ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:19.43KB ,
资源ID:5897662      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5897662.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术.docx

1、网络安全技术网络安全技术1. 以下哪一种方法无法防范口令攻击: A 启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称2. 黑客利用IP地址进行攻击的方法有: A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒3. 防止用户被冒名所欺骗的方法是: A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙4. 信息安全技术的核心是: A.PKI(正确答案)B.SETC.SSLD.ECC5. SSL指的是: A.加密认证协议B.安全套接层协议(正确答案)C.授权认证协议D.安全通道协议6. 入

2、侵检测系统的第一步是: A.信息收集(正确答案)B.信号分析D.数据包检查C.数据包过滤7. 以下哪一种方式是入侵检测系统所通常采用的: A.基于IP 的入侵检测B.基于网络的入侵检测(正确答案)C.基于域名的入侵检测D.基于服务的入侵检测8. 计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁;二是: A.对网络中设备的威胁(正确答案)B.人为破坏C.对网络人员的威胁D.病毒威胁9. 以下关于宏病毒说法正确的是: A 宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒10. 网络

3、层安全性的优点是: A.保密性(正确答案)B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性11. 加密技术不能实现: A.基于密码技术的身份认证B.数据信息的完整性C.基于IP 头信息的包过滤(正确答案)D.机密文件加密12. 关于CA和数字证书的关系,以下说法不正确的是: A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份13. Telnet服务自身的主要缺陷是: A.服务端

4、口23不能被关闭B.不用用户名和密码C.支持远程登录D.明文传输用户名和密码(正确答案)14. 木马病毒是: A.引导型病毒B.宏病毒C.基于服务/客户端病毒D.蠕虫病毒(正确答案)15. 数据完整性指的是: A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)D.确保数据数据是由合法实体发出的16. PGP是一种()工具 A.身份认证B.加密(正确答案)C.文件传输D.漏洞攻击17. 拒绝服务攻击的后果是: A.信息不可用B.应用程序不可用C.系统死机D.几项都

5、是(正确答案)18. 基于网络的入侵检测系统的信息源是: A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络数据包(正确答案)19. 下列不属于包过滤检查的是: A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容(正确答案)20. 信息安全的基本属性是: A.机密性B.可用性C.完整性D.几项都是(正确答案)21. 不能防止计算机感染病毒的措施是: A.定时备份重要文件(正确答案)B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝22. 网络层可能受到的成胁是: A.IP欺骗攻击(正确答案)B.分布

6、式拒绝(DDOS) 服务的攻击C.恶意程序(Activo控件,ASP程序和 CGI程序等)D.邮件,病毒,匿名邮件和木马等23. 数据保密性安全服务的基础是: A.数字签名机制A.数据完整性机制D.加密机制(正确答案)C.访问控制机制24. “公开密钥密码体制”的含义是: A.将私有密钥公开,公开密钥保密B 将所有密钥公开C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同25. ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A.监听B.入侵C.踩点(正确答案)D.扫描26. Telnet 服务自身的主要缺

7、陷是: A.服务端口23不能被关闭B.不用用户名和密码C.明文传输用户名和密码(正确答案)D.支持远程登录27. 能通过产生的()进行传播的病毒,都可以称为U 盘病毒。 A.PE文件B.spoclsv.exeC.可执行文件D.AutoRun.inf(正确答案)28. 在以下人为的恶意攻击行为中,属于主动攻击的是: A.数据篡改及破坏(正确答案)B.数据窃听C.数据流分析D.非法访问29. 数据完整性指的是: A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)D.

8、确保数据是由合法实体发出的30. 狭义上说的信息安全,只是从( )的角度介绍信息安全的研究内容。 A.社会科学B.心理学C.自然科学(正确答案)D.工程学31. 信息安全从总体上可以分成5 个层次,( ) 是信息安全中研究的关键点。 A.安全协议B.密码技术(正确答案)C.系统安全D.网络安全32. 计算机网络的安全是指: A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全(正确答案)D.网络的财产安全33. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下()个级别。 A.4B.3C.6D.5(正确答案)34. (

9、)就是通过各种途径对所要攻击的目标进行多方面的了解包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点。 A.扫描B.入侵C.踩点(正确答案)D.监听35. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,被称之为() A.慢速扫描(正确答案)B.乱序扫描C.快速扫描D.有序扫描36. 以下关于计算机病毒的特征说法正确的是: A计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征(正确答案)D.计算机病毒只具有传染性,不具有破坏性37. 黑客搭线窃听属于() 风险。 A.信息传输安全(正确答案)B

10、.信息存储安全C.以上都不正确D.信息访问安全38. 网絡攻击的发展趋势是() A.攻击工具日益先进B.黑客技术与网络病毒日益结合(正确答案)C.黑客攻击D.病毒攻击39. 网络层安全性的优点是: A.按照同样的加密密钥和访问控制策略来处理数据包B.保密性(正确答案)C.提供基于进程对进程的安全服务D.透明性40. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的成胁; 二是: A.人为破坏B.对网络中设备的威胁(正确答案)C.病毒威胁D.对网络人员的威胁41. 下面描述与木马相关的是: A.由客户端程序和服务器端程序组成(正确答案)B.感染计算机中的文件C.破坏计算机系统D.进行自我复

11、制42. 打电话请求密码属于()攻击方式 A.社会工程学(正确答案)B.木马C.电话系统漏洞D 拒绝服务43. 一次字典攻击能否成功,很大因素上决定于() A.字典文件(正确答案)B.计算机速度C.网络速度D.黑客学历44. SYN风暴属于() 政击。 A.拒绝服务攻击(正确答案)B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击45. DDOS 攻击破坏了: A.保密性B.可用性(正确答案)C.真实性D.完整性46. 网络后门的功能是: A.防止管理员密码丢失B.保持对目标主机长久控制(正确答案)C.为了防止主机被非法入侵D.为定期维护主机47. 终端服务是Windows操作系统自带的

12、,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是: A.3389(正确答案)B.25C.1399D.8048. ()是一种可以驻留在对方服务器系统中的一种程序。 A.跳板B.后门C.木马(正确答案)D.终端服务49. () 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式, A.电子认证B.数字认证C.电子证书D.数字证书(正确答案)50. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行: A.加密和验证签名(正确答案)B.解密和签名C.解密D.加密51. 在公开密钥体制中,加密密钥即: A.私有密钥B.解密密钥C

13、.私密密钥D.公开密钥(正确答案)52. SET协议又称为: A、安全套接层协议B、安全电子交易协议(正确答案)C、信息传输安全协议D、网上购物协议53. ()是一种可以驻留在对方服务器系统中的一种程序 _(答案:木马)54. 中止或干扰服务器为合法用户提供服务的行为称为() _(答案:拒绝服务)55. 与其他病毒相比,蠕虫的最大特点是消耗()和() _(答案:计算机内存、网络带宽)56. 网络安全机制包括()和()。 _(答案:技术机制、管理机制)57. 访问控制主要有两种类型()访间控制和()访问控制。 _(答案:自主、强制)58. IPSec 的作用方式有两种:()和(),它们都可用于保

14、护通信。 _(答案:传输模式、隧道模式)59. 数字水印技术主要包括:()、()和()。 _(答案:嵌入技术、提取技术、鉴别技术)60. 信息保障的核心思想是对系统或者数据的4 个方面的要求:()、检测(Detect)、()、恢复(Restore)。 _(答案:保护、反应)61. ()指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。 _(答案:VPN)62. ()被设计用来提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性。 _(答案:SSL)63. 网络蠕虫的功能模块可以分为()和()。 _(答案:主程

15、序、引导程序)64. 从系统安全的角度可以把网络安全的研究内容分成两太体系: ()和()。 _(答案:攻击、防御)65. 计算机硬件安全保护机制包括()、()I/0 保护等。 _(答案:运行保护储存保护)66. 网络层可能受到的威胁是(),保护措施是使用()和打系统补丁。 _(答案:IP欺骗、防火墙过滤)67. FTP协议容易受到的威胁是()、黑客恶意传输非法使用等,保护措施是()单独的服务器分区,禁止执行程序等。 _(答案:明文传输、不允许匿名登录)68. SMTP 的常用服务端口是():而 POP 占用()端口,用来接收邮件。 _(答案:25、10)69. Telnet 通过端口()工作,

16、DNS通过()端口进行域名解析。 _(答案:23、53)70. 扫描方式可以分成两大类: ()和()。 _(答案:慢速扫描、乱序扫描)71. ()是基于主机之上,对系统中不合适的设置、弱口令及其他同安全规则抵触的对象进行检查。 _(答案:被动式扫描策略)72. 字典攻击是最常见的一种()攻击。攻击能否成功取决于()。 _(答案:暴力、字典文件)73. ()的特点是先使用一些典型的黑客入使手段控制一些高带宽的服务器,然后在这些服务器上安装(),集数十台教百台甚至上千台机器的力量对单一攻击目标实施攻击。 _(答案:分布式拒绝服务器、攻击进程)74. 后门的好坏取决于()。 _(答案:被管理员发现的

17、概率)75. 木马程序一般由两部分组成: ()和()。 _(答案:客户端程常、服名器端程序)76. 本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()的功能比较单一。 _(答案:木马、后门)77. 在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用。使用()算法对要发送的数据进行加密,其密钥则使用()算法进行加密,这样可以综合发挥两种加密算法的优点。 _(答案:对称、非对称)78. PGF加密系统不仅可以对邮件进行加密,还可以对()、()等进行加密。 _(答案:文件、文件夹)79. 典型的基于PKI技术的常见技术包括()、()和()等。 _(答案:VPN、WEB监控、安全电子邮件)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1