网络安全与病毒防范

网络安全与病毒防范

ID:23846387

大小:25.94 KB

页数:9页

时间:2018-11-11

网络安全与病毒防范_第1页
网络安全与病毒防范_第2页
网络安全与病毒防范_第3页
网络安全与病毒防范_第4页
网络安全与病毒防范_第5页
资源描述:

《网络安全与病毒防范》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。BA.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重2.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?CA.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞D.以上都不正确3、安全的网络必须具备哪些特征?EA.保密性B.完整性C.可用性D.可控性E.以上都正确4.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的

2、特性是指信息的?CA.保密性B.完整性C.可用性D.可控性E.以上都正确5.网络安全漏洞可以分为各个等级,A级漏洞表示?BA.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确6.对企业网络最大的威胁是_____,请选择最佳答案。DA.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击7.信息风险主要指那些?DA.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确8.黑客搭线窃听属于哪一类风险?BA.信息存储安全B.信

3、息传输安全C.信息访问安全D.以上都正确9.信息安全工作的重点,不能仅仅放在对各种事故的应急处理上,更应该及早发现隐患和威胁,是属于以下信息安全方案设计中的_____。EA.木桶原则B.多重保护原则C.注重安全层次和安全级别D.动态化原则E.预防为主的原则10.下列说法不正确的是_____。DA.安防工作永远是风险、性能、成本之间的折中B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.建立100%安

4、全的网络E.安防工作是循序渐进、不断完善的过程第二章1.以太网交换机工作在OSI的()。A、物理层B、数据链路层C、网络层D、传输层2.网络协议是计算机网络中的重要组成部分,因特网采用的协议是()。A、CSMA/CDB、IPX/SPX协议C、TCP/IP协议D、X.25协议3、TCP/IP协议体统中()是属于网络层协议,主要用途为完成网络的地址向物理地址的转换。A、RARPB、ICMPC、ARPD、IGMP4、下列不属于TCP/IP协议系统中应用层协议的是()。A、DNSB、POP3C、UDPD、SNMP5、局域网中定义以太网的介质访问控制方

5、法和物理层技术规范是()。A、IEEE802.2B、IEEE802.3C、IEEE802.4D、IEEE802.56.ADSL作为一种传输层的技术,是一种()实现带宽接入互联网的技术。A、对称技术B、电路交换技术固定的C、分组交换技术D、不对称技术7.以下不属于广域网常见的协议是()。A、X.25B、FrameRelayC、ADSLD、Ethernet8、传统的交换机作为第二层设备,只能识别并转发()地址。A、IPB、网络C、协议D、MAC9、路由器是一种常用的网络互联设备,相互分离的网络经路由器互联后()。A、形成了一个更大的物理网络B、仍

6、然还是原来的网络C、形成了一个逻辑上单一的网络D、成为若干个互联的子网10.实现VLAN间进行相互通信时,需要路由的支持,除了可采用路由器,还可选择()。A、集线器B、网桥C、二层交换机D、三层交换机11.下面有关虚拟局域网(VLAN)说法错误的是()。A、VLAN可跨越不同的网段、不同网路来构建B、一个VLAN就是一个逻辑子网,就是一个广播域C、VLAN可基于一台交换机不同端口来划分,而一个端口可位于多个VLAN中D、VLAN提高网络整体安全性,但扩大了广播范围第三章第四章1.数据加密技术可以应用在网络及系统安全的哪些方面(  ) A.数据

7、保密     B.身份验证   C.保持数据完整性  D.确认事件的发生  E.以上都正确2.有关对称密钥加密技术的说法,哪个是确切的(  )A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同3.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为(  )A.身份验证   B.数据保密C.数字签名   D.哈希(Hash)算

8、法  E.数字证书4.有关数字签名的作用,哪一点不正确(  )A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。