- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全试题姓名:__________学号:_________班级:____________分数:____________日期:? ?? ?? ? 一.单项选择题(每题1分,共60分)1.? ? ? ? 在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据GGC、数据流分析D、非法访问2.? ? ? ? 数据保密性指的是(??C??)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.? ? ? ? 以下算法中属于非对称算法的是(??B? ?)A、Hash算法B??RSA算法C、IDEAD、三重DES4.? ? ? ? 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(??B? ?)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.? ? ? ? 以下不属于代理服务技术优点的是(??D? ?)A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.? ? ? ? 包过滤技术与代理服务技术相比较(??B? ?)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.? ? ? ? 在建立堡垒主机时(??A? ?)A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.? ? ? ? 当同一网段中两台工作站配置了相同的IP 地址时,会导致(?B ?)
A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9.? ? ? ? Unix和Windows NT、操作系统是符合那个级别的安全标准:? ? ? ? (??C? ?)? ? ? ? A.? ? ? ? A级? ? ? ? B.? ? ? ? B级C.? ? ? ? C级D.? ? ? ? D级10.黑客利用IP地址进行攻击的方法有:(??A??)? ? ? ? A.? ? ? ? IP欺骗? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? B.? ? ? ? 解密? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? C.? ? ? ? 窃取口令? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? D.? ? ? ? 发送病毒? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 11.? ? ? ? 防止用户被冒名所欺骗的方法是: (?A )A.? ? ? ? 对信息源发方进行身份验证B.? ? ? ? 进行数据加密C.? ? ? ? 对访问网络的流量进行过滤和保护D.? ? ? ? 采用防火墙12.? ? ? ? 屏蔽路由器型防火墙采用的技术是基于:(B )A.? ? ? ? 数据包过滤技术B.??应用网关技术C.代理服务技术D.三种技术的结合13.? ? 以下关于防火墙的设计原则说法正确的是:(?A? )A.? ? ? ? 保持设计的简单性B.? ? ? ? 不单单要提供防火墙的功能,还要尽量使用较大的组件C.? ? ? ? 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.? ? ? ? 一套防火墙就可以保护全部的网络14.? ? SSL指的是:(? B? )A.? ? ? ? 加密认证协议B.? ? ? ? 安全套接层协议C.? ? ? ? 授权认证协议D.? ? ? ? 安全通道协议15.? ? CA指的是:(?A ? )A.? ? ? ? 证书授权B.? ? ? ? 加密认证C.? ? ? ? 虚拟专用网D.? ? ? ? 安全套接层16.? ? 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(?A ? )A.? ? ? ? 侦查阶段、渗透阶段、控制阶段B.? ? ? ? 渗透阶段、侦查阶段、控制阶段C.? ? ? ? 控制阶段、侦查阶段、渗透阶段D.? ? ? ? 侦查阶段、控制阶段、渗透阶段17.? ? 以下哪一项不属于入侵检测系统的功能:(?D ? )A.? ?
您可能关注的文档
- 沈阳农业大学体育课精编.doc
- 凸透镜成像的规律精编.doc
- 底盘检测与技巧.ppt
- 审美教育书简读书笔记精编.doc
- 凸透镜及其成像规律讲义精编.doc
- 底盘模块三转向系技巧.ppt
- 升膜蒸发器设计计算说明书精编.doc
- 突发新闻复习精编.doc
- 底盘模块四制动系技巧.ppt
- 升压斩波电路精编.doc
- 上海海洋大学《海洋环境分析技术》课件-21化学发光分析法.pdf
- 上海海洋大学《海洋环境分析技术》课件-20分子荧光分析法.pdf
- 上海海洋大学《海洋环境分析技术》课件-22色谱分离过程.pdf
- 上海海洋大学《海洋环境分析技术》课件-25气相色谱仪与固定液.pdf
- 上海海洋大学《海洋环境分析技术》课件-24色谱定性定量方法.pdf
- 上海海洋大学《海洋环境分析技术》课件-26气相色谱检测器.pdf
- 上海海洋大学《海洋环境分析技术》课件-29液相色谱固定相与流动相.pdf
- 上海海洋大学《海洋环境分析技术》课件-27气相色谱分离条件的选择.pdf
- 上海海洋大学《海洋环境分析技术》课件-28液相色谱仪器与类型.pdf
- 上海海洋大学《海洋环境分析技术》课件-3 原子光谱和分析光谱.pdf
文档评论(0)