网络安全基础教程与实训答案

⽹络安全基础教程与实训答案
⽹络安全复习题
⼀.单项选择题
1.在短时间内向⽹络中的某台服务器发送⼤量⽆效连接请求,导致合法⽤户暂时⽆法访问服务器的攻击⾏为是破坏了()。
A.机密性B.完整性C.可⽤性D.可控性
2.数据完整性指的是()
A 保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密
B 提供连接实体⾝份的鉴别
C防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致
总黄酮D 确保数据数据是由合法实体发出的
3.以下算法中属于⾮对称算法的是()
A DES
B RSA算法
C IDEA
D 三重DES
4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是()
A ⾮对称算法的公钥齿槽转矩
B对称算法的密钥
C ⾮对称算法的私钥
D CA中⼼的公钥
5.有意避开系统访问控制机制,对⽹络设备及资源进⾏⾮正常使⽤属于()。
A.破环数据完整性B.⾮授权访问C.信息泄漏 D.拒绝服务攻击
事业单位改革时间表
6.主机⽹络安全系统不能()。
A 结合⽹络访问的⽹络特性和操作系统特性
B 根据⽹络访问发⽣的时间、地点和⾏为决定是否允许访问继续进⾏
C 对于同⼀⽤户在不同场所赋予不同的权限
D.保证绝对的安全
7.在Windows Server 2003中“密码最长使⽤期限”策略设置的含义是( )。
A.⽤户更改密码之前可以使⽤该密码的时间
astm标准
B.⽤户更改密码之后可以使⽤该密码的时间
C.⽤户可以使⽤密码的最长时间
D.⽤户可以更改密码的最长时间
8.防⽕墙通常被⽐喻为⽹络安全的⼤门,但它不能()
A 阻⽌基于IP包头的攻击
B阻⽌⾮信任地址的访问
C鉴别什么样的数据包可以进出企业内部⽹
D阻⽌病毒⼊侵
9.⿊客利⽤IP地址进⾏攻击的⽅法有:()
A IP欺骗
B 解密
C 窃取⼝令
D 发送病毒
10.防⽌⽤户被冒名所欺骗的⽅法是:()
A对信息源发⽅进⾏⾝份验证
B 进⾏数据加密
C 对访问⽹络的流量进⾏过滤和保护
D 采⽤防⽕墙
11.防⽕墙技术指标中不包括( )。
A 并发连接数
B 吞吐量
C 接⼝数量
D 硬盘容量
12.屏蔽路由器型防⽕墙采⽤的技术是基于:()
A 数据包过滤技术
B应⽤⽹关技术
C 代理服务技术
D 三种技术的结合
13.以下关于防⽕墙的设计原则说法正确的是:()
A保持设计的简单性
B 不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件
C 保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务
D ⼀套防⽕墙就可以保护全部的⽹络
14.同时具有安全性和⾼效性的防⽕墙技术是( )。
A 包过滤防⽕墙
B 代理服务器
C 状态检测防⽕墙
D 内容过滤防⽕墙
15.SSL指的是:()
A 加密认证协议
B安全套接层协议
C 授权认证协议
D 安全通道协议
霍尔式角度传感器16.CA指的是:()
A证书授权
B 加密认证
C 虚拟专⽤⽹
D 安全套接层
17.TCP和UDP属于()协议
A ⽹络层
B 数据链路层
C传输层
D 以上都不是
18.关于“账户锁定阈值”策略的含义,说法正确的有( )。
A ⽤户账户被锁定的登录成功的次数
B ⽤户账户被锁定的登录失败尝试的次数
C ⽤户账户被锁定的登录成功尝试的次数
D ⽤户账户被锁定的登录的总次数
19.以下哪⼀项不属于⼊侵检测系统的功能:()
A 监视⽹络上的通信数据流
B 捕捉可疑的⽹络活动
C 提供安全审计报告
D过滤⾮法的数据包
20.⼊侵检测系统的第⼀步是:()
A 信号分析
B信息收集
C 数据包过滤
D 数据包检查
21.以下哪⼀项不是⼊侵检测系统利⽤的信息:()
A 系统和⽹络⽇志⽂件
B ⽬录和⽂件中的不期望的改变
C数据包头信息
D 程序执⾏中的不期望⾏为
22.⼊侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付⽹络攻击。
A 交换机
B 路由器
C 服务器
D 防⽕墙
23.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:()
A 模式匹配
B 统计分析
C 完整性分析
D密⽂分析
24.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:()
A基于⽹络的⼊侵检测
B 基于IP的⼊侵检测
C 基于服务的⼊侵检测
D 基于域名的⼊侵检测
25.TCP连接的建⽴需要( )次握⼿才能实现。
A 1
B 2
C 3
D 4
26.以下关于计算机病毒的特征说法正确的是:()
A 计算机病毒只具有破坏性,没有其他特征
B 计算机病毒具有破坏性,不具有传染性
C破坏性和传染性是计算机病毒的两⼤主要特征
D 计算机病毒只具有传染性,不具有破坏性
27.( )是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
A 潜伏性
B 传染性
C 欺骗性
D 持久性D
28.以下关于宏病毒说法正确的是:()
A 宏病毒主要感染可执⾏⽂件
B宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染
C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D CIH病毒属于宏病毒
29.以下哪⼀项不属于计算机病毒的防治策略:()
A 防毒能⼒
B 查毒能⼒
C 解毒能⼒
D禁毒能⼒
30.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:()
A ⽹络级安全
B 系统级安全
C 应⽤级安全
D链路级安全
31.以下不属于对称密码算法的是( )。
秋波荡漾A IDEA
B RC
C DES
D RSA
32.加密技术不能实现:()
A 数据信息的完整性
B 基于密码技术的⾝份认证
C 机密⽂件加密
D基于IP头信息的包过滤
33.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、()还原成明⽂。
A加密钥匙、解密钥匙
B 解密钥匙、解密钥匙
C 加密钥匙、加密钥匙
D 解密钥匙、加密钥匙
34.创建Web虚拟⽬录的⽤途是( ).。
A ⽤来模拟主⽬录的假⽂件夹
B ⽤⼀个假的⽬录来避免感染病毒
C 以⼀个固定的别名来指向实际的路径,当主⽬录改变时,相对⽤户⽽⾔是不变的
D 以上都不对
35.若⼀个⽤户同时属于多个⽤户组,则其权限适⽤原则不包括( )。
A 最⼤权限原则
B ⽂件权限超越⽂件夹权限原则
C 拒绝权限超越其他所有权限的原则

本文发布于:2024-09-21 15:26:37,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/673982.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   数据   访问
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议