网络安全技术复习题

上传人:豆浆 文档编号:759865 上传时间:2017-05-13 格式:DOC 页数:7 大小:64KB
返回 下载 相关 举报
网络安全技术复习题_第1页
第1页 / 共7页
网络安全技术复习题_第2页
第2页 / 共7页
网络安全技术复习题_第3页
第3页 / 共7页
网络安全技术复习题_第4页
第4页 / 共7页
网络安全技术复习题_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全技术复习题》由会员分享,可在线阅读,更多相关《网络安全技术复习题(7页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术复习题一、选择题1. 网络攻击的发展趋势是() 。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进C.病毒攻击 D.黑客攻击2. 拒绝服务攻击() 。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。B.全称是 Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机 3. 对于反弹端口型的木马, ()主动打开端口,并处于监听状态1. 木马的服务器端 2.木马的服务器端 3.第三服务器A.1 B.2 C.3 D.1 或 3 4. 网络监听是() 。A.远程观察一个用户的计算机

2、 B.监视网络的状态、传输的数据流 C.监视 PC 系统的运行情况 D.监视一个网站的发展方向5. DDOS 攻击破坏了()A.可用性 B.保密性 C.完整性 D.真实性6. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到 100%时,最有可能受到()攻击A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击7. 效率最高、最保险的杀毒方式是()A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化8. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法 B.特征字的识

3、别法 C.搜索法 D.分析法 E.扫描法9. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文 B.密文 C.信息 D.密钥10. 为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认11. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥12. 以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密 B.信息隐蔽是加密的一种方法 C.如果没有信息

4、加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息安全性越高13. 数字签名为保证其不可更改性,双方约定使用()A.Hash 算法 B.RSA 算法 C.CAP 算法 D.ACR 算法14. ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式A.数定认证 B.数字证书 C.电子证书 D.电子认证15. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名 B.解密和签名 C.加密 D.解密16. 在公开密钥体制中,加密密钥即()A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥1

5、7. SET 协议又称为() 。A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议18. 安全套接层协议是()A.SET B.S-HTTP C.HTTP D.SSL19. 为确保企业网域的信息的安全,防止来自 Internet 的黑客入侵,采用() 可以实现一定的防范作用A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件20. 网络防火墙的作用是()A.防止内部信息外泄 B. 防止系统感染病毒与非法访问 C. 防止黑客访问 D.建立内部信息和功能与外部信息和功能之间的屏障21. 防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进

6、入密码22. 防火墙技术可以分为(1.)等 3 大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施1. A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理 C. 包过滤、应用代理和入侵检测 D. 包过滤、状态检测和应用代理2. A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器3. A.被动的 B.主动的C.能够防止内部犯罪的 D.能够解决所有问题的23. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1.) 。一般作为代理服务器的堡垒主

7、机上装有(2.) ,其上运行的是(3.)1. A.流量控制技术 B.加密技术 C.信息流填充技术 D.访问控制技术2. A.一块网卡且有一个 IP 地址 B.多个网卡且动态获得 IP 地址 C.两个网卡且有相同的 IP 地址 D.多个网卡且动态获得 IP 地址3. A.代理服务器软件 B.网络操作系统 C.数据库管理系统 D.应用软件24. 在 ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在(D )进行,而 IP 过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性A.网络层 B.会话层 C.物理层 D.应

8、用层25. 下列关于防火墙的说法正确的是()A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统26. 防火墙的作用包括()A. 提高计算机系统总体的安全性 B.提高网络的速度 C. 控制对网点系统的访问 D.数据加密27. ()不是专门的防火墙产品A.ISA server 2004 B. Cisco router C.Topsec 网络卫士 D.check point 防火墙28. ( )不是防火墙的功能A.过滤进出网络的数据包 B.保

9、护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动29. 有一个主机专门被用作内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet 上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构30. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可

10、以通过。这种防火墙技术称为()A.包过滤技术 B. 状态检测技术 C.代理服务技术 D.以上都不正确31. ()不是 windows server 2003 的系统进程A.System Idle Process B. IEXPLORE.EXE C.lsass.exe D.services.exe32. ( )不是 windows 的共享访问权限A.只读 B.完全控制 C.更改 D.读取与执行33. windows server 2003 的注册表根键()是确定不同文件后缀的文件类型A. HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.H

11、KEY_SYSTEM34. 为了保证 windows server 2003 服务器不被攻击者非法启动,管理员应该采取( ) 措施A.备份注册表 B. 利用 SYSKEY C.使用加密设备 D.审计注册表和用户权限35. 在建立网站的目录结构时,最好的做法是()A.将所有的文件最好都放在根目录下 B.目录层次选在 3-5 层 C. 按栏目内容建立子目录 D.最好使用中文目录36. 下面几种类型的数字证书格式中, ()是包括私钥的格式A.X.509 B.PKCS#7 C. PKCS#12 D.Microsoft 系列证书存诸37.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在 In

12、ternet 上验证身份的方式。A. 数字认证 B.数字证书 C.电子认证 D.电子证书二、填空题1.通过非直接技术攻击称作【社会工程学】攻击手法2.HTTP 默认的端口号为【80】 (FTP 的为 21)3.【个人防火墙】类型的软件能够阻止外部主机对本地计算机的端口扫描4.计算机病毒是【程序】 ,其特性不包含【自生性】5.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,这样可以综合发挥两种加密算法的优点6.PGP 加密系统不仅可以对邮件进行加密,还可以对【文件】 、 【磁盘】等进行加密7.windows s

13、erver 2003 中启动服务的命令是【Net Start Server】8. windows server 2003 中需要将 Telnet 的 NTLM 值改为【0 或 1】才能正常远程登录9.windows server 2003 中删除 C 盘默认共享的命令是【Net Share C$/delete】10windows server 2003 使用 ctrl+alt+del 启动登录,激活【winlogon.exe 】11.防火墙包括【包过滤防火墙】 【代理防火墙】 【状态检测防火墙】 【复合型防火墙】三、判断题1.冒充信件回复、冒充 Yahoo 发信、下载电子贺卡同意书,使用的是叫

14、做 “字典攻击”的方法。 【错】2.当服务器遭受到 DOS 攻击的时候,只需要重新启动系统就可以阻止攻击 【错】3.DOS 攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料 【错】4.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒【错】6.将文件的属性设为只读不可以保护其不被病毒感染 【错】7.重新格式化硬盘可以清除所有病毒(内存病毒不可以) 【错】8.GIF 和 JPG 格式的文件不会感染病毒 【错】9.蠕虫病毒是一个程序(或一组程序) ,会自我复制,传播到其他计算机系统中去 【对】10.在 O

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号