版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、完美格式整理版复习题1. ( A )防火墙是在网络的入口对通过的数据包进行选择,只有满 足条件的数据包才能通过,否则被抛弃。a) A、包过滤B、应用网关C、帧过滤D代理2. 防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大 信息点数(B )A、吞吐量B、并发连接数C、延时D平均无故障时间3. SSL安全套接字协议所使用的端口是(B )0a) A、80B、443C、1433D 33894. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B )oA、邮件病毒B邮件炸弹C、特洛伊木马D逻辑炸弹5. 入侵检测系统的第二步是
2、(A )oA、信号分析B、信息收集C、数据包过滤D数据包检查6. 下面关于IPSec的说法哪个是错误的(D )A、它是一套用于网络层安全的协议B、它可以提供数据源认学习好帮手证服务C、它可以提供流量保密服务D它只能在IPV4环境下使用7. 计算机病毒的传染性是指计算机病毒可以(C )0A、从计算机的一个地方传递到另一个地方B、传染C、自我复制D、扩散8. 随着In ternet发展的势头和防火墙的更新,防火墙的哪种功能将被取代(D )0a)A、使用IP加密技术B、日志分析工具b)C、攻击检测和报警D对访冋行为实施静态、固定的控制9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这
3、是属于(B )手段。A、缓存溢出攻击B、钓鱼攻击C 暗门攻击D DDO攻击10. 下面有关隧道技术的描述,不正确的是(C )1. 隧道技术是VPN勺核心技术2. 隧道技术建立在In ternet等公共网络已有的数据通信方式之上3. 隧道技术仅仅应用在VPN中4. 隧道的工作过程是:在一端将要发送的数据进行封装,然后通过 已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行解圭寸 操作,将得到的原始数据交给对端设备。11. 以下关于VPN勺说法中的(C )是正确的。A、VPN是虚拟专用网的简称,它只能由ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D
4、 VPN使用通道技术加密,但没有身份验证功能12. SSL安全套接字协议所使用的端口是(B )。a) A、80B、443C、1433D 338913. 你有一个共享文件夹,你将它的NTF馭限设置为sam用户完全控制,共享权 限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有 什么样的权限(A )0A.读取B.写入C.修改D.完全控制14. 包过滤防火墙工作在(C )a) A.物理层 B.数据链路层C. 网络层 D. 会话层15. 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用(B )oA、身份认
5、证技术B 、数字签名技术C、消息认证技术D防火墙技术16. 计算机病毒的传染性是指计算机病毒可以(C )A、从一个地方传递到另一个地方B 、传染 C 、进行自我复制D、扩散17. 黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(B )a)A、安装防火墙B、安装相关的系统补丁b)C、安装用户认证系统D安装防病毒软件18. 甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用(B )加密数据文件传给乙方。A 、甲的公钥B乙的公钥C甲的私钥 D乙的私钥19. HTTPS是一种安全的HTTP协议,它使用(C )来保证信息安全。a) A、IPSecB、SETC SSLD SSH20
6、. 信息安全的基本要素包括(D )i. 机密性、完整性、可抗性、可控性、可审查性ii. 机密性、完整性、可抗性、可控性、可恢复性iii. 机密性、完整性、可抗性、可用性、可审查性iv. 机密性、完整性、可用性、可控性、可审查性21. 下列的要素,不属于网络安全的范畴的有(B )A.完整性 B.可移植性C.可靠性 D.不可抵赖性22. DoS攻击的目的是(B )a)A、获取合法用户的口令和帐号B 、使计算机和网络无法提供正常的服务b)C、远程控制别人的计算机D、监听网络上传输的所有信息23. 下面关于数字签名的说法错误的是(A )。1. 能够保证信息传输过程中的保密性2. 能够保证发送者的不可否
7、认性3. 如果接收者对报文进行了篡改,会被发现4. 网络中的某一用户不能冒充另一用户作为发送者24. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)0A、私钥B、数字签名C、口令D公钥25. 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑 计算机网络采用的技术是(C )a) A、加密技术B 、FTP匿名服务C、完整性技术D 、身份验证技术26. 恶意软件中,Trojan Horse是指(C )A.病毒B.蠕虫C.特洛伊木马D.漏洞利用程序27. 在 Win dows系统中用事件查看器查看日志文件,可看到的日志包括a) A、用户访冋日志、安全性日志和系
8、统日志B、应用程序日志、安全性日志和系统日志b) C、网络攻击日志、安全性日志和记帐日志D、网络连接日志、安全性日志和服务日志28. 有关企业安全防护体系的构成,下列说法正确的是( D )a)A、人是最重要的因素b)C、技术是最重要的合29. 网络漏洞评估是指(C )B、制度最重要的D好的安全防护是人、制度、技术的结A、检测系统是否已感染病毒B监控网络和计算机系统是否出现被入侵或滥用的征兆C 通过对系统进行动态的试探和扫描, 找出系统中各类潜在的 弱点,给出相应的报告,建议采取相应的补救措施D 置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策
9、控 制进出网络的访问行为30. IPSec提供的服务都基于(B )层A. TCP B. IPC. UDP D. ICMP31. 不属于计算机病毒防治的策略的是(B )A、确认您手头常备一张真正“干净”的引导盘B、整理磁盘C、新购置的计算机软件也要进行病毒检测D及时、可靠升级反病毒产品32. 数据保密性指的是(A )0A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击, 保证接受方收到的信息与发送方发送的信息一致D确保接收到的数据是由合法实体发出的33. 入侵检测系统的第- '步是(B )A、信号分析B信息收集C、数据包过
10、滤D数据包检查34. 加密技术不能实现(D )A、数据信息的完整性C、机密文件加密B、基于密码技术的身份认证D基于IP头信息的包过滤35. 以下关于CA认证中心说法正确的是(C )A CA 认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA 认证中心负责证书的颁发和管理、 并依靠证书证明一个用户的身份CAD CA认证中心不用保持中立,可以随便找一个用户来做为认证中心36. 以下关于VPN说法正确的是(B )。A VPN旨的是用户自己租用线路,和公共网络物理上完全隔离 的、安全的线路B VPN旨的是用户通过公用网络建立的临时的、安全的连接C VPN不能做到信息认
11、证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能37. 在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测 方式是(A ) oA、基于网络的入侵检测方式B基于文件的入侵检测方式C、基于主机的入侵检测方式D基于系统的入侵检测方式38. 以下哪一项不属于入侵检测系统的功能( D )oA、监视网络上的通信数据流B 捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包39. 以下哪一种方式是入侵检测系统所通常采用的( A )oA、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D基于域名的入侵检测40. 以下关于计算机病毒的特征说法正确的是( C )oA、计
12、算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性41. 以下关于对称密钥加密说法正确的是(C )。A、加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D密钥的管理非常简单42. 以下关于数字签名说法正确的是(D )0A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题43. 以下关于VPN说法正确的是(B )。A
13、 VPN旨的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN旨的是用户通过公用网络建立的临时的、安全的连接C VPN不能做到信息认证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能44. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是(B )。A、PPP连接到公司的RASI艮务器上B、远程访问VPNC、电子邮件D与财务系统的服务器PPP连接45. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A )。A、隧道模式B、管道模式C、传输模式D 安 全模式46. 以下不属于第二层隧道的协议是(B )
14、A. L2F B. GRE C. PPTP D. L2TP47. 至少需要3块硬盘组RAID,且其中只有一块硬盘损坏时,不会造成数据丢失的 RAID方 式是(C )A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 1048. 以下不属入侵检测中要收集的信息的是(B )0A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D物理形式的入侵信息49. 以下不属分布式防火墙的产品的有(C )oA、网络防火墙 B、软件防火墙C 、主机防火墙中心防火墙50. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则最小
15、特权B、阻塞点C、失效保护状态D防御多样化51. 入侵检测系统的第- '步是(B )A、信号分析B信息收集C、数据包过滤D数据包检查52. DES是一种block (块)密文的加密算法,是把数据加密成( B )的块A 32 位B、64 位C、128 位D 256 位53. 保证数据的完整性就是(B )。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D保证发送方不能抵赖曾经发送过某数据信息54.现实生活中我们遇到的短信密码确认方式,属于(D)A.动态口令牌B.电子签名码C.静态密码D.动态密55. VPN主要有三种解决
16、方案,以下选项中(D )不包括在内。A、远程访问虚拟网(Access VPN)B、企业内部虚拟网(Intranet VPN )C、企业扩展虚拟网(ExtranetVPN )D合作伙伴虚拟网(Frin dsFPN)56. 防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是(A )。A)保护一个网络不受另一个网络的攻击B)使一个网络与另一个网络不发生任何关系C)保护一个网络不受病毒的攻击D)以上都不对57. CA 一般分为企业级 CA和独立的CA以下关于这两种 CA的说法正确的是(B )。A、企业级的CA不需要活动目录,而独立的 CA必需有活动目录的支持B、企业级的CA般用于内部证书服
17、务,独立级的CA般用于In ternet服务C、企业级的CA经常用于 WEB加密60.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥D独立级的CA在网络中部署时只能有一个下层CA58. DESf法将输入的明文分为64位的数据分组,实际使用(C)位的密钥进行加密。A. 24B. 48C. 64D. 12859.每次转储全部的数据,称为(C)A.差异备份B.增量备份C.完全备份D.异步转储是(B )A、非对称算法的公钥B、对称算法的密钥61.62.C、非对称算法的私钥(D )协议主要用于加密机制HTTP B 、FTP C 、TELNET不属于WEB艮务器的安全措施的是(BA、保
18、证注册帐户的时效性C、强制用户使用不易被破解的密码D CA中心的公钥D、SSLB、删除死帐户D所有用户使用一次性密码63. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。A、包过滤型B、应用级网关型 C、复合型防火墙D、代理服务型64. 以下算法中属于非对称算法的是(B )。D DESA 3des 算法B、RSA算法C 、IDEA65. 屏蔽路由器型防火墙采用的技术是基于(A )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合66. 以下关于防火墙的设计原则说法正确的是(A )A、保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C 保留尽可能多的服务和守护进程, 从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络67. CA指的是(A )a) A、证书授权B、加密认证C、虚拟专用网D安全套接层68. 虚拟专用网(VPN)技术是指(A )。A、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网 络中传播B、在公共网络中建立专用网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度山西省高校教师资格证之高等教育心理学自测模拟预测题库
- 学校垃圾分类督导员工作总结
- 2024年智能设备硬件采购协议
- 2024室内装潢工程合作协议书
- 2024广告服务公司与客户协议
- 2024年供应商协议格式
- 2024年专项事务跟踪代理协议模板
- 2024城市地下停车场租赁协议
- 2024年商品交易协议模板
- 2024年稻草批发销售协议范本
- 东尼 博赞经典书系(套装5册):超级记忆
- DPPH和ABTS、PTIO自由基清除实验-操作图解-李熙灿-Xican-Li
- 高中生物教研组工作计划(通用9篇)
- 郴州市建筑节能产品(材料)备案证明
- 汽车外覆盖件
- 公共政策课件 swot分析与美国西南航空公司的成功
- 西方经济学十大原理
- 函数的奇偶性(第二课时) (知识精讲+备课精研) 高一数学 课件(苏教版2019必修第一册)
- xx学校“无废校园”创建推进工作总结
- GB/T 23704-2017二维条码符号印制质量的检验
- GB 10205-2001磷酸一铵、磷酸二铵
评论
0/150
提交评论