- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术复习题
选择题
1. 攻击者事先获取部分或者全部网络信息,以后将此信息发送给接收者的攻击手段是( )
A.窃听 B.重传 C.伪造 D.篡改
2. 最早的互联网蠕虫病毒设计者是( )
A.陈盈豪 B.王江民 C.莫里斯 D.ENIAC
3. 监视明文属于( )
A.主动攻击 B.邻近攻击 C.被动攻击 D.分发攻击
4. 下面不属于网络安全技术的是( )
A.访问控制 B.入侵检测 C.防火墙 D.数据库技术
5. 网络物理安全技术中对机房的湿度的要求是()
A.20%~60% B.25~32℃ C.30%~40% D.40%~60%
6. 我国机房安全技术标准中GB/T2887-2000是( )
A.计算机场地通用规范
B.计算机场地安全要求
C.电子计算机机房设计规范
D.信息技术设备的无线电干扰极限值和测量方法
7. 属于单钥加密体制的算法是( )
A.RSA B.LUC C.DSA D.DES
8. 长度为m 明文,采用分组密码DES加密后的密文长度为n,则( )
A.n m B.n = m C.n m D.n = 2m
9. 无需求助于第三方机构就能够验证签名的是( )
A.真数字签名 B.公证数字签名
C.MD5 D.HASH
10. 将内网与外网通过堡垒主机隔离的防火墙体系结构是( )
A.屏蔽主机体系结构 B.屏蔽子网体系结构
C.双重宿主主机体系结构 D.应用代理结构
11. 防火墙包过滤技术不检查数据包的( )
A.IP地址 B.端口 C.协议类型 D.数据字段
12. 从入侵检测原理上看,目前IDS的发展方向是( )
A.误用检测 B.异常检测 C.主机检测 D.离线检测
13. 入侵检测交换协议的缩写是( )
A.IETF B.IDMEF C.IDXP D.BEEP
14. 在计算机系统中,以下不是建立保护系统安全的基础的是 ( )
A.认证B.访问控制C.审计D.杀毒软件为了解决操作系统中的隐蔽信道问题常采用安全模型
A.监控器模型 B.军用安全模型
C访问控制的格模型 D.信息流模型以下对Oracle数据库管理系统安全机制的理解不恰当的是 A.防止位授权的数据库访问B.防止对具体对象的访问
C具体的实现是由数据库系统自由完成D.稽核用户行为
A.低影响度,低严重度
B.低影响度,中等严重程度
C.中等影响度,中等严重度
D.高影响度,高严重度
18. 采用被动的非破坏性的办法对系统进行检测的是A.基于应用的探测技术 B.基于主机的探测技术
C基于目标的探测技术 D.基于网络的探测技术
以下于计算机病毒的说法不正确的是 A.计算机病毒是一个程序B.计算机病毒
C.计算机病毒具有传染性D.计算机病毒可以自我复制按照病毒攻击系统分类,属于)
A.攻击DOS系统病毒B.攻击Windows系统病毒
C攻击UNIX系统病毒D.攻击OS/2系统病毒以下对“新病毒”的理解的是
A.新病毒由从前的单一传播、单种行为变成依赖互联网传播
B电子邮件、文件传染等多种传播方式
C融黑客、木马等多种攻击手段
D
22. 按备份周期对整个系统所有的文件进行备份的方式是
A.完全B.增量C.差别D.按需恢复的逆过程是
A.备份B.复制C.认证D.剪截. 最早的互联网络病毒是( )
A.莫里斯蠕虫 B.CIH病毒 C.爱虫病毒 D.熊猫烧香
2. 能够实施ISO安全体系结构中定义的所有安全服务的是( )
A.网络层 B.传输层 C.物理层 D.应用层
3. 不属于主动攻击的是(
文档评论(0)