- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术复测验
选择题
1. 攻击者事先获取部分或者全部网络信息,以后将此信息发送给接收者的攻击手段是( )
A.窃听 B.重传 C.伪造 D.篡改
2. 最早的互联网蠕虫病毒设计者是( )
A.陈盈豪 B.王江民 C.莫里斯 D.ENIAC
3. 监视明文属于( )
A.主动攻击 B.邻近攻击 C.被动攻击 D.分发攻击
4. 下面不属于网络安全技术的是( )
A.访问控制 B.入侵检测 C.防火墙 D.数据库技术
5. 网络物理安全技术中对机房的湿度的要求是()
A.20%~60% B.25~32℃ C.30%~40% D.40%~60
6. 我国机房安全技术标准中GB/T2887-2000是( )
A.计算机场地通用规范
B.计算机场地安全要求
C.电子计算机机房设计规范
D.信息技术设备的无线电干扰极限值和测量方法
7. 属于单钥加密体制的算法是( )
A.RSA B.LUC C.DSA D.DES
8. 长度为m 明文,采用分组密码DES加密后的密文长度为n,则( )
A.n m B.n = m C.n m D.n = 2m
9. 无需求助于第三方机构就能够验证签名的是( )
A.真数字签名 B.公证数字签名
C.MD5 D.HASH
10. 将内网与外网通过堡垒主机隔离的防火墙体系结构是( )
A.屏蔽主机体系结构 B.屏蔽子网体系结构
C.双重宿主主机体系结构 D.应用代理结构
11. 防火墙包过滤技术不检查数据包的( )
A.IP地址 B.端口 C.协议类型 D.数据字段
12. 从入侵检测原理上看,目前IDS的发展方向是( )
A.误用检测 B.异常检测 C.主机检测 D.离线检测
13. 入侵检测交换协议的缩写是( )
A.IETF B.IDMEF C.IDXP D.BEEP
14. 在计算机系统中,以下不是建立保护系统安全的基础的是 ( )
A.认证 B.访问控制 C.审计 D.杀毒软件
15. 为了解决操作系统中的隐蔽信道问题,常采用的安全模型是( )
A.监控器模型 B.军用安全模型
C.访问控制的格模型 D.信息流模型
16. 以下对Oracle数据库管理系统安全机制的理解不恰当的是( )
A.防止位授权的数据库访问
B.防止对具体对象的访问
C.具体的实现是由数据库系统自由完成
D.稽核用户行为
17. 在网络安全漏洞威胁等级分类描述中,1级的描述是( )
A.低影响度,低严重度
B.低影响度,中等严重程度
C.中等影响度,中等严重度
D.高影响度,高严重度
18. 采用被动的非破坏性的办法对系统进行检测的是( )
A.基于应用的探测技术 B.基于主机的探测技术
C.基于目标的探测技术 D.基于网络的探测技术
19. 以下关于计算机病毒的说法不正确的是( )
A.计算机病毒是一个程序 B.计算机病毒不占用内存资源
C.计算机病毒具有传染性 D.计算机病毒可以自我复制
20. 按照病毒攻击系统分类,CIH病毒属于( )
A.攻击DOS系统病毒 B.攻击Windows系统病毒
C.攻击UNIX系统病毒 D.攻击OS/2系统病毒
21. 以下对“新病毒”的理解不正确的是( )
A.新病毒由从前的单一传播、单种行为变成依赖互联网传播
B.新病毒结合了电子邮件
文档评论(0)