- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习题2网络安全复习题2
一、单项选择题
1、下列说法中,不属于非对称加密算法特点的是( )
A.加密速度快 B.安全强度高 C.可以方便解决密钥分发 D.可用于完整性校验
2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( )
A.文件病毒 B.引导型病毒 C.混合型病毒 D.恶意代码
3、WINDOWS主机推荐使用( )格式
A.NTFS B.FAT32 C.FAT D.LINUX
4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击
5、在每天下午5点使用计算机结束时断开终端的连接属于( )
A.外部终端的物理安全 B.通信线的物理安全
C.窃听数据 D.网络地址欺骗
6、在以下认证方式中,最常用的认证方式是( )
A.基于账户名/口令认证 B.基于摘要算法认证
C.基于PKI认证 D.基于数据库认证
7、( )协议主要用于加密机制
A.HTTP B.FTP C.TELNET D.SSL
8、为了防御网络监听,最常用的方法是( )
A.采用物理传输(非网络) B.信息加密
C.无线网 D.使用专线传输
9、密码学的目的是( )
A.研究数据加密 B.研究数据解密
C.研究数据保密 D.研究信息安全
10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )
A.对称加密技术 B.分组密码技术
C.公钥加密技术 D.单向函数密码技术
11、向有限的空间输入超长的字符串是( )攻击手段。
A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗
12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。
A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用
13、抵御电子邮箱入侵措施中,不正确的是( )
A.不用生日做密码 B.不要使用少于5位的密码
C.不要使用纯数字 D.自己做服务器
14、不属于常见的危险密码是( )
A.跟用户名相同的密码 B.使用生日作为密码
C.只有4位数的密码 D.10位的综合型密码
15、不属于计算机病毒防治的策略的是( )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
16、一般而言,Internet防火墙建立在一个网络的( )
A.内部网络与外部网络的交叉点 B.每个子网的内部
C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
17、包过滤型防火墙工作在( )
A.会话层 B.应用层 C.网络层 D.数据链路层
18、入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。
A.路由器 B.防火墙 C.交换机 D.服务器
19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
A.机密性 B.完整性 C.可用性 D.可控性
20、数据完整性指的是( )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
21、以下算法中属于非对称算法的是( )
A.DES B.RSA C.IDEA D.三重DES
22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A.非对称算法的公钥 B.对称算法的密钥
C.非对称算法的私钥 D. CA中心的公钥
23、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。
A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
24、防火墙通常被比喻为网络安全的大门,但它不能( )
A.阻止基于IP包头的攻击
B.阻止非信任地址的访问
C.鉴别什么样的数据包可以进出企业内部网
D.阻止病毒入侵
25、黑客利用IP地址进行攻击的方法有( )
A.IP欺骗 B.解密 C.窃取口令 D.发送病毒
26、防止用户被冒名所欺骗的方法是( )
A.对信息源发方进行身份验证 B.进行数据加密
C.对访问网络的流量
文档评论(0)