安全是一个系统问题包括服务器安全,信息安全技术题库:()是DoS/DDoS发生时针对Web服务器的保护。...

相关题目与解析

当网络遭受DOS或DDOS攻击时,可能会导致?A.数据正常接收B.数据接收延迟C.访问Web资源较慢D.Pin

一般情况下不易成为反弹式DDOS攻击的受害者的是()A.公网上Web服务器B.内网Web服务器C.DNS服务器D

web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全

IP过滤是保护web服务器的最有效的方法之一。()

在网络中信息安全十分重要,与Web服务器安全有关的措施有使用高档服务器。

位于web服务器前,为Web应用提供安全保护是哪种设备?()

不属于WEB服务器的安全措施的是()

随着Web威胁的持续发展和新安全技术的不断应用,Web威胁是今后几年的安全热点,服务器的安全需求包

用户在互联网上进行信息检索和网页浏览时,Web浏览器与Web服务器之间的工作模式是模式。

在网络中信息安全十分重要,下面与Web服务器安全有关的、比较有效的措施是()。A.安装使用防火墙

应用服务器是对WEB服务器功能的扩充。()

WEB服务器是基于客户机/服务器模型的。

以下哪些措施可保障Web服务器安全?()

下列基于Web的隐私保护技术描述不正确的是()

在WWW服务中,用户的信息检索可以从一台Web服务器自动搜索到另一台Web服务器,它所使用的技术是()。

当系统遭受DOS或DDOS攻击时,可能会导致()

安全连接是在用户浏览器和Web服务器之间建立的一种基于SSL的连接方式。()

以下不能加强Web服务器安全性的是(25)。A.在Web服务器上加装防火墙B.在浏览器中安装客户证书C.Web

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
《网络安全技术》复习课之习题部分 一、选择题 1. 以下( )不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有( )。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( )。 A. 身份识别 B. 保护据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是 ( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵 k上传程序,下载据 l利用一些方法来保持访问 m搜集信息 n隐藏踪迹 请选出顺序正确的步骤( )。 A. nlkjm  B. mjkln  C. jklmn  D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参-s的作用是( )。 A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参-a的作用是 ( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节据包等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是( )。 A. 据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )。 A. 据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是( )。 A. 自动更换文件名,难于被发现 B. 程序执行不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 15. 防火墙按自身的体系结构分为( )。 A. 软件防火墙和硬件防火墙   B. 包过滤型防火墙和双宿网关   C. 百兆防火墙和千兆防火墙   D. 主机防火墙和网络防火墙 16. 下面关于代理技术的叙述正确的是( )。 A. 能提供部分与传输有关的状态 B. 能完全提供与应用相关的状态和部分传输方面的信息 C. 能处理和管理信息 D. ABC都正确 17. 下面关于ESP传输模式的叙述不正确的是( )。 A. 并没有暴露子网内部拓扑 B. 主机到主机安全 C. IPSec的处理负荷被主机分担 D. 两端的主机需使用公网IP 18. 下面关于网络入侵检测的叙述不正确的是( )。 A. 占用资源少 B. 攻击者不易转移证据 C. 容易处理加密的会话过程 D. 检测速度快 19. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 20. 下面关于病毒的叙述正确的是( )。 A. 病毒可以是一个程序 B. 病毒可以是一段可执行代码 C. 病毒能够自我复制 D. ABC都正确 21. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E- mail信息。通过验证E- mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。 A. Diffie-Hellman B. Pretty Good Privacy(PGP) C. Key Distribution Center(KDC) D. IDEA 22. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值