8438网络安全技术.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

8438《网络安全技术》

选择题

1、信息风险主要是指(D)。

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确

2、黑客搭线窃听属于(A)风险。

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确

3、对企业网络最大的威胁是(D)。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击

4、网络攻击的发展趋势是(D)。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击

5、通过非直接技术攻击称做(A)攻击手法。

A.会话劫持B.社会工程学C.特权提升D.应用层攻击

6、HTTP默认端口号为(B)。

A.21B.80C

7、网络监听是(B)。

A.远程观察一个用户的计算机B.监听网络的状态、传输的数据流

C.监视PC系统的运行情况D.监视一个网站的发展方向

8、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(C)攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

9、在网络攻击活动中,TribalFloodNetwork(TFN)是(A)类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒程序

10、局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(C)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址

11、下列叙述中正确的是(D)。

A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播

D.计算机病毒可以通过读写磁盘或网络等方式进行传播

12、(B)病毒是定期发作的,可以设置FlashROM写状态来避免病毒破坏ROM。

A.MelissaB.CIHC.IloveyouD.蠕虫

13、以下(B)不是杀毒软件。

A.瑞星B.WordC.NortonAntiVirusD.金山毒霸

14、网络病毒与一般病毒相比,(D)。

A.隐蔽性强B.潜伏性强C.破坏性大D.传播性广

15、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(D)的控制下进行的。

A.明文B.密文C.信息D.密钥

16、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

A.数字水印B.数字签名C.访问控制D.发电子邮件确认

17、数字签名为保证其不可更改性,双方约定使用(B)。

A.Hash算法B.RSA算法C.CAP算法D.ACR算法

18、数字证书采用公钥体质时,每个用户设定一把公钥,由本人公开,用其进行(A)。

A.加密和验证签名B.解密和签名C.加密D.解密

19、SET协议又称为(B)。

A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议

20、安全套接层协议是(D)。A.SETB.S-HTTPC.HTTPD.SSL

21、(D)不是专门的防火墙产品。

A.ISAserver2004B.CiscorouterC.Topsec网络卫士D.checkpoint防火墙

22、(D)不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全

C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动

23、WindowsServer2003系统的安全日志通过(B)设置。

A.事件查看器B.服务管理器C.本地安全策略D.网络适配器

24、为保证计算机信息安全,通常使用(B),以使计算机只允许用户在输入正确的保密信息时进入系统。

A.口令B.命令C.密码D.密钥

25、(B)不是WindowsServer2003的系

您可能关注的文档

文档评论(0)

180****9220 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档