- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、判断题
(× )1. TCP 连接的数据传送是单向的。
(× )2 .PGP 在只能对文件、邮件加密,不能实现身份验证的功能。
(× )3. 在 Windows NT 中共有三种类型的组:本地组、全局组、一般组。
(√) 4 .恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍
软件等。
(√ )5 .安全审计技术是网络安全的关键技术之一。
(×) 6 .“特洛伊木马”(Trojan Horse )程序是黑客进行IP 欺骗的病毒程序。
(×) 7. 网络信息管理库是管理对象的集合,它是一个实际数据库。
(×) 8 .电脑运行速度明显变慢一定是中病毒了。
(× )9. 在 Windows 系统中,注册表采用“关键词”和“关键字”来描述登录项及
其数据。
( √)10. DDoS 攻击分为 3 层 :攻击者、主控端和代理端 ,3 者在攻击中扮演着不
同的角
(× )11 .拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
(× )12. 网络信息管理库是管理对象的集合,它是一个实际数据库。
(√ )13. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(× )14. 通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。
( × )15. 网络管理首先必须有网络地址,一般可采用实名制地址。
(√ )16. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(√ )17 .防火墙既可以是一台路由器、一台计算机,也可以是由多台主机构成的体
系。
二、选择题
1. 为了防御网络监听,最常用的方法是(B ).
A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输
四川教育学院计算机网络技术专业 《网络安全与防护》试卷A 第2页(共11页)
2 .在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法
访问服务器的攻击行为是破坏了(C )。
A .机密性 B .完整性 C .可用性 D .可控性
3. 防火墙技术指标中不包括( D )。
A .并发连接数 B .吞吐量 C .接口数量 D 硬盘容量
4. 入侵检测系统(IDS ,Intrusion Detection System)是对(D )的合理补充,帮助系统
对付网络攻击。
A .交换机 B .路由器 C .服务器 D .防火墙
5. 不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A )。
A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定
6. 属于黑客入侵的常用手段(D)。
A. 口令设置 B .邮件群发 C .窃取情报 D .IP 欺骗
7. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问
8 .下列不属于系统安全的技术是(B )。
A、防火墙 B、加密狗 C、认证 D、防病毒
9 .在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法
访问服务器的攻击行为是破坏了(C )。
A .机密性 B .完整性 C .可用性 D .可控性
10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击
手段?( B )
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击
11 .防火墙通常被比喻为网络安全的大门,但它不能(D )。
A .阻止基于IP 包头的攻击
B. 阻止非信任地
文档评论(0)