ImageVerifierCode 换一换
格式:DOC , 页数:39 ,大小:534.54KB ,
资源ID:2603107      下载积分:12 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2603107.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(计算机网络安全复习资料-题库.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络安全复习资料-题库.doc

1、个人收集整理 勿做商业用途 题型 难度 分数 题目内容 可选项 答案 说明 填空题 4 3 计算机安全中受到威胁的来源主要有___、___、___三种 人为,自然,计算机本身 填空题 3 3 计算机安全的定一种受威胁的对象主要有:___、____和___ 计算机,网络系统资源,信息资源 填空题 5 3 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域 完整性,可用性,真实性,可控性 填空题 3 3 计算机安全技术的发展过程:70

2、年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术 密码学,操作系统,防火墙和适应网络通令 填空题 3 3 计算机安全的三个层次是:___、___、___。 安全管理,安全立法,安全技术措施 填空题 3 5 计算机安全的内容主要有:___、___、___、___、___ 软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全 填空题 3 2 软件的分析技术有:___、___两种 动态分析,静态分析法 填空题 3 2 基于密钥的加密算法通常有两类,即

3、和___。 对称算法,公用密钥算法 单选题 3 2 目前,流行的局域网主要有三种,其中不包括:() 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d 单选题 3 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:() 允许包含内部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 单选题 3 2 在以下网络互连设备中,() 通常

4、是由软件来实现的 中继器;网桥;路由器;网关 d 单选题 3 2 在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a 单选题 3 2 下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人)帐号;限制登录次数 b 单选题 2 2 病毒扫描软件由()组成 仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对 c 单选题 2 2 网络病毒是由因特网衍生出的新一代病毒,即Jav

5、a及ActiveX病毒。由于(),因此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a 单选题 2 2 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于() 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c 单选题 2 2 以下属于加密软件的是() CA;RSA;PG;DES c 单选题 2 2 以下关于DES加密算法和IDEA加密算法的说法中错误的是:() DES

6、是一个分组加密算法,它以64位为分组对数据加密;IDEA是一种使用一个密钥对64位数据块进行加密的加密算法;DES和IDEA均为对称密钥加密算法;DES和IDEA均使用128位(16字节)密钥进行操作 d 单选题 2 2 以下关于公用/私有密钥加密技术的叙述中,正确的是:() 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c 单选题 2 2 下列不属于扫描工具的是() SATAN;NSS;Strobe;NetSpy d 单选题 2 2 在网络上,为了监听效果最好

7、监听设备不应放在() 网关;路由器;中继器;防火墙 c 单选题 2 2 在选购防火墙软件时,不应考虑的是:() 一个好的防火墙应该是一个整体网络的保护者;B. 一个好的防火墙应该为使用者提供唯一的平台;C。 一个好的防火墙必须弥补其他操作系统的不足;D. 一个好的防火墙应能向使用者提供完善的售后服务 b 单选题 2 2 以下关于过滤路由器的叙述,错误的是:() 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统;如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务;过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的

8、单独操作 d 单选题 2 2 以下哪种特点是代理服务所具备的() 代理服务允许用户“直接"访问因特网,对用户来讲是透明的;代理服务能够弥补协议本身的缺陷;所有服务都可以进行代理;代理服务不适合于做日志 a 单选题 2 2 关于堡垒主机的说法,错误的是:() 设计和构筑堡垒主机时应使堡垒主机尽可能简单;堡垒主机的速度应尽可能快;堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户;堡垒主机的操作系统可以选用UNIX系统 b 单选题 2 2 包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:() 数据包的目的地址;数据包的源地址;

9、数据包的传送协议;数据包的具体内容 d 单选题 2 2 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:() 如果我们不需要该服务,则将它关闭;如果我们不了解该服务的功能,可将其打开;如果我们将该服务关闭后引起系统运行问题,则再将它打;应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b 单选题 2 2 以下关于宏病毒的认识,哪个是错误的:() 宏病毒是一种跨平台式的计算机病;“台湾1号"是一种宏病毒;宏病毒是用Word Basic语言编写的;在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d 问

10、答题 2 6 简述进行网络安全设计时的安全需求 1.保密性2.安全性3.完整性4.服务可用性5.可控性6.信息流保护 问答题 2 5 网络安全设计的步骤是什么? (1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理 问答题 2 5 简述网络安全设计的基本原则 1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则3.方便用户原则4.适应性及灵活性原则5.一致性原则 题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 4 网络安全的特征应具有___、___、___

11、和___四个方面的特征 保密性,完整性,可用性,可控性   填空题 2 1 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法 政策法律法规   填空题 2 1 ___是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制)   填空题 2 3 防火墙有___、___、___和___四种体系结构 屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网   填空题 2 2 在包过滤系统中,常用的方法有依据___和___进行过滤 地址,服务   填空题 2 3 黑客攻击的三个阶段是:___、___

12、和___ 收集信息,探测系统安全弱点,网络攻击   填空题 2 1 Unix和Windows NT操作系统能够达到___安全级别 C2   填空题 2 1 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码"是指 ___ 计算机病毒   填空题 2 2 12。 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器   填空题 2 1 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后

13、 把数据库恢复至原来的状态   填空题 2 1 ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听   单选题 2 2 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的 记录有关上网信息,记录备份保存60日;经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持 b   单选题 2 2 在建立口令时最好要遵循的规则是() 使用英文单

14、词;选择容易记的口令;使用自己和家人的名字;尽量选择长的口令 d   单选题 2 2 包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层 c   单选题 2 2 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些 外面;内部;一样;不一定 a   单选题 2 2 Windows NT网络安全子系统的安全策略环节由() 身份识别系统;资源访问权限控制系统;安全审计系统;以上三个都是 d   单选题 2 2 不属于操作系统脆弱性的是() 体系结构;可以创建进

15、程;文件传输服务;远程过程调用服务 c   单选题 2 2 提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性技术和采取有效的恢复手段 d   单选题 2 2 12. 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b   单选题 2 2 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读故障;事务内部的故障;不正确

16、数据读出故障 c   单选题 2 2 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a   单选题 2 2 在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密。() RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b   单选题 2

17、 2 外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包 外部网;内部网;堡垒主机;内部路由器 a   单选题 2 2 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b   单选题 2 2 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息 TCP包;IP包;ICMP包;UDP包 b   单选题 2 2 以下哪个是扫描工具

18、 Xhost;NNTP; UUCP;Strobe d   单选题 2 2 最有效的保护E—mail的方法是使用数字签名,常用的数字签名软件有() KDC;OTP;PGP;IDEA c   题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 1 和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于___的 文件   填空题 2 1 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___ 堡垒主机   填空题 2 1 设计和建立堡垒主机的基本原

19、则有两条:___和___ 最简化原则,预防原则   填空题 2 3 恢复技术大致分为___,___和___三种 纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术   填空题 2 1 身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的 加密   单选题 2 2 PGP是一个对电子邮件加密的软件。其中___ 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5,加密信函内容的算

20、法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA d   单选题 2 2 代理服务___ 需要特殊硬件,大多数服务需要专用软件;不需要特殊硬件,大多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险 b   单选题 2 2 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c   单选题 2 2 建立口令不正确的方法是___ 选

21、择5个字符串长度的口令;选择7个字符串长度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统 c   单选题 2 2 包过滤系统() 既能识别数据包中的用户信息,也能识别数据包中的文件信息;既不能识别数据包中的用户信息,也不能识别数据包中的文件信息;只能识别数据包中的用户信息,不能识别数据包中的文件信息;不能识别数据包中的用户信息,只能识别数据包中的文件信息 b   单选题 2 2 有关电子邮件代理,描述不正确的是() SMTP是一种“存储转发”协议,适合于进行代理;SMTP代理可以运行在堡垒主机上;内部邮件服务器通过SMTP服务,可直接访问外部因特

22、网邮件服务器,而不必经过堡垒主机;在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上 c   单选题 2 2 对于包过滤系统,描述不正确的是() 允许任何用户使用SMTP向内部网发送电子邮件;允许某个用户使用SMTP向内部网发送电子邮件;只允许某台机器通过NNTP往内部网发送新闻;不允许任何用户使用Telnet从外部网登录 b   单选题 2 2 对于数据完整性,描述正确的是() 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a   单选题 2 2 按照密钥类型,加密算法可以

23、分为() 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d   单选题 2 2 不属于代理服务缺点的是() 每个代理服务要求不同的服务器;一般无法提供日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断 b   单选题 2 2 在Windows NT中,当系统管理员创建了一个新的用户帐户后,不可以 () 对用户访问时间作出规定;对用户访问因特网的次数作出规定;对用户口令作出必要的规定;对普通用户口令作出强制性规定 b   单选题 2 2 关于加密密钥算法,描述不正

24、确的是() 通常是不公开的,只有少数几种加密算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a   单选题 2 2 防火墙采用的最简单的技术是:() 安装维护卡; c   填空题 2 1 和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于___的 文件   填空题 2 1 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___ 堡垒主机   填空题 2 1 设计和建立堡垒主机的基本原则有两条:___和___ 最简化原则

25、预防原则   填空题 2 3 恢复技术大致分为___,___和___三种 纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术   填空题 2 1 身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的 加密   单选题 2 2 PGP是一个对电子邮件加密的软件。其中___ 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA;用来完成身份验

26、证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA d   单选题 2 2 代理服务___ 需要特殊硬件,大多数服务需要专用软件;不需要特殊硬件,大多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险 b   单选题 2 2 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c   单选题 2 2 建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串长度

27、的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统 c   题型 难度 分数 题目内容 可选项 答案 说明 填空题 3 2 数据包过滤用在___和___之间,过滤系统一般一台路由器或是一台主机 内部主机,外部主机   填空题 3 2 用于过滤数据包的路由器被称为___,和传统的路由器不同,所以人们也称它为___ 屏蔽路由器,包过滤网关   填空题 3 2 代理服务是运行在防火墙上的___,防火墙的主机可以是一个具有两个网络接口的___,也可以是一个堡垒主机 一种服务程序,双重宿主主机   填空题 3 2

28、 代理服务器运行在___层。它又被称为___ 应用,应用级网关   填空题 3 1 在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是___ 牺牲主机   填空题 3 2 FTP传输需要建立两个TCP连接:一个是___;另一个___ 命令通道,数据通道   单选题 2 2 计算机网络开放系统互连___,是世界标准化组织ISO于1978年组织定义的一个协议标准。 七层物理结构;参考模型;七层参考模型;七层协议 c   单选题 2 2 TCP/IP的层次模型只有___层 三;四;七;五

29、b   单选题 2 2 IP协议位于___层 网络层;传输层;数据链路层;物理层 a   单选题 2 2 TCP协议位于___层 网络层;传输层;数据链路层;表示层 b   单选题 3 2 硬件地址是___层的概念 物理层;网络层;应用层;数据链路层 d   单选题 3 2 TCP协议一般用于___网,向用户提供一种传输可靠的服务。 局域网;以太网;广域网;LONWORKS网 c   单选题 3 2 UDP协议提供了一种传输不可靠服务,是一种___服务 有连接;无连接;广域;局域 b   单选题 3 2 HTTP是

30、协议 WWW;文件传输;信息浏览;超文本传输 d   单选题 2 2 DES是对称密钥加密算法,___是非对称公开密钥密码算法 RAS;IDEA ;HASH;MD5 a   单选题 2 2 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作 在网络发生重大变更后;在堡垒主机备份后;在安装新软件之后;在对文件删除后 a   单选题 3 2 不同的防火墙的配置方法也不同,这取决于___、预算及全面规划. 防火墙的位置;防火墙的结构;安全策略;防火墙的技术 c   判断题 2 2 若A掌握公钥

31、B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。( ) 1   判断题 2 2 牺牲主机就是堡垒主机。( ) 0   判断题 2 2 Cookie是“甜点",在客户端和服务器端各有一个,两个Cookie不相同。( ) 0   判断题 2 2 Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。( ) 0   判断题 2 2 口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。( ) 1   判断题 2 2 网络安全的威胁主要

32、有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门.( ) 1   判断题 2 2 上网时计算机突然出现“蓝屏”,这就是黑客攻击。( ) 0   判断题 2 2 因为有了伪域名服务器,所以才有了DNS欺骗。( ) 0   题型 难度 分数 题目内容 可选项 答案 说明 单选题 2 2 将企业的Intranet直接接入Internet时的安全性() 较高;很高;较低;很低 d   单选题 2 2 在Intranet中可以看到各种企业信息,上网用户() 可以随意复制、查阅以及传播;B. 不能随意复制以

33、及传播,但可以随意查阅;不能随意复制、传播以及查阅;可以随意复制以及传播,但不能随意查阅 c   单选题 2 2 将企业接入Internet时,在第三方提供的软件实现安全保护,不包括() 包过滤;使用代理;使用交换机;防火墙 c   单选题 2 2 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用 a   单选题 2 2 加密算法若按照密钥的类型划分可以分为()两种 公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密

34、钥加密算法 a   单选题 2 2 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指() 数据;硬件和软件;图片;影音资料 b   单选题 2 2 Internet/Intranet采用的安全技术有()和内容检查 防火墙;安全检查; 加密;数字签名;以上都是 e   单选题 2 2 网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类 5;3;4;2 b   单选题 2 2 北京市某个“网吧"在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了( )中的有关规定 《互联网站从事

35、登载新闻业务管理暂行规定》;《互联网上网服务营业场所管理办法》;《中华人民共和国电信条例》;《中华人民共和国治安管理处罚条例》 b   单选题 2 2 PGP是一个电子邮件加密软件。其中( ) 用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5;加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA c   单选题 2 2 关于防火墙的描述不正确的是:( )

36、防火墙不能防止内部攻击;如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪装成外部信任主机的IP地址欺骗;防火墙可以防止伪装成内部信任主机的IP地址欺骗 d   单选题 2 2 直接利用Cookie,( ) 可能触发applet程序,被心怀恶意的用户滥用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和IP地址等;可携带执行机器指令的文件 c   单选题 2 2 ( )是一款运行于Windows 2000系统的个人防火墙软件 绿色警戒1。1版;冰河2.2版;Sendmail ;Portscan2000 a  

37、单选题 2 2 有关软件ping的描述,不正确的是() 是一个用来维护网络的软件;基于ICMP协议;用于测试主机连通性;出站和入站服务一般都没有风险 d   单选题 2 2 美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法() 60,分组;70,分组;60,公钥;70,公钥 b   单选题 2 2 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是() A类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统

38、的可信度就越高 b   单选题 2 2 口令管理过程中,应该() 选用5个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中;利用容易记住的单词作为口令 b   单选题 2 2 WWW服务中,() CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患;CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患;CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患;Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患 b  

39、 单选题 2 2 直接利用Cookie,( ) 可能触发applet程序,被心怀恶意的用户滥用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和IP地址等;可携带执行机器指令的文件 c   单选题 2 2 ( )是一款运行于Windows 2000系统的个人防火墙软件 绿色警戒1。1版;冰河2。2版;Sendmail ;Portscan2000 a   单选题 2 2 有关软件ping的描述,不正确的是() 是一个用来维护网络的软件;基于ICMP协议;用于测试主机连通性;出站和入站服务一般都没有风险 d   单选题 2

40、2 美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法() 60,分组;70,分组;60,公钥;70,公钥 b   题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 1 网络文件系统NFS向用户提供了一种___访问其他机器上文件的方式 透明地   填空题 2 1 代理服务器是一种代表客户和___通信的程序 真正服务器   填空题 2 2 防火墙有屏蔽路由器、___、屏蔽主机网关和___四种体系结构。 双宿主主机网关,屏蔽子网   填空题 2 1 一般情况下,机密性机构的可见性要

41、比公益性机构的可见性___(填高或低) 高   填空题 2 1 双重宿主主机应禁止___ 网络层的路由功能   填空题 2 1 双重宿主主机有两个连接到不同网络上的___ 网络接口   判断题 2 1 ()DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。 1   判断题 2 1 ()过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键 1   判断题 2 1 ()根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻 0   判断题

42、2 1 ()防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中 1   判断题 2 1 ()根据《中国互联网络域名注册实施细则》,个人不能申请域名注册 1   判断题 2 1 ()经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令 0   判断题 2 1 ()被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机,而入站服务,应要求所有服务都通过堡垒主机 1   判断题 2 1 数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软件来实现. 1  

43、 题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 2 基于密钥的加密算法通常有两类,即___和___ 对称算法,公用密钥算法   填空题 2 3 数字证书的三种类型分别是___、___和___ 个人凭证,企业(服务器)凭证,软件(开发者)凭证   填空题 2 3 在计算机网络系统中,数据加密方式有___、___和___ 链路加密,节点加密,端—端加密   填空题 2 3 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___ 磁盘镜像,磁盘双联,RAID  

44、 填空题 2 1 网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法 政策、法律、法规   填空题 2 1 解决IP欺骗技术的最好方法是:___ 安装过滤路由器   填空题 2 2 包过滤系统中,常用的方法有依据___和___ 地址,服务   填空题 2 3 堡垒主机目前一般有三种类型:___、___和___ 无路由双宿主主机,牺牲主机,内部堡垒主机   填空题 2 2 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器   填空题 2 2 ___本来是为了管理网络,监视网络的状态和

45、数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是___ 网络监听,隐含默认“拒绝”原则   填空题 2 2 设计和建立堡垒主机的基本原则有两条:___、___ 最简化原则,预防原则   填空题 2 3 恢复技术大致分为: ___、___和 纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术, 基于多备份的恢复技术   填空题 2 3 包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递 目的地址,源地址,传送协议  

46、 填空题 2 3 内部网需要防范的三种攻击有___、___和___ 间谍,盗窃,破坏系统   填空题 2 1 ___是自动检测远程或本地主机安全性弱点的程序 扫描器   填空题 2 1 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用___更合适 默认拒绝   填空题 2 2 PGP是一个基于___密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上___让收信人确信邮件未被第三者篡改 RSA,数字签名  

47、填空题 2 2 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:___和___ CA的分级系统,信任网   填空题 2 1 限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍 加密速度   填空题 2 1 反病毒扫描软件所采取的主要办法之一是___,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。 寻找扫描串   填空题 2 2 病毒静态时存储于___中,激活时驻留在___中 磁盘,内存   单选题 2 2 关闭数据库系统

48、在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为() 冷备份;热备份;逻辑备份;双机热备份 a   单选题 2 2 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间"被称为() 备份空间;备份窗口;备份能力;备份时间 b   单选题 2 2 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些() 外面;内;一样;不一定 a   单选题 2 2 防火墙采用的最简单的技术是() 安装维护卡;隔离;包过滤;设置进入密码 c   多选题 2 2 目前,

49、流行的局域网技术主要有() 以太网;令牌环网;FDDI;包交换 abc   多选题 2 2 以下协议中,属于应用层协议的是() FTP;UDP;HTTP;TCP ac   多选题 2 2 冒充不在同一网段的一台主机的IP,可能出现的结果包括() 可以发出IP数据包;不可以发出IP数据包;接收不到回应的信息;可以接收到回应的信息 ac   多选题 2 2 以下关于因特网一些主要服务的描述中,正确的是() Telnet在登录时要求用户认证,所以是一种非常安全的服务;Telnet虽然在登录时要求用户认证,但发送的信息都未加密,容易被监听,是一种不安全的服务

50、FTP服务对匿名登录不对口令做任何的校验;WWW服务的实用性在很大程度上是基于其灵活性,正是由于这种灵活性使它不易控制 bcd   多选题 2 2 以下哪些协议是应用层的安全协议() 安全Shell(SSH)协议;SET(安全电子交易)协议;PGP协议;S/MIME协议 abcd   多选题 2 2 传输层安全协议包括() SSL(安全套接层)协议;PCT(私密通信技术)协议;安全Shell(SSH)协议;SET(安全电子交易)协议 ab   多选题 2 2 网络层安全协议包括() IP验证头(AH)协议;IP封装安全载荷(ESP)协议;Intern

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服