- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全技术与实践》学生用复习题
一、单项选择题:
1、目前信息安全最大的安全威胁来自于以下哪个方面( A )
A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒D. 互联网上的木马
2、WINDOWS主机推荐使用(A )格式
A、NTFS B、FAT32 C、FAT D、LINUX
3.以下哪些行为属于威胁计算机网络安全的因素:(D )
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件 D、以上均是
4、FTP服务对应的端口号是( A )
A) 21 B) 25 C) 80 D) 110
5、Ping使用的是( D )。
A) IP协议 B) TCP协议 C) UDP协议 D) ICMP协议
6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)
I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A) I、II和IV B) I、II和III C) II、III和IV D) 都是
7、以下关于Dos攻击的描述中,正确的是( C )
A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的
C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的
8、下列选项中,防范网络监听最有效的方法是( C )
A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf
10、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)
A.数据加密 B.身份认证 C.数据完整性D.访问控制
11、属于被动攻击的恶意网络行为是( B )。
A) 缓冲区溢出 B) 网络监听 C) 端口扫描 D) IP欺骗
12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。
A) 缓冲区溢出 B) 运行恶意软件 C) 浏览恶意代码网页 D) 打开病毒附件
13、破坏网络的所有行为都应称为( A )。
A) 攻击 B) 黑客 C) 扫描 D) 防护
14、DDoS的中文含义是( A )。
A) 分布式拒绝服务攻击 B) 入侵检测系统 C) 扫描工具 D) 攻击工具
15、通过使用嗅探器来获取有用信息的手段属于( B )。
A) 缓冲区溢出攻击 B) 网络监听攻击 C) 端口扫描攻击 D) IP欺骗攻击16、某主机遭受到拒绝服务攻击后,其结果是( D )。
A) 信息不可用 B) 应用程序不可用 C) 阻止通信 D) 以上三项都是
17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。
A) 获取口令文件 B) 网络监听 C) 组合破解 D) 以上三种都行
18、以下可对文件进行加密的软件是( C )。
A) CA B) RSA C) PGP D) DES
19、以下不属于非对称加密算法的是( A )。
A) DES B) AES C) RSA D) DEA
20、保障信息安全最基本、最核心的技术是( A )。
A) 信息加密技术 B) 信息确认技术 C) 网络控制技术 D) 反病毒技术
21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为( C )。
A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO
22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( D ) 来对数据文件进行解密。
A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
23、数字签名是使用:(A)
A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名6s;m
24、下面哪一种加密算法属于对称加密算法(C)
A) RSA B) DSA C) DES D) RAS
25、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样
您可能关注的文档
最近下载
- ZZ027 全国职业院校技能大赛(中职组) 婴幼儿保育赛项理论题第7套(含答案).doc VIP
- 井下作业操作手册(防砂作业).pdf VIP
- ZZ027 全国职业院校技能大赛(中职组) 婴幼儿保育赛项理论题第10套(含答案).doc VIP
- 主题教育反面典型案例交流材料.pdf VIP
- YD_T 1051-2018 通信局(站)电源系统总技术要求.docx VIP
- 贝克完井工具介绍.pdf VIP
- 新人教版,四年级数学上册全册教案(含设计意图)及教学反思.pdf VIP
- 学生档案信息登记表.docx VIP
- 人力资源管理师论文范文-服务外包.doc VIP
- 纪念中国人民抗日战争抗战胜利80周年暨世界反法西斯战争胜利80周年.pptx
文档评论(0)