- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全期末备考必备——选择题-打印培训讲学
第1章网络安全概论
(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性
C.网络服务管理性D.控制安全性
(2)网络安全的实质和关键是保护网络的安全。
A.系统B.软件
C.信息D.网站
(3)下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性
C.安全保障D.安全特征
(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性
C.可用性D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问
C.信息泄漏D.拒绝服务攻击
答案:(1)A(2)C(3)D(4)C(5)B
第2章网络安全技术基础
(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层
B.网络层和系统层
C.传输层和应用层
D.物理层和数据层
(2)加密安全机制提供了数据的()。
A.可靠性和安全性
B.必威体育官网网址性和可控性
C.完整性和安全性
D.必威体育官网网址性和完整性
(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层
B.网络层
C.传输层
D.应用层
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务
B.数据必威体育官网网址性服务
C.数据完整性服务
D.访问控制服务
(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据必威体育官网网址性
B.数据完整性
C.访问控制服务
D.认证服务
解答:(1)C(2)D(3)D(4)B(5)B
第3章网络安全管理技术
(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能
B.安全和计费管理功能
C.故障管理功能
D.网络规划和网络管理者的管理功能
(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
A.扫描和评估
B.防火墙和入侵检测系统安全设备
C.监控和审计
D.防火墙及杀毒软件
(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A.远程IT管理的整合式应用管理技术
B.APM网络安全管理技术
C.CORBA网络安全管理技术
D.基于WeB的网络管理模式
(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。
A.信息和软件的安全存储
B.安装入侵检测系统并监视
C.对网络系统及时安装必威体育精装版补丁软件
D.启动系统事件日志
(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A.TCP/IP协议
B.公共管理信息协议CMIS/CMIP
C.简单网络管理协议SNMP
D.用户数据报文协议UDP
解答:(1)D(2)B(3)C(4)D(5)C
第4章黑客攻防与入侵检测
(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。
A.网络监听
B.缓冲区溢出
C.端口扫描
D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是()。
A.标准以太网
B.TCP/IP
C.SNMP和CMIS
D.IPX和DECNet
(3)改变路由信息、修改WinDowsNT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型
B.配置修改型
C.服务利用型
D.物理破坏型
(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A.动态站点监控
B.实施存取控制
C.安全管理检测
D.完善服务器系统安全性能
(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河
B.网络公牛
C.网络神偷
D.广外女生
解答:(1)C(2)C(3)B(4)A(5)D
第5章身份认证与访问控制
(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证
B.动态令牌认证
C.USBKey
D.用户名及密码方式认证
(2)以下()属于生物识别中的次级生物识别技术。
A.网膜识别
B.DNA
C.语音识别
D.指纹识别
(3)数据签名的()功能是指
您可能关注的文档
最近下载
- 2024至2030年中国电动车辆电机控制器行业市场运行状况及发展前景预测报告.docx
- 泵安装、操作和维护手册ASP Pump Manual CN_2018.08.08.pdf
- 电线电缆工艺质量常用参数计算.pptx
- 生物化学实验智慧树知到期末考试答案章节答案2024年浙江大学.docx
- 宁波市镇海天地液压有限公司行业竞争力评级分析报告(2023版).pdf
- 《GBT_20801.1-2020_压力管道规范_工业管道_第1部分_总则》.pdf
- 文艺演出活动安全保卫工作方案.pdf VIP
- 燃烧器低氮改造项目实施方案.docx VIP
- CJT 326-2010 市政排水用塑料检查井.docx
- 国家开放大学11680丨经济法(会计本)(统设课)期末考试复习题库.pdf
文档评论(0)