




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、復習題( A )防火墻是在網絡的入口對通過的數據包進行選擇,只有滿 足條件的數據包才能通過,否則被拋棄。a) A、包過濾B、應用網關C、幀過濾D、代理防火墻的性能指標參數中, 那一項指標會直接影響到防火墻所能支持的最大 信息點數( B )A、吞吐量B、并發連接數C、延時D、平均無故障時間SSL安全套接字協議所使用的端口是( B )。a) A、80B、443C、1433D、3389電子郵件的發件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做( B )。A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈入侵檢測系統的第二步是( A )。A、信號分析 包
2、檢查B、信息收集C、數據包過濾D、數據6.7.下面關于 IPSec 的說法哪個是錯誤的(A、它是一套用于網絡層安全的協議 證服務C、它可以提供流量保密服務下使用計算機病毒的傳染性是指計算機病毒可以(A、從計算機的一個地方傳遞到另一個地方)。B、它可以提供數據源認D、它只能在 Ipv4 環境B、傳染C、自我復制D 、擴散隨著 Internet 發展的勢頭和防火墻的更新,防火墻的哪種功能將被取代( D )。a) A、使用 IP 加密技術B、日志分析工具b) C、攻擊檢測和報警D、對訪問行為實施靜態、固定的控制用戶收到了一封可疑的電子郵件 , 要求用戶提供銀行賬戶及密碼 ,這是屬于 ( B )手段。
3、A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊下面有關隧道技術的描述,不正確的是 ( C )隧道技術是 VPN的核心技術隧道技術建立在 Internet 等公共網絡已有的數據通信方式之上隧道技術僅僅應用在 VPN中隧道的工作過程是: 在一端將要發送的數據進行封裝, 然后通過 已建立的虛擬通道 (隧道)進行傳輸; 在隧道的另一端進行解封 操作,將得到的原始數據交給對端設備。以下關于 VPN的說法中的( C )是正確的。A、VPN是虛擬專用網的簡稱,它只能由 ISP 維護和實施B、VPN是只能在第二層數據鏈路層上實現加密C、IPSEC是也是 VPN的一種D、VPN使用通道技術加密,但沒有
4、身份驗證功能SSL安全套接字協議所使用的端口是( B )。a) A、80B、443C、1433D、3389你有一個共享文件夾,你將它的 NTFS權限設置為 sam用戶完全控制,共享權 限設置為 sam用戶可以讀取,當 sam從網絡訪問這個共享文件夾的時候,他有 什么樣的權限( A )。讀取 B. 寫入 C. 修改 D. 完全控制包過濾防火墻工作在 ( C )a) A. 物理層 B. 數據鏈路層 C. 網絡層 D. 會 話層鮑伯通過計算機網絡給愛麗絲發消息說同意簽訂合同,隨后鮑伯反悔,不承 認發過該條消息。為了防止這種情況發生, 應在計算機網絡中采用 ( B )。A、身份認證技術B 、數字簽名技
5、術 C 、消息認證技術D、防火墻技術計算機病毒的傳染性是指計算機病毒可以 ( C )A、從一個地方傳遞到另一個地方B 、傳染C 、進行自我復制 D 、擴散黑客利用緩沖區溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方案是( B )a) A、安裝防火墻B、安裝相關的系統補丁b) C、安裝用戶認證系統D、安裝防病毒軟件甲方和乙方采用公鑰密碼體制對數據文件進行加密傳送,甲方用( B )加 密數據文件傳給乙方。A、甲的公鑰B、乙的公鑰C、甲的私鑰D、乙的私鑰HTTPS 是一種安全的 HTTP 協議,它使用( C )來保證信息安全。a) A、IPSecB、SETC、SSLD、SSH信息安全的基本要素包括(
6、 D )。機密性、完整性、可抗性、可控性、可審查性機密性、完整性、可抗性、可控性、可恢復性機密性、完整性、可抗性、可用性、可審查性機密性、完整性、可用性、可控性、可審查性下列的要素,不屬于網絡安全的范疇的有( B )完整性 B. 可移植性 C. 可靠性 D. 不可抵賴性DoS 攻擊的目的是( B )a) A、獲取合法用戶的口令和帳號B、使計算機和網絡無法提供正常的服務b) C、遠程控制別人的計算機D、監聽網絡上傳輸的所有信息下面關于數字簽名的說法錯誤的是 ( A ) 。1. 能夠保證信息傳輸過程中的保密性能夠保證發送者的不可否認性如果接收者對報文進行了篡改,會被發現網絡中的某一用戶不能冒充另一
7、用戶作為發送者張三從 CA得到了李四的數字證書,張三可以從該數字證書中得到李四的 ( D )。A、私鑰B、數字簽名C、 口令D、公鑰鮑伯總是懷疑愛麗絲發給他的信在傳輸途中遭人篡改 ,為了打消鮑伯的懷疑 , 計算機網絡采用的技術是( C )。a) A、加密技術B、 FTP 匿名服務C、完整性技術D、身份驗證技術惡意軟件中, Trojan Horse 是指( C )病毒 B. 蠕蟲 C. 特洛伊木馬 D. 漏洞利用程序在 Windows 系統中用事件查看器查看日志文件,可看到的日志包括( B ) 。a) A 、用戶訪問日志、安全性日志和系統日志B、應用程序日志、安全性日志和系統日志b) C、網絡攻
8、擊日志、安全性日志和記帳日志D、網絡連接日志、安全性日志和服務日志28.有關企業安全防護體系的構成,a) A、人是最重要的因素b) C、技術是最重要的 結合29.列說法正確的是( D )。 B、制度最重要的 D、好的安全防護是人、制度、技術的)。A、檢測系統是否已感染病毒B、監控網絡和計算機系統是否出現被入侵或濫用的征兆C、通過對系統進行動態的試探和掃描, 找出系統中各類潛在的 弱點,給出相應的報告,建議采取相應的補救措施D、置于不同網絡安全域之間的一系列部件的組合, 是不同網絡 安全域間通信流的唯一通道, 能根據企業有關安全政策控 制進出網絡的訪問行為IPSec提供的服務都基于( B )層T
9、CPB. IP C. UDP D. ICMP不屬于計算機病毒防治的策略的是( B )。A、確認您手頭常備一張真正“干凈”的引導盤B、整理磁盤C、 新購置的計算機軟件也要進行病毒檢測D、及時、可靠升級反病毒產品數據保密性指的是( A )。A、 保護網絡中各系統之間交換的數據, 防止因數據被截獲而造 成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊, 保證接受方收到的信息與 發送方發送的信息一致D、確保接收到的數據是由合法實體發出的入侵檢測系統的第一 步是(B )。A、信號分析B、信息收集C、數據包過濾D、數據包檢查34. 加密技術不能實現( D )。A、數據信息的完整性B、基于密
10、碼技術的身份認證C、機密文件加密D、基于 IP 頭信息的包過濾35. 以下關于 CA認證中心說法正確的是(C)。A、 CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產生C、CA認證中心負責證書的頒發和管理、 并依靠證書證明一個用 戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來做為 CA 認證中心以下關于 VPN說法正確的是( B )。A、 VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離 的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能在網
11、絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測 方式是( A )。A、基于網絡的入侵檢測方式B、基于文件的入侵檢測方式C、基于主機的入侵檢測方式D、基于系統的入侵檢測方式以下哪一項不屬于入侵檢測系統的功能( D )。A、 監視網絡上的通信數據流B、捕捉可疑的網絡活動C、提供安全審計報告D、過濾非法的數據包以下哪一種方式是入侵檢測系統所通常采用的( A ) A、基于網絡的入侵檢測B、基于 IP 的入侵檢測C、基于服務的入侵檢測D、基于域名的入侵檢測以下關于計算機病毒的特征說法正確的是( C )。A、 計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破壞
12、性和傳染性是計算機病毒的兩大主要特征D、計算機病毒只具有傳染性,不具有破壞性以下關于對稱密鑰加密說法正確的是( C )。A、 加密方和解密方可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、密鑰的管理非常簡單以下關于數字簽名說法正確的是( D )。A、 數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無 關系的數字信息B、數字簽名能夠解決數據的加密傳輸,即安全傳輸問題C、數字簽名一般采用對稱加密機制D、數字簽名能夠解決篡改、偽造等安全性問題以下關于 VPN說法正確的是(B )。A、 VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離 的、安全的線路B
13、、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數據的功能JOE是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他應 該采用的安全、廉價的通訊方式是( B )。A、 PPP連接到公司的 RAS服務器上B、 遠程訪問 VPNC、 電子郵件D、 與財務系統的服務器PPP連接IPSec在哪種模式下把數據封裝在一個 IP 包傳輸以隱藏路由信息( A )。A、 隧道模式B、 管道模式C、 傳輸模式D、 安全模式以下不屬于第二層隧道的協議是 ( B )A. L2F B. GREC. PPTP D. L2TP至少需要
14、3塊硬盤組 RAID,且其中只有一塊硬盤損壞時 ,不會造成數據丟失的 RAID方式是( C )A. RAID 0B. RAID 1C. RAID 5D. RAID 10以下不屬入侵檢測中要收集的信息的是( B )。 A、系統和網絡日志文件B、目錄和文件的內容C、程序執行中不期望的行為D、物理形式的入侵信息以下不屬分布式防火墻的產品的有( C )。 A 、網絡防火墻B、軟件防火墻C、主機防火墻D、 中心防火墻一個數據包過濾系統被設計成只允許你要求服務的數據包進入, 而過濾掉不 必要的服務。這屬于( A )基本原則。最小特權B、阻塞點C、失效保護狀態D、防御多樣化入侵檢測系統的第一 步是(B )。
15、A、信號分析B、信息收集C、數據包過濾D、數據包檢查DES 是一種 block(塊)密文的加密算法,是把數據加密成( B )的塊。 A、32 位B、64 位C、128 位D、256 位保證數據的完整性就是( B )。 A、保證因特網上傳送的數據信息不被第三方監視B、保證因特網上傳送的數據信息不被篡改C、保證電子商務交易各方的真實身份D、保證發送方不能抵賴曾經發送過某數據信息54. 現實生活中我們遇到的短信密碼確認方式,屬于( D )A. 動態口令牌 B. 電子簽名 碼C. 靜態密碼 D. 動態密55.VPN主要有三種解決方案,以下選項中(D )不包括在內。A、遠程訪問虛擬網( Access V
16、PN)B、企業內部虛擬網(Intranet VPN )C、企業擴展虛擬網( ExtranetVPN )D、合作伙伴虛擬網(FrindsFPN)56.防火墻是設置在可信任網絡和不可信任網絡之間的一道屏障,其目的是( A )。A)保護一個網絡不受另一個網絡的攻擊B) 使一個網絡與另一個網絡不發生任何關系C)保護一個網絡不受病毒的攻擊D)以上都不對57. CA 一般分為企業級 CA和獨立的 CA,以下關于這兩種 CA 的說法正確的是 (B )。A、企業級的 CA不需要活動目錄,而獨立的 CA必需有活動目錄的支持B、企業級的 CA一般用于內部證書服務, 獨立級的 CA一般用于 Internet服務C、
17、企業級的 CA經常用于 WEB加密D、獨立級的 CA在網絡中部署時只能有一個下層 CADES算法將輸入的明文分為 64位的數據分組,實際使用( C )位的密 鑰進行加密。A. 24 B. 48 C. 64 D. 128每次轉儲全部的數據,稱為( C )A. 差異備份 B. 增量備份 C. 完全備份 D. 異 步 轉 儲在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是( B )A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰( D )協議主要用于加密機制A、HTTP B 、 FTPC 、 TELNETD 、 SSL)。B、 刪除死帳戶D、 所有用戶
18、使用一次不屬于 WEB服務器的安全措施的是( B A、 保證注冊帳戶的時效性 C、 強制用戶使用不易被破解的密碼 性密碼針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是 ( D )防火墻的特點。A 、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型 TOC o 1-5 h z 以下算法中屬于非對稱算法的是( B)。A、3des 算法B、RSA算法C 、IDEAD、DES屏蔽路由器型防火墻采用的技術是基于(A)。A、 數據包過濾技術 B 、應用網關技術 C、代理服務技術 D 、三 種技術的結合以下關于防火墻的設計原則說法正確的是( A )。A、 保持設計的簡單性B、不單單要提供防火墻的功能,還要盡量使用較大的組件C、保留盡可能多的服務和守護進程, 從而能提供更多的網絡服 務D、一套防火墻就可以保護全部的網絡CA指的是( A )。a) A、證書授權 B、加密認證 C、虛擬專用網D、安全套接層虛擬專用網 (VPN)技術是指( A )。A、在公共網絡中建立專用網絡,數據通過安全的“加密管道”在公共網 絡中傳播B、在公共網絡中建立專用網絡,數據通過安全的“加密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廣西中醫藥大學《土木工程施工組織設計》2023-2024學年第二學期期末試卷
- 六安職業技術學院《建筑構造及施工圖識讀》2023-2024學年第二學期期末試卷
- 長春大學旅游學院《計算方法及軟件應用》2023-2024學年第二學期期末試卷
- 云南農業職業技術學院《巖漿巖巖石學》2023-2024學年第二學期期末試卷
- 新能源汽車市場突圍策略
- 愛的教育第二卷核心解析
- 學生家長課件制作指南
- 2024年電調收音機項目投資申請報告代可行性研究報告
- (高清版)DG∕TJ 08-2111-2012 灘涂促淤圈圍造地工程設計規范
- 別墅前期裝修設計
- 鐵皮石斛 組織培養 栽培 試驗 實驗
- 中國聯通cBSS系統使用培訓-第一部分
- 貨幣的起源與發展
- 森林防火PPT課件
- 建筑材料送檢統一規定
- 艏艉密封裝置安裝工藝規程
- 2020年精品收藏微型企業創業扶持申請書全套表格
- 雨露計劃職業教育補助學籍證明四川
- 15MW雙饋風力發電機電氣原理圖
- 《真的愛你》諧音歌詞
- 《視野大學英語U》PPT課件.ppt
評論
0/150
提交評論