网安复习练习题(带答案)教程.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网安复习练习题(带答案)教程

复习题 ( A )防火墙是在网络的入口对通过的数据包进行选择,只有满 足条件的数据包才能通过,否则被抛弃。 A、包过滤 B、应用网关 C、帧过滤 D、代理 防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数(??B? ) A、吞吐量???? B、并发连接数?? C、延时 D、平均无故障时间 SSL安全套接字协议所使用的端口是( B )。 A、80 B、443 C、1433 D、3389 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B)。 A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、逻辑炸弹 入侵检测系统的第二步是(?A?? )。 A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查 下面关于 IPSec 的说法哪个是错误的(?D??? )。 A、它是一套用于网络层安全的协议 B、它可以提供数据源认证服务 C、它可以提供流量保密服务 D、它只能在 Ipv4 环境下使用 计算机病毒的传染性是指计算机病毒可以( C )。? A、从计算机的一个地方传递到另一个地方 B、传染 C、自我复制??? D、扩散 随着Internet发展的势头和防火墙的更新,防火墙的哪种功能将被取代(?D?? )。 A、使用IP加密技术 B、日志分析工具 C、攻击检测和报警 D、对访问行为实施静态、固定的控制 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于( B )手段。 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 下面有关隧道技术的描述,不正确的是( C ) 隧道技术是VPN的核心技术 隧道技术建立在Internet等公共网络已有的数据通信方式之上 隧道技术仅仅应用在VPN中 隧道的工作过程是:在一端将要发送的数据进行封装,然后通过已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行解封操作,将得到的原始数据交给对端设备。 以下关于VPN的说法中的( C )是正确的。 A、VPN是虚拟专用网的简称,它只能由ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 SSL安全套接字协议所使用的端口是( B )。 A、80 B、443 C、1433 D、3389 你有一个共享文件夹,你将它的NTFS权限设置为sam用户完全控制,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限( A )。 A. 读取 B. 写入 C. 修改 D. 完全控制 包过滤防火墙工作在( C ) A. 物理层 B. 数据链路层 C. 网络层 D. 会话层 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( B? )。 A、身份认证技术 B、数字签名技术 C、消息认证技术 D、防火墙技术 计算机病毒的传染性是指计算机病毒可以( C )? A、从一个地方传递到另一个地方 B、传染 C、进行自我复制 ?? D、扩散 黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( B ) A、安装防火墙 B、安装相关的系统补丁 C、安装用户认证系统 D、安装防病毒软件 甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用( B )加密数据文件传给乙方。 A、甲的公钥  B、乙的公钥   C、甲的私钥  D、乙的私钥 HTTPS 是一种安全的HTTP 协议,它使用( C )来保证信息安全。 A、IPSec    B、SET    C、SSL    D、SSH 信息安全的基本要素包括( D )。 机密性、完整性、可抗性、可控性、可审查性 机密性、完整性、可抗性、可控性、可恢复性 机密性、完整性、可抗性、可用性、可审查性 机密性、完整性、可用性、可控性、可审查性 下列的要素,不属于网络安全的范畴的有( B ) A. 完整性 B. 可移植性 C. 可靠性 D. 不可抵赖性 DoS 攻击的目的是( B ) A、获取合法用户的口令和帐号? ? B、使计算机和网络无法提供正常的服务 C、远程控制别人的计算机 ???? D、监听网络上传输的所有信息 下面关于数字签名的说法错误的是( A )?。

您可能关注的文档

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档