- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全试题库(自编)3
一、填空题
1、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性。
2、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。
2、使用网卡实现监听必须将普通工作模式改为混杂模式。
3、DoS根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的可用资源为目的,另一种则以消耗服务器链路的有效带宽为目的。
4、冰河木马连接使用的7626端口是由服务端主动打开。
4.SMTP服务默认开放端口为25。
4、常见的普通木马一般是客户机/服务器(C/S)模式。
5、SYN Flood攻击利用TCP协议的缺陷。
6、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒。
7、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。
8、“尼姆达”和“震荡波”病毒都属于蠕虫类病毒。
9、用某种方法伪装消息以隐藏它的内容的过程称为加密。
10、使用RSA算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加密,在接收端用接收者的私钥进行解密。
11、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称加密算法对要发送的数据进行加密,而其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。
12、防火墙是在2个网络之间执行访问控制策略的一系列部件的组合,目的是保护网络不被他人侵扰。
13、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。
14、代理服务器是一种代表客户和真正服务器通信的程序。
15、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。
16、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。
17、安全标识符是标识用户、组和计算机帐号的唯一的号码。
18、Windows 2000的日志文件通常有:应用程序日志、安全日志、系统日志。
19、Windows 2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。
20、Windows 2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。
二、单选题
1、计算机网络的安全是指(C)。
A网络中设备设置环境的安全
B网络使用者的安全
C网络中信息的安全
D网络的财产安全
2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A系统的安全评价
B保护数据安全
C是否具有防火墙
D硬件结构的稳定
3、以下(C)策略是防止非法访问的第一道防线。
A网络权限控制
B目录级安全控制
C入网访问控制
D属性安全控制
4、以下(A)是用来保证硬件和软件本身的安全的。
A实体安全
B运行安全
C信息安全
D系统安全
5、网络监听是(B)。
A远程观察一个用户的电脑
B监视网络的状态、传输的数据流
C监视PC系统运行情况
D监视一个网站的发展方向
6、拒绝服务(DoS)攻击(B)。
A全称是Distributed Denial Of Service
B用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
C拒绝来自一个服务器所发送回应请求的指令
D入侵控制一个服务器后远程关机
8、病毒扫描软件由(C)组成。
A仅由病毒代码库
B仅由利用代码库进行扫描的扫描程序
C代码库和扫描程序
D以上都不对
9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。
A引导区病毒
B异形病毒
C宏病毒
D文件病毒
10 网络病毒与一般病毒相比,(D)。
A隐蔽性强
B潜伏性强
C破坏性大
D传播性广
11、计算机病毒的核心是(B)。
A引导模块
B传染模块
C表现模块
D发作模块
12、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A比较法
B搜索法
C病毒特征字识别法
D分析法
13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVE X病毒。(A),不被人们察觉。
A它不需要停留在硬盘中,可以与传统病毒混杂在一起
B它停留在硬盘中且可以与传统病毒混杂在一起
C它不需要停留在硬盘中且不与传统病毒混杂在一起
D它停留在硬盘中且不与传统病毒混杂在一起
14、在DES和RSA标准中,下列描述不正确的是(D)。
A DES的加密钥=解密钥
B RSA的加密钥公开,解密钥秘密
C DES算法公开
D RSA算法不公开
15、加密在网络上的作用就是防止有价值的信息在网上被(B)。
A拦截和破坏
B拦截和窃取
C篡改和损坏
D篡改和窃取
16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。
A解密和签
您可能关注的文档
最近下载
- 河南省2019年对口升学网络选择和判断题.docx VIP
- 兴陇中学七年级语文期中复习《骆驼祥子》单选题.docx VIP
- 2025至2030年中国电站铸锻件市场分析及竞争策略研究报告.docx
- 2025年湖南选调真题及答案.docx VIP
- 防范电信网络诈骗宣传课件 PPT.pptx VIP
- 第4课 直面挫折 积极应对中职思想政治《心理健康与职业生涯》(高教版基础模块).pdf VIP
- 广西书院文化研讨.pdf VIP
- 高考古代文化常识判断题(一).docx VIP
- 前十题单选,后十题多选,每题5分,满分100分。.docx VIP
- 12K101-1~4 通风机安装(2012年合订本).pdf VIP
文档评论(0)