网络安全试卷

上传人:F****n 文档编号:99941165 上传时间:2019-09-21 格式:DOCX 页数:5 大小:20.45KB
返回 下载 相关 举报
网络安全试卷_第1页
第1页 / 共5页
网络安全试卷_第2页
第2页 / 共5页
网络安全试卷_第3页
第3页 / 共5页
网络安全试卷_第4页
第4页 / 共5页
网络安全试卷_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全试卷》由会员分享,可在线阅读,更多相关《网络安全试卷(5页珍藏版)》请在金锄头文库上搜索。

1、网络安全试卷一、 单项选择题1下列对计算机网络的攻击方式中,属于被动攻击的是(A)A口令嗅探B重放C拒绝服务D物理破坏2OSI安全体系结构中定义了五大类安全服务,其中,数据机密服务主要针对的安全威胁是(B)A拒绝服务B窃听攻击C服务否认D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加

2、密算法的是(D)ADESBIDEACBlowfishDRSA6公钥基础设施(PKI)的核心组成部分是(A)A认证机构CABX.509标准C密钥备份和恢复DPKI应用接口系统7下面关于防火墙的说法中,正确的是(C)A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不关心(D)A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9不属于CIDF体系结构的组件是(C)A事件产生器B事件分析器C自我防护单元D事件数据库10阈值检验在入侵检测技术中属于(B)A

3、状态转换法B量化分析法C免疫学方法D神经网络法11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A意外情况处置错误B设计错误C配置错误D环境错误12采用模拟攻击漏洞探测技术的好处是(D)A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A特征代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是(D)A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A软件和硬件B机房和电源C策略和

4、管理D加密和认证16、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。BA、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击17、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位 B、56位C、40位 D、32位18、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击1

5、9、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器20、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?CA、ping B、nslookupC、tracert D、ipconfig21、以下关于VPN的说法中的哪一项是正确的?CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能22、下列哪项不属于window2000的

6、安全组件?DA、 访问控制B、 强制登陆C、 审计D、 自动安全更新23、以下哪个不是属于window2000的漏洞?DA、 unicodeB、 IIS hackerC、 输入法漏洞D、 单用户登陆24、以下关于VPN的说法中的哪一项是正确的?CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能25、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、 当前用户读、写和执行,当

7、前组读取和执行,其它用户和组只读B、 当前用户读、写,当前组读取,其它用户和组不能访问C、 当前用户读、写,当前组读取和执行,其它用户和组只读D、 当前用户读、写和执行,当前组读取和写入,其它用户和组只读26、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?AA、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、 对于那些必须的但对于日常工作不是至关重要的系统C、 本地电脑即级别1D、 以上说法均不正确27、以下关于window NT 4.0的服务包的说法正确的是?CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6

8、不包含sp5的某些内容D、 sp6不包含sp4的某些内容28、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?AA、 读取B、 写入C、 修改D、 完全控制29、SSL安全套接字协议所使用的端口是:BA、 80B、 443C、 1433D、 338930、Window2000域或默认的身份验证协议是:BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk二、填空题1P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全

9、策略_、防护、检测和响应。2对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_三个方面。3物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。4密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_。5在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_密文_。6防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_。7就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_。8从系统构成上看,入侵检测系统应包括数据提取、_入侵分析_、响应处理和远程管理四大部分。9按照计算机网

10、络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_10防范计算机病毒主要从管理和_技术_两方面着手。三 简答题26简述计算机网络安全的定义。计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。27 简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。物理安全是整个计算机网络系统安全的前提.物理安全主要包括:机房环境安全通信线路安全设备安全电源安全28 防火墙的五个主要功能是什么?防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警电视墙也就是电视背景装饰墙,是居室装饰特别是大户型居室的重点之一,在装修中占据相当重要的地位,电视墙通常是为了弥补客厅中电视机背景墙面的空旷,同时起到修饰客厅的作用。因为电视墙是家人目光注视最多的地方,长年累月地看也会让人厌烦,所以其装修就尤为讲究

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号