《网络安全技术与实践》学生用复习题.docVIP

《网络安全技术与实践》学生用复习题.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面( A ) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒D. 互联网上的木马 2、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是( A ) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议 B) TCP协议 C) UDP协议 D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是( C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的 8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D) A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 10、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密 B.身份认证 C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出 B) 网络监听 C) 端口扫描 D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。 A) 缓冲区溢出 B) 运行恶意软件 C) 浏览恶意代码网页 D) 打开病毒附件 13、破坏网络的所有行为都应称为( A )。 A) 攻击 B) 黑客 C) 扫描 D) 防护 14、DDoS的中文含义是( A )。 A) 分布式拒绝服务攻击 B) 入侵检测系统 C) 扫描工具 D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击 B) 网络监听攻击 C) 端口扫描攻击 D) IP欺骗攻击16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用 B) 应用程序不可用 C) 阻止通信 D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件 B) 网络监听 C) 组合破解 D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES 19、以下不属于非对称加密算法的是( A )。 A) DES B) AES C) RSA D) DEA 20、保障信息安全最基本、最核心的技术是( A )。 A) 信息加密技术 B) 信息确认技术 C) 网络控制技术 D) 反病毒技术 21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为( C )。 A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO 22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( D ) 来对数据文件进行解密。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 23、数字签名是使用:(A) A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名6s;m 24、下面哪一种加密算法属于对称加密算法(C) A) RSA B) DSA C) DES D) RAS 25、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档