收藏 分享(赏)

网络安全练习题[指导老师_黎银环].doc

上传人:tkhy51908 文档编号:6994139 上传时间:2019-04-29 格式:DOC 页数:4 大小:57.50KB
下载 相关 举报
网络安全练习题[指导老师_黎银环].doc_第1页
第1页 / 共4页
网络安全练习题[指导老师_黎银环].doc_第2页
第2页 / 共4页
网络安全练习题[指导老师_黎银环].doc_第3页
第3页 / 共4页
网络安全练习题[指导老师_黎银环].doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 课程名称:计算机网络安全技术 课程编号 任课教师: 黎银环 姓名: 每题只有一个正确答案,请把选择的答案填到相应的题号下面。题号 1 2 3 4 5 6 7 8 9 10 11 12 13答案题号 14 15 16 17 18 19 20 21 22 23 24 25答案1. 下列关于防火墙的说法中错误的是 ( ) 。A防火墙无法阻止来自防火墙内部的攻击B防火墙可以防止感染病毒的程序或文件的传输C防火墙通常由软件和硬件组成D防火墙可以记录和统计网络利用数据以及非法使用数据的情况2不属于黑客被动攻击的是( )A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件3. 下面有关

2、 VLAN 的说法正确的是( ) 。A. 一个 VLAN 组成一个广播域 B. 一个 VLAN 是一个冲突域 C. 各个 VLAN 之间不能通信 D. VLAN 之间必须通过服务器交换信息4.( )协议主要用于加密机制。A、HTTP B、FTP C、TELNET D、SSL5.不属于 WEB 服务器的安全措施的是( )A、 保证注册帐户的时效性 B、 删除死帐户C、 强制用户使用不易被破解的密码 D、所有用户使用一次性密码 6. ( ) 不能减少用户计算机被攻击的可能性。A选用比较长和复杂的用户登录口令 B使用防病毒软件C尽量避免开放过多的网络服务 D定期扫描系统硬盘碎片7在网络安全中,中断攻

3、击者通过破坏网络系统的资源来进行攻击,破坏了信息的_7_。窃取是对_8_的攻击。(7)A.可用性 B. 保密性 C.完整性 D.真实性(8)A.可用性 B. 保密性 C.完整性 D.真实性9对于一个具有容错能力的系统,()是错误的。 A通过硬件冗余来设计系统,可以提高容错能力 B在出现一般性故障时,具有容错能力的系统可以继续运行 C容错能力强的系统具有更高的可靠性 D容错是指允许系统运行时出现错误的处理结果 10在公司内网中部署( )可以最大限度防范内部攻击。A. 防火墙 B. 电磁泄密及防护系统C. 邮件过滤系统 D. 入侵检测系统11以下关于数字签名的说法中错误的是( )。 A能够检测报文

4、在传输过程中是否被篡改 B能够对报文发送者的身份进行认证 C能够检测报文在传输过程中是否加密 D能够检测网络中的某一用户是否冒充另一用户发送报文12传输安全电子邮件的协议 PGP 属于( ) 。A物理层 B传输层 C网络层 D.应用层13包过滤防火墙不能( ) 。A. 防止感染了病毒的软件或文件的传输B. 防止企业内网用户访问外网的主机C. 读取通过防火墙的数据内容D. 防止企业外网用户访问内网的主机14许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A、安装防病毒软件B、给系统安装最新的补丁 C、安装防火墙D、安装入侵检测系统15以下关于 DOS 攻击

5、的描述,哪句话是正确的?( ) A、导致目标系统无法处理正常用户的请求 B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功17按密钥的使用个数,密码系统可以分为( )A、置换密码系统和易位密码系统; ; v$ u2 l/ V ; v7 s n3 N, E0 5 M/ - l! r8 D、密码系统和密码分析系统. * m+ 018使计算机病毒传播范围最广的媒介是( )。A. 硬盘 B. 软盘 C. 内部存储器 D. 互联网19在 Windows 操作系统中运行( )命令可观察本机当前所有连接及端口等信息。A. arp B. tracert

6、 C. nslookup D. netstat20网络安全是在分布网络环境中对( )提供安全保护。A. 信息载体 B. 信息的处理、传输C. 信息的存储、访问 D. 上面 3 项都是 环境中对(21以下哪项不属于防止口令猜测的措施? ( )A、严格限定从一个给定的终端进行非法认证的次数;3 6 c2 m+ m* U2 8 oB、确保口令不在终端上再现;% 3 I) f1 h0 F$ a3 E4 e$ y$ W* d; ZC、防止用户使用太短的口令; + z6 y9 q( F( ) ND、使用机器产生的口令! 2 j2 L) c* b22对非军事 DMZ 而言,正确的解释是( ) 。A. DMZ

7、 是一个真正可信的网络部分B. DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信C. 允许外部用户访问 DMZ 系统上合适的服务D. 以上 3 项都是23VLAN 和 VPN 的关系是( ) 。A. 两者的应用场合和目的不同 B. 两者使用的技术相同 C. 两者的目的相同 D. 两者的用户不同可以相同24( )不属于防火墙能够实现的功能。 A网络地址转换 B差错控制 C数据包过滤 D数据转发 25划分 VLAN 的方法有多种,这些方法中不包括 ( )。 A基于端口划分 B基于路由设备划分 C基于 MAC 地址划分 D基于 IP 组播划分二、判断以下说法,正确的在括号中打“” ,错误的在

8、括号中打“” 。1网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 ( )2缓冲区溢出不属于黑客被动攻击。 ( )3SSL 是由 Netscape 设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。 ( )4在 Windows 操作系统中运行 “ARP”命令可观察本机当前所有连接及端口等信息。 ( )5PGP 加密可实 现 安 全 邮 件 传 输 。 ( )6WIN2000 系统给 NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件还能打开。( ) 7客户端通过 SMTP 协议发送电子邮件。( )8只要是类型为 TXT 的文件都没有危险。 ( )9解决共享文件夹的安全隐患应该卸载暂时不用 Microsoft 网络的文件和打印机共享。 ( )10蠕虫病毒的前缀是:Macro 。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 ( )

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报