- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全与管理试题一及答案
一、单项选择题(每题1 分,共20 分)
1.网络安全是指网络系统的硬件、软件及 受到保护,不会由于偶然或恶意
的原因而受到损毁。
A.用户 B.管理制度 C.数据 D.设备
2.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”
的安全性能,该原则称为 。
A.木桶原则 B.整体原则 C.等级性原则 D.
动态化原则
3.机房中的“三度“不包括 。
A.温度 B.湿度 C.可控度 D.洁净度
4.端口扫描技术 。
A.只能作为攻击工具 B.只能作为防御工具
C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作
为防御工具
5. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击
平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击 B.拒绝服务 C.分布式拒绝服务 D. 口令 攻
击
6.木马本质上只是一个 程序。
A.客户/服务器 B.客户/浏览器 C.浏览器/服务器 D.木马
/服务器
7.计算机病毒通常是 。
A.一条命令 B.一个文件 C.一个标记 D.一段程序代
码
8.宏病毒可以感染 。
A.可执行文件 B.引导扇区/分区表C.Word/Excel文档 D. 数 据 库
文件
9.为避免计算机感染病毒,在插入 U 盘等可移动存储介质时一定要先对其进
行 。
A.磁盘整理 B.禁止自动播放 C.扫描杀毒 D.升级
补丁
10. 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,
用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,
它是不同网络或网络安全域之间信息的唯一出入口。
A.防火墙技术 B.密码技术 C.访问控制技术 D.VPN
11.在双宿主主机体系结构的防火墙中,,堡垒主机充当网关,至少装有 块
网卡。
A.1 B.2 C.3 D.4
12.下列选项中, 不属于访问控制的三要素
A.主体 B.客体 C.身份 D.保护规则
13.利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为 4,则生成的密
文为 。
A.ATTACK B. DWWDFN C.EXXEGO D.FQQFAO
14.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开
密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技
术是 。
A.对称算法 B.保密密钥算法 C.公开密钥算法 D.数字
签名
15.MD5是按每组 512 位为一组来处理输入的信息,经过一系列变换后,生成一
个 位散列值。
A.64
您可能关注的文档
最近下载
- 埃及风荷载设计规范EGYPT_Chapter-7-Wind-Loads-Egyptian-Load-Code.pdf
- 餐饮服务食品经营者食品安全管理制度.pdf VIP
- 河南鹤壁PPT简介-鹤壁旅游PPT-鹤壁PPT模板.pptx
- 二年级奥数题100道及答案看你会做几题.pdf
- 数学元素周期表超清可打印.docx VIP
- 培智六年级上册人教版生活语文第8课《“贝”的故事》2课时教案.doc VIP
- 2023年新疆大学软件工程专业《计算机组成原理》科目期末试卷A(有答案).docx VIP
- 金融学(中央财经大学)中国大学MOOC慕课章节测验答案.pdf
- 2023年EXCEL版研究生考试考研英语考试词汇表字母顺序+乱序版(方便筛选背诵).docx
- 井下煤仓管理制度.doc
文档评论(0)