- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络攻防原理复习题分析
36.提高数据完整性的办法是。A.备份B.镜像技术C.分
级存储管理D.采用预防性技术和采取有效的恢复手段
37.网络安全性策略应包括网络用户的安全责任、、正确利用
网络资源和检测到安全问题时的对策A.技术方面的措施
B.系统管理员的安全责任C.审计与管理措施
D.方便程度和服务效率
38.数据库的故障是指从保护安全的角度出发,数据库系统中会
发生的各种故障。这些故障主要包括:_、系统故障、介质故障和计
算机病毒与黑客。A.丢失修改故障B.不能重复读故障C.事
务内部的故障
D.不正确数据读出故障
39.网络病毒是由因特网衍生出的新一代病毒,即JAVA及*****
病毒。,不被人们察觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停
留在硬盘中且可以与传统病毒混杂在一起
C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停
留在硬盘中且不与传统病毒混杂在一起
40.在通用的两类加密算法中,限制使用的最大问题是加密速
度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的
加密。A.RSA,固定的信息B.RSA,不长的信息C.DES,不长的信
息D.IDEA,不长的信息
41.外部路由器真正有效的任务就是阻断来自上伪造源地址进
来的任何数据包。A.外部网B.内部网
C.堡垒主机D.内部路由器
42.以下各图中那一种是属于主机“过滤体系结构”的防火墙。
AB
43.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到
的信息流。A.内部网络B.内部路由器C.参数网络D.堡垒主机
44.在公钥密码系统中,发件人用收件人的加密信息,收件人用
自己的解密,而且也只有收件人才能解密。A.公钥,公钥B.公
钥,私钥C.私钥,私钥D.私钥,公钥
45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上
传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携
带用户名和口令的获取用户信息。A.TCP包B.IP包C.ICMP包
D.UDP包
46.以下哪个是扫描工具。A.XhostB.NNTPC.UUCPD.
Etheral
47.最有效的保护E-mail的方法是使用数字签名,常用的数字签
名软件有。A.KDCB.OTPC.PGPD.IDEA
48.在网络上,为了监听效果最好,监听设备不应放在。A.网
关B.路由器C.防火墙D.中继器
49.以下哪种特点是代理服务所具备的。
A.代理服务允许用户直“接”访问因特网,对用户来讲是透明的B.
代理服务能够弥补协议本身的缺陷C.所有服务都可以进行代理D.
代理服务不适合于做日志
50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤
的判据不包括:A.数据包的目的地址B.数据包的源地址C.数据
包的传送协议E.数据包的具体内容
51.WindowsNT网络安全子系统的安全策略环节由D构成。
A.身份识别系统
B.资源访问权限控制系统C.安全审计系统D.A、B、C
文档评论(0)