下面不是计算机网络面临的主要威胁是,网络安全复习题2

计算机网络安全复习题2

一、单项选择题

1.下面不是计算机网络面临的主要威胁的是( B )

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

2.密码学的目的是( D )

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算

法的密钥就是5,那么它属于( D )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )

A.接入网

B.企业内部网

C.公用IP网

D.个人网

5.下面________不是机房安全等级划分标准。( A )

A.D类

B.C类

C.B类

D.A类

6.下面有关机房安全要求的说法正确的是( D )

A.电梯和楼梯不能直接进入机房

B.机房进出口应设置应急电话

C.照明应达到规定范围

D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A )

A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术

D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是(C )

A.RSA

B.LUC

C.DES

D.DSA

9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

10.一般而言,Internet防火墙建立在一个网络的( A )

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络应用与网络安全复习题 网络应用与网络安全复习题全文共27页,当前为第1页。网络应用与网络安全复习题全文共27页,当前为第1页。《网络应用与网络安全复习题 网络应用与网络安全复习题全文共27页,当前为第1页。 网络应用与网络安全复习题全文共27页,当前为第1页。 (一)选择题 1.连接的建立需要( )次握手才能实现。 C A.1 B.2 C.3 D.4 2.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: D 数据包的目的地址 数据包的源地址 数据包的传送协议 数据包的具体内容 3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定 B A.记录有关上网信息,记录备份保存60日; B.经营含有暴力内容的电脑游戏; C.向未成年人开放的时间限于国家法定节假日每日8时至21时; D.有与营业规模相适应的专业技术人员和专业技术支持; 4.当你感觉到你的2008运行速度明显减慢,当你打开任务管理器后发现的使用率达到了百分之百,你最有可能认为你受网络应用与网络安全复习题全文共27页,当前为第2页。网络应用与网络安全复习题全文共27页,当前为第2页。到了哪一种攻击。 B 网络应用与网络安全复习题全文共27页,当前为第2页。 网络应用与网络安全复习题全文共27页,当前为第2页。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 5.以下不属于对称密码算法的是( )。 A A. B.4 C. D. 6. 服务器上的命令通道和数据通道分别使用的端口是:A A.21号和20号 B.21号和大于1023号 C.大于1023号和20号 D.大于1023号和大于1023号 7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B 网络应用与网络安全复习题全文共27页,当前为第3页。网络应用与网络安全复习题全文共27页,当前为第3页。A、文件服务器 B、邮件服务器 网络应用与网络安全复习题全文共27页,当前为第3页。 网络应用与网络安全复习题全文共27页,当前为第3页。 C、服务器 D、服务器 9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? B A、停用终端服务 B、 添加防火墙规则,除了你自己家里的地址,拒绝所有3389的端口连入 C、 打安全补丁 D、启用帐户审核事件,然后查其来源,予以追究 10. 以下协议中,不属于应用层协议的是: D 11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? C A、 B、 C、 D、 网络应用与网络安全复习题全文共27页,当前为第4页。网络应用与网络安全复习题全文共27页,当前为第4页。 网络应用与网络安全复习题全文共27页,当前为第4页。 网络应用与网络安全复习题全文共27页,当前为第4页。 12.提高电子邮件传输安全性的措施不包括:A A.对电子邮件的正文及附件大小做严格限制 B.对于重要的电子邮件可以加密传送,并进行数字签名 C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾 D.将转发垃圾邮件的服务器放到"黑名单"中进行封堵 13.( )是一种在互联网上运行的计算机系统,它是专门为吸引并"诱骗"那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。B A.网络管理计算机 B.蜜罐() C.傀儡计算机 D.入侵检测系统 14.关于及病毒,下列叙述不正确的是: A 不需要寄主程序 不需要停留在硬盘中 可以与传统病毒混杂在一起 可以跨操作系统平台 15.( )利用以太网的特点,将设备网卡设置为"混杂模式",从而能够接受到整个以太网内的网络数据信息。 A 网络应用与网络安全复习题全文共27页,当前为第5页。网络应用与网络安全复习题全文共27页,当前为第5页。A.嗅探程序 网络应用与网络安全复习题全文共27页,当前为第5页。 网络应用与网络安全复习题全文共27页,当前为第5页。 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击 16.以下关于的说法中的哪一项是正确的? C A.是虚拟专用网的简称,它只能由维护和实施 B.是只能在第二层数据链路层上实现加密 C.是也是的一种 D.使用通道技术加密,但没有身份验证功能 17.解决欺骗技术的最好方法是安装过

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值