《计算机网络安全》测试题八

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

题型难度分数题目内容可选项答案说明填空题21以太网的介质访问控制方式是:___载波监听多路访问/冲突检测(CSMA/CD)填空题23计算机网络安全受到的威胁主要有:___、___、和___黑客的攻击,计算机病毒,拒绝服务访问攻击填空题21恢复技术大致分为:纯以备份为基础的恢复技术,___和基于多备份的恢复技术等三种以备份和运行日志为基础的恢复技术填空题23对一个用户的认证,其认证方式可分为三类:___、___、___用生物识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别填空题21对数据库构成威胁主要有:篡改,损坏和___窃取填空题21检测计算机病毒中,检测的原理主要是基于四种方法:比较法,___,计算机病毒特征字的识别法和___搜索法,分析法填空题21用某种方法伪装消息以隐藏它的内容的过程称为___加密填空题21依靠伪装发动攻击的技术有两种:源地址伪装和___途中人的攻击填空题23一个邮件系统的传输包含了:___、___、___用户代理,传输代理,接受代理单选题22提供不同体系间的互连接口的网络互连设备是()中继器;网桥;hub;网关d单选题22下列不属于流行局域网的是()以太网;令牌环网;FDDI;ATMd单选题22实现主机名与机器名使用的数字IP地址之间进行转换的服务是()DNS;Gopher;WAIS;FTPa单选题22___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制.网络层;传输层;会话层;表示层b单选题22网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a单选题22下列操作系统能达到C2级的是___DOS;Windows98;WindowsNT;Apple的MacintoshSystem7.1c单选题22在建立口令时最好不要遵循的规则是___要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令c单选题22网络信息安全中___包括访问控制,授权,认证,加密以及内容安全基本安全类;管理与记帐类;网络互连设备安全类;连接控制a单选题22___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放引导区病毒;异形病毒;宏病毒;文件病毒c单选题22属于加密软件的是___CA;RSA;PGP;DESc单选题22在DES和RSA标准中,下列描述不正确的是___DES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开d单选题22用维吉尼亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文为RSUKVCISS;STVLWDJTT;QRTJUBHRR;以上都不对a___单选题22防火墙工作在OSI模型的___应用层;网络层和传输层;表示层;会话层a单选题22在选购防火墙软件时,不应考虑的是:___一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务b单选题22包过滤工作在OSI模型的___应用层;网络层和传输层;表示层;会话层b单选题22与电子邮件有关的两个协议是:___SMTP和POP;FTP和Telnet;;FTP和NNTPa单选题22在网络上,为了监听效果最好,监听设备不应放在___网关;路由器;中继器;防火墙c单选题22下列不属于扫描工具的是:___SATAN;NSS;Strobe;TCPd单选题22盗用IP地址,应该只能盗用___的IP.网段间;本网段内;都可以b单选题22关于Linux特点描述不正确的是:___高度的稳定性和可靠性;完全开放源代码,价格低廉;与Unix高度兼容;系统留有后门d单选题22通常认为,Web由___组成(1)传输协议;(2)数据格式;(3)浏览器仅由(1)组成;由(1)和(2)组成;由(1)和(3)组成;由(1),(2)和(3)组成d单选题22Unix系统的资源访问是基于___控制对象;文件;端口设备;访问权限b单选题22对于IP欺骗攻击,过滤路由器不能防范的是___伪装成内部主机的外部IP欺骗;外部主机的IP欺骗;伪装成外部可信任主机的IP欺骗;内部主机对外部网络的IP地址欺骗c单选题22对于数据完整性,描述正确的是___正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性a单选题22逻辑上,防火墙是___过滤器;限制器;分析器;A、B、Cd单选题22按照密钥类型,加密算法可以分为___序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法d单选题22不属于操作系统脆弱性的是___体系结构;可以创建进程;远程过程调用服务;文件传输服务d单选题22许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序连接请求;客户/服务器;服务器;端口b单选题22提高数据完整性的办法是___备份;镜像技术;分级存储管理;采用预防性技术和采取有效的恢复手段d单选题22关于路由器的描述,不正确的是___是专用硬件设备;是工作在Unix系统下的软件包;是工作在专用系统下的软件包;是工作在Windows系统下的软件包c单选题22关于加密密钥算法,描述不正确的是___通常是不公开的,只有少数几种加密算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法a

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功