网络安全系统复习题集

网络安全系统复习题集

ID:45036626

大小:72.73 KB

页数:14页

时间:2019-11-08

网络安全系统复习题集_第1页
网络安全系统复习题集_第2页
网络安全系统复习题集_第3页
网络安全系统复习题集_第4页
网络安全系统复习题集_第5页
资源描述:

《网络安全系统复习题集》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用文档选择题:(1×20)1、在短时间内向网络中的某台服务器法大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A、机密性B、完整性C、可用性D、可控性2、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A、破坏数据的完整性B、非授权访问C、信息泄露D、拒绝服务攻击3、防火墙通常被比喻网络安全的大门,但它不能(D)A、阻止基于IP包头的攻击B、阻止非信任地址访问C、鉴别什么样的数据包可以进出企业内部网D、阻止病毒入侵4、下列不属于NIDS的优点是(D)A、可以利用操作系统本身提供的功能B、

2、不会给运行关键业务的主机和网络增加负担C、一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况D、使用简便5、TCP和UDP属于(C)协议。A、网络层B、数据链路层C、传输层D、以上都不是6、ARP属于(A)协议A、网络层B、数据链路层C、传输层D、以上都不是7、TCP连接的建立需要(C)次握手才能实现A、1B、2C、3D、48、以下不属于对称密码算法的是(D)A、IDEAB、RCC、DESD、RSA实用文档9、以下不属于非对称密码算法特点的是(D)A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据10、对于

3、一个数字签名系统的非必要条件有(D)A、一个用户能对一个消息签名B、其他用户能够对被签名的消息进行认证,以核实该消息签名的真伪C、任何人都不能伪造一个用户签名D、数字签名依赖于诚信11、不属于公钥管理方法的有(D)A、公开发布B、公用目录表C、公钥管理机构D、数据加密12、在WindowsServer2003默认建立的用户账户中,默认被禁止的是(B)A、SupervisorB、GuestC、HelpAssistantD、Anonymous13、下列说法中,不正确的有(D)A、工作在工作组模式的服务器,本地用户账户存储在服务器自身的

4、SAM中。B、工作在域模式的服务器,用户账户存储在域控制器SAM中。C、客户机加入域后,使用同一账户就可以访问加入域的成员服务器。D、客户机加入域后,使用不同的账户访问加入域的成员服务器。14、在WindowsServer2003中,“密码最长使用期限”策略设置的含义是(A)。A、用户更改密码之前可以使用该密码的时间B、用户更改密码之后可以使用该密码的时间C、用户可以使用密码的最长时间D、用户可以更改密码的最长时间15、WindowsServer2003“本地安全设置”中不包括(B)实用文档A、账户策略B、组策略C、公钥策略D、I

5、P安全策略16、关于“账户锁定阈值”策略的含义,说法正确的有(B)A、用户账户被锁定的登录成功的次数B、用户账户被锁定的登录失败尝试的次数C、用户账户被锁定的登录成功尝试的次数D、用户账户被锁定的登录的总次数17、(B)是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩算到未被感染的计算机。A、潜伏性B、传染性C、欺骗性D、持久性18、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下故它很容易获得成功,故它具有(C)A、潜伏性B、传染性C、欺骗性D、持久性19、创建Web虚拟目录的用途是(C

6、)A、用来模拟主目录的假文件夹B、用一个假目录来避免感染病毒C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的。D、以上都不对20、若一个用户同时属于多个用户组,则其权限适用原则不包括(D)A、最大权限原则B、文件权限超越文件夹权限C、拒绝权限超越其他所有权限原则D、最小权限原则21、提高IE浏览器的安全措施不包括(D)实用文档A、禁止适用CookieB、禁止使用ActiveX控件C、禁止使用Java及活动脚本D、禁止访问国外网站22、IIS-FTP服务的安全设置不包括(D)A、目录权限设置B、用户验证控制

7、C、用户密码设置D、IP地址限制23、提高电子邮件传输安全性措施不包括(A)A、对电子邮件的正文及附件大小做严格限制B、对于重要的电子邮件可以加密传送,并进行数字签名C、在邮件客户端和服务器段采用必要措施防范和解除邮件炸弹以及邮件垃圾D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵24、包过滤防火墙工作在(C)A、物理层B、数据链路层C、网络层D、会话层25、同时具有安全性和高效性的防火墙技术是(C)A、包过滤防火墙B、代理服务器C、状态检测防火墙D、内容过滤防火墙26、防火墙技术指标中不包括(D)A、并发连接数B、吞吐量C、接

8、口数量D、硬盘容量27、入侵检测系统是对(D)的合理补充,帮助系统对付网络攻击。A、交换机B、路由器C、服务器D、防火墙28、(B)是一种互联网上运行的计算机系统,它是专门为吸引并“诱骗”哪些试图非法闯入他人计算机系统的人而设计的。A、网络管理计算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。