网络安全基础教程与实训答案.pdfVIP

网络安全基础教程与实训答案.pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全复习题

一.单项选择题

1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击

行为是破坏了()。

A.机密性B.完整性C.可用性D.可控性

2.数据完整性指的是()

A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是()

ADES

BRSA算法

CIDEA

D三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A非对称算法的公钥

B对称算法的密钥

C非对称算法的私钥

DCA中心的公钥

5.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击

6.主机网络安全系统不能()。

A结合网络访问的网络特性和操作系统特性

B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行

C对于同一用户在不同场所赋予不同的权限

D.保证绝对的安全

7.在WindowsServer2003中“密码最长使用期限”策略设置的含义是()。

A.用户更改密码之前可以使用该密码的时间

B.用户更改密码之后可以使用该密码的时间

C.用户可以使用密码的最长时间

D.用户可以更改密码的最长时间

8.防火墙通常被比喻为网络安全的大门,但它不能()

A阻止基于IP包头的攻击

B阻止非信任地址的访问

C鉴别什么样的数据包可以进出企业内部网

D阻止病毒入侵

9.黑客利用IP地址进行攻击的方法有:()

AIP欺骗

B解密

C窃取口令

D发送病毒

10.防止用户被冒名所欺骗的方法是:()

A对信息源发方进行身份验证

1

B进行数据加密

C对访问网络的流量进行过滤和保护

D采用防火墙

11.防火墙技术指标中不包括()。

A并发连接数

B吞吐量

C接口数量

D硬盘容量

12.屏蔽路由器型防火墙采用的技术是基于:()

A数据包过滤技术

B应用网关技术

C代理服务技术

D三种技术的结合

13.以下关于防火墙的设计原则说法正确的是:()

A保持设计的简单性

B不单单要提供防火墙的功能,还要尽量使用较大的组件

C保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D一套防火墙就可以保护全部的网络

14.同时具有安全性和高效性的防火墙技术是()。

A包过滤防火墙

B代理服务器

C状态检测防火墙

D内容过滤防火墙

15.SSL指的是:()

A加密认证协议

B安全套接层协议

C授权认证协议

D安全通道协议

16.CA指的是:()

A证书授权

B加密认证

C虚拟专用网

D安全套接层

17.TCP和

您可能关注的文档

文档评论(0)

132****6651 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档