网络安全技术复习题副本.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术复习题 一、选择题 网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 对于反弹端口型的木马,()主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的 A.明文 B.密文 C.信息 D.密钥 为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是() A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 以下关于加密说法正确的是(). A. 加密包括对称加密和非对称加密 B.信息隐蔽是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息安全性越高 数字签名为保证其不可更改性,双方约定使用() A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A.数定认证 B.数字证书 C.电子证书 D.电子认证 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行() A.加密和验证签名 B.解密和签名 C.加密 D.解密 在公开密钥体制中,加密密钥即() A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 SET协议又称为()。 A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议 安全套接层协议是() A.SET B.S-HTTP C.HTTP D.SSL 为确保企业网域的信息的安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 网络防火墙的作用是() A.防止内部信息外泄 B. 防止系统感染病毒与非法访问 C. 防止黑客访问 D.建立内部信息和功能与外部信息和功能之间的屏障 防火墙采用的最简单的技术是() A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码 防火墙技术可以分为(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施 1. A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理 C. 包过滤、应用代理和入侵检测 D. 包过滤、状态检

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档