网站大量收购闲置独家精品文档,联系QQ:2885784924

网络信息安全期末答案-new-3概要.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、选择题 1、下面关于入侵检测的组成叙述不正确的是( C )。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 2、下面关于病毒校验和检测的叙述正确的是( D )。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 3、对企业网络最大的威胁是 ( D ) A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 4、拒绝服务攻击( A ) A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、人侵控制一个服务器后远程关机 5、网络监听是( B ) A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 6、局域网中如果某台计算机受到了ARP_欺骗,那么它发送出去的数据包中,( D )地址是错误的。 A、源IP地址 B、目标IP地址 C、源MAC地址 D、目标MAC地址 7、计算机病毒是一种( C ) A、软件故障 B、硬件故障 C、程序 D、细菌 8、计算机病毒的特征不包括( D ) A、传染性 B、隐藏性 C、破坏性 D、自生性 9、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( B ) A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认 10、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( A ) A、加密和验证签名 B、解密和签名 C、签名 D、解密 11、在公开密钥体制中,加密密钥即( C ) A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 12、SET协议又称为( B ) A、安全套接层协议 B、安全电子交易协议 C、信息传输安全协议 D、网上购物协议 13、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实现一定的防范作用。 A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件 14、防火墙最简单的技术是( C ) A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 15、下列关于防火墙的说法正确的是( A ) A、防火墙的安全性能是根据系统安全的要求而设置的 B、防火墙的安全性能是一致的,一般没有级别之分 C、防火墙不能把内部网络隔离为可信任网络 D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的管理系统 16、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能? ( B ) A、假冒IP地址的侦测 B、网络地址转换技术。 C、 内容检查技术 D、基于地址的身份认证。 17、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B ) A、 PPP连接到公司的RAS服务器上 B、远程访问VPN C、 电子邮件 D、与财务系统的服务器PPP连接。 18、IPS能提供哪些防护( D )。 A、 网络架构防护 B、 网络性能防护 C、 核心应用防护 D、 以上皆可 19、以下对于IPS描述正确的是( A )。 A、 是一种串联在网络上的设备 B、 是一种并联在网络上的设备 C、 是一种既可串联又可并联在网络上的设备 D、 是一种既不可串联又不可并联在网络上的设备 20、不属于国外的杀毒软件有( C ) A、ESET Nod32 B、McAfee VirusScan C、瑞星杀毒软件 D、CA Antivirus 21、 下面不属于木马特征的是( D )。 A、 自动更换文件名,难于被发现 B、 程序执行时不占太多系统资源 C、 不需要服务端用户的允许就能获得系统的使用权 D、 造成缓冲区的溢出,破坏程序的堆栈 22、下面不属于端口扫描技术的是( D )。 A、 TCP connect()扫描 B、 TCP FIN扫描 C、 IP包分段扫描 D、 Land扫描 23、负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档