- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术习题库(讲解用)1216
《网络安全技术》复习课之习题部分
一、选择题
1. 以下( C )不属于防火墙的功能。
A. 控制对特殊站点的访问
B. 过滤掉不安全的服务和非法用户
C. 防止雷电侵害
D. 监视Internet安全和预警
2. 常用的公开密钥(非对称密钥)加密算法有(C )。
A. DES
B. SED
C. RSA
D. RAS
3. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( D )。
A. 身份识别
B. 保护数据完整性
C. 密钥管理
D. 自由访问
4. 以下关于计算机环境安全技术描述中,错误的是 ( D )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖
B. 不允许在计算机机房内吸烟及使用易燃易爆物质
C. 计算机机房应有保证机房安全的安全监控技术
D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题
5. 黑客攻击的基本步骤有以下5步:
j实施入侵 k上传程序,下载数据 l利用一些方法来保持访问
m搜集信息 n隐藏踪迹
请选出顺序正确的步骤( B )。
A. nlkjm B. mjkln C. jklmn D. kljmn
6. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。
A. 邮件附件
B. Web服务器
C. 软盘
D. 文件共享
7. ARP命令中参数-s的作用是( C )。
A. 显示ARP命令帮助
B. 删除一个绑定
C. 绑定一个MAC地址和IP地址
D. 进行ARP攻击
8. 系统内置netstat命令中参数-a的作用是 ( C )。
A. 表示按协议显示各种连接的统计信息,包括端口号
B. 表示显示活动的TCP连接并包括每个连接的进程ID
C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口
D. 表示显示以太网发送和接收的字节数、数据包数等
9. 下面不属于入侵检测系统分类的是( D )。
A. 基于主机型入侵检测系统
B. 基于网络型入侵检测系统
C. 基于代理型入侵检测系统
D. 基于病毒型入侵检测系统
10. 下列关于防火墙安全技术的描述中,错误的是( D )。
A. 数据包过滤技术
B. 代理技术
C. 状态检查技术
D. 审计技术
11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )。
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
12. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈
13. 下面不属于端口扫描技术的是( D )。
A. TCP connect()扫描
B. TCP FIN扫描
C. IP包分段扫描
D. Land扫描
14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。
A. LDAP目录服务器
B. 业务受理点
C. 注册机构RA
D. 认证中心CA
15. 防火墙按自身的体系结构分为( B )。
A. 软件防火墙和硬件防火墙
B. 包过滤型防火墙和双宿网关
C. 百兆防火墙和千兆防火墙
D. 主机防火墙和网络防火墙
16. 下面关于代理技术的叙述正确的是( D )。
A. 能提供部分与传输有关的状态
B. 能完全提供与应用相关的状态和部分传输方面的信息
C. 能处理和管理信息
D. ABC都正确
17. 下面关于ESP传输模式的叙述不正确的是( A )。
A. 并没有暴露子网内部拓扑
B. 主机到主机安全
C. IPSec的处理负荷被主机分担
D. 两端的主机需使用公网IP
18. 下面关于网络入侵检测的叙述不正确的是( C )。
A. 占用资源少
B. 攻击者不易转移证据
C. 容易处理加密的会话过程
D. 检测速度快
19. 下面不属于入侵检测系统分类的是( D )。
A. 基于主机型入侵检测系统
B. 基于网络型入侵检测系统
C. 基于代理型入侵检测系统
D. 基于病毒型入侵检测系统
20. 下面关于病毒的叙述正确的是( D )。
A. 病毒可以是一个程序
B. 病毒可以是一段可执行代码
C. 病毒能够自我复制
D. ABC都正确
21. 最有效的保护E-mail的方法是使用加密签字,如( B
文档评论(0)