火墙、(虚拟私用网)、网络入侵监测、加密

、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

、邮件病毒、邮件炸弹、特洛伊木马、逻辑炸弹

、入侵检测系统的第二步是( 

、信号分析、信息收集、数据包过滤、数据包检查

、下面关于的说法哪个是错误的( 

、它是一套用于网络层安全的协议、它可以提供数据源认证服务

、它可以提供流量保密服务、它只能在环境下使用

、计算机病毒的传染性是指计算机病毒可以()。

、从计算机的一个地方传递到另一个地方、传染、自我复制 

、扩散

、虚拟专用网()技术是指()。

、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

、在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 

、防止一切用户进入的硬件 

、处理出入主机的邮件的服务器

、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。

、网络受到攻击的可能性将越来越大 

、网络受到攻击的可能性将越来越小

、网络攻击无处不在 

、网络风险日益严重

、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是()。

、国际电信联盟电信标准分部、国际标准组织

、证书权威机构、国家安全局

、信息安全的基本要素中不包括()。

、可审查性 

 

、可控性、可用性 

、可抗性

、以下关于防火墙技术的描述,哪个是错误的()。

、防火墙分为数据包过滤和应用网关两类

、防火墙可以控制外部用户对内部系统的访问

、防火墙可以阻止内部人员对外部的攻击

、防火墙可以分析和统管网络使用情况

、()不属于防火墙能够实现的功能。

、网络地址转换   、差错控制 、数据包过滤、数据转发

、下列措施中不能增强安全的是()。

、将区域数据存储在活动目录中、双反向查找

、更改的端口号、不要让记录被外界看到

、以下关于对称加密的说法中错误的是()。

、在对称加密中,只有一个密钥用来加密和解密信息

、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

、安全套接字协议所使用的端口是()。

、、、、

、按密钥的使用个数,密码系统可以分为:

、置换密码系统和易位密码系统、分组密码系统和序列密码系统

、对称密码系统和非对称密码系统、密码系统和密码分析系统

、主要用于加密机制的协议是:

、、 

、 

、防火墙可分为两种基本类型是()。

、分组过滤型和复合型、复合型和应用代理型

、分组过滤型和应用代理型、以上都不对

、对状态检查技术的优缺点描述有误的是()。

、采用检测模块监测状态信息、支持多种协议和应用。

、不支持监测和的端口信息、配置复杂会降低网络的速度。

、关于和数字证书的关系,以下说法不正确的是( 

、数字证书是保证双方之间的通讯安全的电子信任关系,由签发

、数字证书一般依靠中心的对称密钥机制来实现

、在电子交易中,数字证书可以用于表明参与方的身份

、数字证书能以一种不能被假冒的方式证明证书持有人身份

、下列与密码策略相关的是()。

、密码必须符合复杂性要求、密码最长使用期限

、密码长度最小值、账户锁定时间

、以下哪一项属于基于主机的入侵检测方式的优势( 

、监视整个网段的通信、不要求在大量的主机上安装和管理软件

、适应交换和加密、具有更好的实时性

、以下选项中()不属于目前采用的主要隔离方法。

、信息隔离、安全隔离、网络隔离、物理隔离

、主要有三种解决方案,以下选项中()不包括在内。

、远程访问虚拟网()、企业内部虚拟网()

、企业扩展虚拟网()、合作伙伴虚拟网()

、防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是()。

)保护一个网络不受另一个网络的攻击)使一个网络与另一个网络不发生任何关系

)保护一个网络不受病毒的攻击)以上都不对

、一般分为企业级和独立的,以下关于这两种的说法正确的是()。

、企业级的不需要活动目录,而独立的必需有活动目

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 社交礼仪

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1