网安复习练习题(带答案)_第1页
网安复习练习题(带答案)_第2页
网安复习练习题(带答案)_第3页
网安复习练习题(带答案)_第4页
网安复习练习题(带答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

复习题(A)防火墙是在网络的入口对通过的数据包进行选择,只有满

足条件的数据包才能通过,否则被抛弃。A、包过滤 B、应用网关 C、帧过滤 D、代理防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数(

B

A、吞吐量

B、并发连接数

C、延时 D、平均无故障时间SSL安全套接字协议所使用的端口是(B)。A、80 B、443 C、1433 D、3389电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。

A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、逻辑炸弹入侵检测系统的第二步是(

A

)。A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查下面关于IPSec的说法哪个是错误的(

D

)。

A、它是一套用于网络层安全的协议 B、它可以提供数据源认证服务

C、它可以提供流量保密服务 D、它只能在Ipv4环境下使用计算机病毒的传染性是指计算机病毒可以(C)。

A、从计算机的一个地方传递到另一个地方 B、传染 C、自我复制

D、扩散随着Internet发展的势头和防火墙的更新,防火墙的哪种功能将被取代(

D

)。A、使用IP加密技术 B、日志分析工具C、攻击检测和报警 D、对访问行为实施静态、固定的控制用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(B)手段。A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击下面有关隧道技术的描述,不正确的是(C)隧道技术是VPN的核心技术隧道技术建立在Internet等公共网络已有的数据通信方式之上隧道技术仅仅应用在VPN中隧道的工作过程是:在一端将要发送的数据进行封装,然后通过已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行解封操作,将得到的原始数据交给对端设备。以下关于VPN的说法中的(C)是正确的。A、VPN是虚拟专用网的简称,它只能由ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能SSL安全套接字协议所使用的端口是(B)。A、80 B、443 C、1433 你有一个共享文件夹,你将它的NTFS权限设置为sam用户完全控制,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限(A)。A.读取 B.写入 C.修改 D.完全控制包过滤防火墙工作在(C)A.物理层B.数据链路层C.网络层D.会话层鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用(B

)。A、身份认证技术B、数字签名技术C、消息认证技术D、防火墙技术计算机病毒的传染性是指计算机病毒可以(C)

A、从一个地方传递到另一个地方B、传染C、进行自我复制

D、扩散黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(B)A、安装防火墙 B、安装相关的系统补丁C、安装用户认证系统 D、安装防病毒软件甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用(B)加密数据文件传给乙方。

A、甲的公钥B、乙的公钥C、甲的私钥D、乙的私钥HTTPS是一种安全的HTTP协议,它使用(C)来保证信息安全。A、IPSecB、SETC、SSLD、SSH信息安全的基本要素包括(D)。机密性、完整性、可抗性、可控性、可审查性机密性、完整性、可抗性、可控性、可恢复性机密性、完整性、可抗性、可用性、可审查性机密性、完整性、可用性、可控性、可审查性下列的要素,不属于网络安全的范畴的有(B)

A.完整性 B.可移植性 C.可靠性 D.不可抵赖性C、基于服务的入侵检测 D、基于域名的入侵检测以下关于计算机病毒的特征说法正确的是(

C)。计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性以下关于对称密钥加密说法正确的是(

C

)。加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的加密密钥和解密密钥必须是相同的密钥的管理非常简单以下关于数字签名说法正确的是(

D)。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题以下关于VPN说法正确的是(

B

)。VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是(B)。

A、

PPP连接到公司的RAS服务器上 B、

远程访问VPNC、

电子邮件 D、

与财务系统的服务器PPP连接IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)。A、

隧道模式 B、

管道模式 C、

传输模式 D、

安全模式以下不属于第二层隧道的协议是(B)A.L2FB.GREC.PPTPD.L2TP至少需要3块硬盘组RAID,且其中只有一块硬盘损坏时,不会造成数据丢失的RAID方式是(C)

A.RAID0 B.RAID1 C.RAID5 D.RAID10以下不属入侵检测中要收集的信息的是(B)。A、系统和网络日志文件 B、目录和文件的内容C、程序执行中不期望的行为 D、物理形式的入侵信息以下不属分布式防火墙的产品的有(C)。A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)基本原则。最小特权

B、阻塞点

C、失效保护状态

D、防御多样化入侵检测系统的第一步是(

B)。A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查DES是一种block(块)密文的加密算法,是把数据加密成(B)的块。A、32位 B、64位

C、128位 D、256位

保证数据的完整性就是(B)。

A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改

C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息现实生活中我们遇到的短信密码确认方式,属于(D)

A.动态口令牌 B.电子签名 C.静态密码 D.动态密码VPN主要有三种解决方案,以下选项中(D)不包括在内。

A、远程访问虚拟网(AccessVPN) B、企业内部虚拟网(IntranetVPN)

C、企业扩展虚拟网(ExtranetVPN) D、合作伙伴虚拟网(FrindsFPN)防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是(A)。A)保护一个网络不受另一个网络的攻击 B)使一个网络与另一个网络不发生任何关系C)保护一个网络不受病毒的攻击 D)以上都不对CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是(B)。

A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持

B、企业级的CA一般用于内部证书服务,独立级的CA一般用于Internet服务C、企业级的CA经常用于WEB加密

D、独立级的CA在网络中部署时只能有一个下层CADES算法将输入的明文分为64位的数据分组,实际使用(C)位的密钥进行加密。

A.24 B.48 C.64 D.每次转储全部的数据,称为(C)

A.差异备份 B.增量备份 C.完全备份 D.异步转储 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(

B

)A、非对称算法的公钥 B、对称算法的密钥C、非对称算法的私钥 D、CA中心的公钥(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL不属于WEB服务器的安全措施的是(B)。A、保证注册帐户的时效性 B、删除死帐户C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。 A、包过滤型 B、应用级网关型C、复合型防火墙D、代理服务型以下算法中属于非对称算法的是(

B

)。A、3des算法 B、RSA算法 C、IDEA D、DES

屏蔽路由器型防火墙采用的技术是基于(

A

)。A、

数据包过滤技术 B、应用网关技术 C、代理服务技术 D、三种技术的结合以下关于防火墙的设计原则说法正确的是(

A

)。保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件保留尽可能多的服务和守护进程,从而能提供更多的网络服务一套防火墙就可以保护全部的网络CA指的是(

A

)。A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层虚拟专用网(VPN)技术是指(A)。

A、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B、在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C、防止一切用户进入的硬件

D、处理出入主机的邮件的服务器关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是(B)。

A、网络受到攻击的可能性将越来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论