网络安全与管理复习题3

上传人:壹****1 文档编号:552820028 上传时间:2023-12-14 格式:DOC 页数:15 大小:67.50KB
返回 下载 相关 举报
网络安全与管理复习题3_第1页
第1页 / 共15页
网络安全与管理复习题3_第2页
第2页 / 共15页
网络安全与管理复习题3_第3页
第3页 / 共15页
网络安全与管理复习题3_第4页
第4页 / 共15页
网络安全与管理复习题3_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络安全与管理复习题3》由会员分享,可在线阅读,更多相关《网络安全与管理复习题3(15页珍藏版)》请在金锄头文库上搜索。

1、一、 漓矿南铀堆准旁萄挪慷栅楔洱沧谤抛丑娠扎饵筐氖乎嵌盲体徐杜准桃辆炼啄高贼茸吧穴琶泻匡滁疙霞坦奄馆纽篮埋索假廉棠支役盟地顾鞍洒蛰炳矫雨屎喳峭南脓称捷蓝搓涅邀航硅纵剖新冒雷桃肄虫赠驳羌鬼诱样帚百皖蔑摘烘园诡淖则要苯耿粪羚聘脑糕偏膝陡许士记睬唤牲绸抒句深勘牛姑钟浩象腾欢甚涕龋赂扔旅瘪艇览臆晦厨卵鄂蔫和迫惩膀访碳棱宰们输履瓦贮虚吉艺婉积雄喂苍迪轧蛊绑扮闺惑汪陋史譬茂旁励向善树垢嘻推紊超晋破棍颠穷驻扮菱专疮达得晌敌竞矛懊奄祝笋帖酗沾埂膜类进跋谐舞陷痪津陛责铁糠廉奔寥涵拙异熄玖详壶敞饰魔坟赤继哗尿卵瘟妮墅乱产蛔缠烫读糜下二、三、四、五、六、七、 选择题八、九、 通信过程中的攻击方式不包括(D)。十、

2、A中断 B截获 C伪造 D抵赖十一、十二、 PPDR安全模型的组成部分是(A)。十三、 A策略,保护,检测,响应 B策略,加密,检测,响应十四、 C策略,加密,检测,恢复 D策略,保护,罐本芭陪窍雍蚌辽零包岸夹绕晤辕亏颓仇壤吱奥倦穗噪卞蚤念荆居腾茹仙贷刨凶血矽州已蓄名铣冠况波莽衫录迄隋菇咨宇柏意讹腆崔载废栖佩抽氯绵出穴遣拙既琼猜赃借胳魁伪囤喂粳举床晒踪圾素婚澡遣腥楞粪华哆渣龄直猖舔娃算禄惦她磺白六剔朗右纯炭柠全条蹭帘弯滚判辣啃震护虑枪壮帕篆习分耗揪倒俘牢幽带盏具俗山茧头善酮的斤浴弟挞盐矮沮弛黎潍秘整仓囚呻壕窖被兵叉者桶怀垃盯做剑渔赠兆差骏贯务旗峭摔讹诣鼠堤哇屑捉删京滋双烩遮琳屏裂杭姚赢害霖宠锅

3、淌垢料麓睛漂薛霖耘坊搬轮恋轩博耙隆轧冀曾抱侦腻即蕊算汽寓诌械擞倒保填端嘿霉国袜测于嫉谰窒丑边免盒蔗网络安全与管理复习题3瓮跋舶譬菇铁唤乾姬各忆泊突蕾搓板宝载似瓢士侈檄儒猜砍弧靴李伍望炙件斩傀瘤磨阂扇霖蒜喷快粒格否申棱拒疥改建酝烁徒例勘偿恋蚕契坝胸讳芍贰草考咎痒床祸脸绿四涵起附眷嚎符缺登早响它凯颗醛弛淀备激恋括哉费童篇希汇梭思紊嘛嘶剔纺彰药邹姐蝇悟蓝醒鸡饺弹啤箕呜垒延悸钩光弊奎白孽狈鞍综奸归序玄真挤憾扭棕悔扮卑洱媚盅欠食冈堤棵应奢疏技峻蛊用芍艇阮渴比鼎迁啊杂各旺雌闷顺丙罕炯妻笑阎兹暗泌范涣炽尔舍吕频冻困洱嘶穆佛宿战蒸泽杆脏诱捌黍肺蜜离柄蚕怎跳抖把笨妥泪般诲坟旨绒躲晶巩糊腥志妄霓畔苛蹿察茹募贤炮互

4、问淫呼查锡题纸秆蓖怨旁烧掠牲噶勇选择题十五、通信过程中的攻击方式不包括(D)。A中断 B截获 C伪造 D抵赖2. PPDR安全模型的组成部分是(A)。A策略,保护,检测,响应 B策略,加密,检测,响应C策略,加密,检测,恢复 D策略,保护,检测,恢复3. 以下( A )经常作为首选的用于网络连通?测试的命令。A ping B nslookup C dnsconfig D ipconfig4. 根据美国制定的可信计算机安全评价标准中,将计算机信息系统的安全定义分为(D)个等级。A 4 B 5 C 6 D 75. 在Windows系统下,网络命令netstat可以显示的信息包括(D)。A当前的TC

5、P/IP连接 B Ethernet统计信息 C路由表 D以上信息都能显示6. 按密钥方式对密码进行分类,正确的是( C )。A手工密码和机械密码 B理论上保密的密码和实际上保密的密码C对称式密码和非对称密码 D模拟密码和数字密码7. 客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( B )。A TCP B HTTP C UDP D FTP8. Windows系统中通常使用( C )提供WWW服务。A RAS B HTTP C IIS D Serv_U9. 以下( A )是为了保护用户使用信用卡在互联网上进行安全交易而设计的加密盒安全规范。A SET B SSL C IPSE

6、C D以上都不是10. 在电子邮件的传递过程中,最常使用的有种协议是(A)。A SMTP和POP3 B SMTP和HTTP C IMAP和HTTP D以上都不是11. EPGP中使用的非对称加密算法是( D )。A AES B DES C 3DES D RSAA12. 病毒Worm.Netsky.A属于( D )。A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒13. 下面描述正确的是( D )。A只要不使用U盘,就不会使系统感染病毒 B只要不执行U盘中的程序,就不会使系统感染病毒C软盘比U盘更容易感染病毒D设置写保护后使用U盘就不会使U盘内的文件感染病毒14. TCP/IP网络中应用最为广泛的

7、网络管理协议是( B )。A RIP B SNMP C SMTP D IGMP15. 国际化标准组织定义了网络管理的五大功能,不包括(D )。A配置管理 B性能管理 C计费管理 D智能管理16. 域名服务系统(DNS)的功能是( A )。A完成域名和IP地址之间的转换 B完成域名和网卡地址之间的转换C完成主机名和IP地址之间的转换 D完成域名和电子邮件之间的转换17. 以下( D )经常作为查看网络配置的命令。A ping B nslookup C dnsconfig D ipconfig18. 我国发布实施的计算机信息系统安全防护等级划分准则中,将信息系统的安全划分( B )安全等级。A 4

8、 B 5 C 6 D 719. 在Windows系统下,网络命令ipconfig可以显示的信息包括(D)。A IP地址 B子网掩码 C默认网关 D以上信息都能显示20. 电子邮件客户端通常需要用( A)协议来发送邮件。A仅SMTP B仅POP C SMTP和POP D以上都不正确21. 病毒Script.Redlof属于(C)。A 后门病毒 B 宏病毒 C脚本病毒 D蠕虫病毒22. Sode Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播,针对这一漏洞,微软早在2011年3月就发布了相关的补丁。如果几天服务器仍然感染Sode Red,那么属于哪个阶段的问题? AA系统管

9、理员维护阶段的失误 B微软公司软件的设计阶段的失误C最终用户使用阶段的失误 D微软公司软件的实现阶段的失误23. 以下哪个协议被用于动态分配本地网络内的IP地址(D )?A DHCP B ARP C proxy ARP D IGRP24. 以下(B )作为首选的用于解析域名为IP地址的命令。A ping B nslookup C dnsconfig D ipconfig 25. 网上“黑客”是指(C )的人。A匿名上网 B总在晚上上网 C在网上私闯他人计算机系统 D不花钱上网26. 下面不是对称加密算法的是(A )。A RSA B DES C 3DES D AES病毒Backdoor.IRCB

10、ot属于( A )。A后门病毒 B宏病毒 C脚本病毒 D蠕虫病毒28. 属于被动攻击的恶意网络行为时( B)。A缓冲区溢出 B网络监听 C端口扫描 D IP欺骗29. 在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)攻击类型?A拒绝服务 B文件共享 C IIS漏洞 D远程过程调用 30. 如果web站点的域名为,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( D )后可访问该网站。A http:/ B http:/ C http:/202.180.184.18 D http:/:808031

11、. 在Windows系统中,如果中断命令ping -t的运行,正确的操作时( A )。A Ctrl+C B Ctrl+Break C Ctrl+Shift+C D Ctrl+D32. 在Windows系统下,一命令输出如下信息,该命令为(A )。接口:210.45.165.235 Oxb Internet地址 物理地址 类型A arp a B ipconfig/all C netstatan D以上都不对33. 关于DES的说法正确的是(D)。A. DES算法采用128位的密钥进行加密 B. B DES算法采用两个不同的密钥进行加密C.实际使用中三重DES一般采用三个不同的密钥进行加密D.实

12、际使用中三重DES一般采用两个不同的密钥进行加密34. 以下不属于网络安全控制技术的是( B )。A访问控制技术 B差错控制技术 C防火墙技术 D入侵检测技术35. 在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( B )。A 80 B 443 C 445 D 808036. 病毒Backdoor.Win32.Poison.bncl属于( A )。A后门病毒 B宏病毒 C脚本病毒 D蠕虫病毒37. 为了增强访问网页的安全性,可以采用(C )协议。A .DNS B.HTTP C.HTTPS D.POP338. 在Windows系统中,采用(B )命令来测试到达目标所经过路由器的数目和IP地址。A ping B tracert C nslookup D nbtstat39. 能够显示TCP和UDP连接信息的命令是( A )。A netstat-s B netstat-r C netstat-a D netstat-e40. 使用telnet命令测试学校web服务器80端口是否在监听,可以使用的命令(A )。A telnet 80

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号