网络安全技术复习题..doc

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 24 网络安全技术复习题 (郑州大学信息工程学院2012-11-20) 一.单项选择题 1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 3.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? (B )。 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? B A.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5.为了防御网络监听,最常用的方法是:(B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 6.以下不属于防火墙作用的是 (C )。 A.过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 (C )。 A.分组过滤型和复合型 B.复合型和应用代理型 C.分组过滤型和应用代理型 D.以上都不对 8.以下不属分布式防火墙的产品的有 (B )。 A.网络防火墙 B.软件防火墙 C.主机防火墙 D. 中心防火墙 9.以下不属入侵检测中要收集的信息的是 ( B)。 A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D.物理形式的入侵信息 10.以下关于DOS攻击的描述,哪句话是正确的? (A )。 A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI的全称是 (D )。 A. Private Key Intrusion B. Public Key Intrusion C. Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 A A.SSL B.HTTPS C.HTTP D.TSL 13.PPTP是建立在哪两种已经建立的通信协议基础上(B )。 A.PPPUDP B.PPPTCP/IP C.LDAPPPP D.TCP/IPUDP 14.对于保护文件系统的安全,下面哪项是不需要的(D )。 A.建立必要的用户组 B.配置坊问控制 C.配置文件加密 D.避免驱动器分区 15.下面哪项不是数字证书中的内容. ( D)。 A.证书发布人的姓名 B.发行证书的实体 C.实体的公开密钥 D.上面所有的都是数字证书的组成部分 16.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临( )的安全威胁。(B )。 A.操作系统软件自身的漏洞 B.开放了所有的端口 C.开放了全部的服务 D.病毒 17.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( B)。 A.蠕虫不利用文件来寄生 B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病

文档评论(0)

586334000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档