网络安全模拟试题.docVIP

  • 185
  • 0
  • 约4.6千字
  • 约 6页
  • 2017-08-21 发布于重庆
  • 举报
网络安全模拟试题

选择题: 1.下列加密算法中,属于双钥加密算法的是( B  ) A.DES B.IDEA C.Blowfish D.RSA 2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B  ) A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障 3.公钥基础设施(PKI)的核心组成部分是(  A ) A.认证机构CA B.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统 4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( A  ) A.温度、湿度和洁净度 B.照明度、湿度和洁净度 C.照明度、温度和湿度 D.温度、照明度和洁净度 5.下列对计算机网络的攻击方式中,属于被动攻击的是( A  ) A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏 6.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B  ) A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理 7.包过滤技术防火墙在过滤数据包时,一般不关心( D  ) A.数据包的源地址 B.数据包的目的地址 C.数据包的协议类型 D.数据包的内容 8.下面关于防火墙的说法中,正确的是( C  ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 9.在计算机病毒检测手段中,校验和的优点是(  C ) A.不会误报 B.能识别病毒名称 C.能检测出隐蔽性病毒 D.能发现未知病毒 10.阈值检验在入侵检测技术中属于( C  ) A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法 11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C  ) A.意外情况处置错误 B.设计错误 C.配置错误 D.环境错误 12.采用模拟攻击漏洞探测技术的好处是(  D ) A.可以探测到所有漏洞 B.完全没有破坏性 C.对目标系统没有负面影响 D.探测结果准确率高 13.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C  ) A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证 14.不属于CIDF体系结构的组件是( C  ) A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库 15.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A  ) A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法 16.数字时间戳服务(DTS)是一个经过加密后形成的凭证文档。以下选项中不属于DTS组成部分的是( D  ) A.摘要 B.收到文件的日期和事件 C.数字签名 D.身份认证 17.VPN主要包括三种技术:隧道技术、加密认证技术和( B  ) A.检测技术 B.QoS技术 C.监听技术 D.IKE技术 19.EFS加密是一种文件加密技术,它是基于( B  )策略的。 A.公钥 B.IDEA C.DES D.私钥 20.SSL协议由( C  )和记录协议层组成。 A.数据链路层 B.传输层 C.握手协议层 D.表示层 21.在VPN隧道技术中,L2TP属于( B  ) A.第一层隧道协议 B.第二层隧道协议 C.第三层隧道协议 D.第四层隧道协议 11.IPSec协议能同时以传输模式和( C  )工作。 A.接收模式 B.监听模式 C.隧道模式 D.检测模式 12.在“运行”对话框中执行(  D )命令,可以登录系统注册表。 A.cmd B.debug C.gpedit D.regedit 13.下列和Web客户机的安全相关的技术是Java Applet 和(  A ) A.ActiveX B.Java Script C.VBS脚本 D.SWT 14.Internet的数据传输是基于( D  )通信协议进行的。 A.UDP B.FTP C.Telnet D.TCP/IP

文档评论(0)

1亿VIP精品文档

相关文档