- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.目前,流行的局域网主要有三种,其中不包括:( D )。
A.以太网; B.令牌环网;
C.FDDI(光纤分布式数据接口); D.ATM(异步传输模式)。
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )
A.允许包含内部网络地址的数据包通过该路由器进入;
B.允许包含外部网络地址的数据包通过该路由器发出;
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;
D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。
3.在以下网络互连设备中,( D ) 通常是由软件来实现的。
A、中继器 B、网桥
C、路由器 D、网关
4.在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法。
A.政策,法律,法规; B.授权;
C.加密; D.审计与监控
5.下列口令维护措施中,不合理的是:( B )
A.第一次进入系统就修改系统指定的口令;
B.怕把口令忘记,将其记录在本子上;
C.去掉guest(客人)账号;
D.限制登录次数。
6.病毒扫描软件由( C )组成
A.仅由病毒代码库;
B.仅由利用代码库进行扫描的扫描程序;
C.代码库和扫描程序
D.以上都不对
7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
C.它不需要停留在硬盘中且不与传统病毒混杂在一起
D.它停留在硬盘中且不与传统病毒混杂在一起
8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )。
A.磁盘格式化
B.读取或重写软盘分区表
C.读取或重写硬盘分区表
D.仅是重写磁盘分区表
9.以下属于加密软件的是( C )
A.CA B.RSA C.PGP D.DES
10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D )[IDEA使用长度为128bit的密钥,数据块大小为64bit明文按64位进行分组,?密钥长64位,密钥事实上是56位参与DES运算是一个特洛伊木马程序对数据信号的重新发送或者转发,来扩大网络传输的距离A B
43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】 的信息流。
A. 内部网络
B. 内部路由器
C. 参数网络
D. 堡垒主机
44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。【B】
A.公钥,公钥
B.公钥,私钥
C.私钥,私钥
D.私钥,公钥
45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。
A. TCP包 B. IP包
C. ICMP包D. UDP包
46. 以下哪个是扫描工具 【D】 。
A. Xhost B. NNTP
C. UUCP D. Etheral
47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有 【C】 。
A. KDC B. OTP
C. PGP D. IDEA
48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。
A.网关 B.路由器
C.防火墙D.中继器
49.以下哪种特点是代理服务所具备的 【A】 。
A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B. 代理服务能够弥补协议本身的缺陷
C. 所有服务都可以进行代理
D. 代理服务不适合于做日志
50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【D】
A. 数据包的目的地址
B. 数据包的源地址
C. 数据包的传送协议
E. 数据包的具体内容
51.Windows NT网络安全子系统的安全策略环节由 D构成。
A.身份识别系统
B.资源访问权限控制系统
C.安全审计系统
D.A、B、C
52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。
A. 磁盘格式化
B. 读取或重写软盘分区表
C. 读取或重写硬盘分区表
D. 仅是重写磁盘分区表
53. PGP是一个对电子邮件加密的软件。其中 D
A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。
B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。
C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。
D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。
54. 代理服务 B 。
A.需要特殊硬件,大
原创力文档


文档评论(0)