l网络安全试题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
l网络安全试题

试题一.选择题1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的 安全。A.系统 B.软件 C.信息 D.网站3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是 。A.安全政策 B.可说明性 C.安全保障 D.安全特征4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。 A.保密性 B.完整性 C.可用性 D.可控性5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于 。A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击6.SSL协议是 之间实现加密传输的协议。A.物理层和网络层 B.网络层和系统层C.传输层和应用层 D.物理层和数据层7.加密安全机制提供了数据的 。A.可靠性和安全性 B.保密性和可控性C.完整性和安全性 D.保密性和完整性8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在 之上。A.物理层 B.网络层 C.传输层 D.应用层9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是 。A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务11.计算机网络安全管理的主要功能不包括 。A.性能和配置管理功能 B.安全和计费管理功能C.故障管理功能 D.网络规划和网络管理者的管理功能12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看, 是安全网络的一种手段。A.扫描和评估 B.防火墙和入侵检测系统安全设备C.监控和审计 D.防火墙及杀毒软件13.名字服务、事务服务、时间服务和安全性服务是 提供的服务。A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术C.CORBA网络安全管理技术 D.基于Web的网络管理模式14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件属于安全实施的 。A.信息和软件的安全存储 B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件 D.启动系统事件日志15. 功能是使用能够能过轮询、设置关键字和监控网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。A.TCP/IP协议 B.公共管理信息协议CMIS/CMIPC.简单网络管理协议SNMP D.用户数据报文协议UDP16.在黑客攻击技术中, 黑客发现获得主机信息的一种最佳途径。A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解17.一般情况下,大多数监听工具不能够分析的协议是 A.标准以太网 B. TCP/IP C. SNMP/CMIS D. IPX和DECNet18.改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的 方式。A.资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型19. 是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大的损失。A.动态站点监控 B.实施存取控制C.安全管理检测 D.完善服务器系统安全性能20. 是一种新出现的远程监控工具,可以远程上传、修改注册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。A.冰河 B.网络公牛 C.网络神偷 D.广外女生21.在常用的身份认证方式中, 是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用性。A.智能卡认证 B.动态令牌认证C. USB Key D.用户名及密码方式认证22.以下 属于生物识别中的初级生物识别技术。A.网膜识别 B. DNA C.语音识别 D.指纹识别23.数字签名的 功能是指签名可以签字者而不是其他人在文件上签字。A.签名不可伪造 B.签名不可更改 C.签名不可抵赖 D.签名是可信的24.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于 。A.网络的权限控制 B.属性安全控制C.网络服务安全控制 D.目录级安全控制25.一下 不属于AAA系统提供的服务类型。A.认证 B.鉴权 C.访问 D.审计二.填空题1.网络安全的5大要求和技术特征,分别是 、 、 、 、 。2.计算机网络安全所涉及的内容包括 、 、 、 、 5个方面。3. OSI/RM开放式系统互联参考模型

文档评论(0)

tiantiande + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档