- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全》————复习题
一、选择:
数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指: A
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。A
A RSA和对称加密算法
B Diffie-Hellman和传统加密算法
C Elgamal和传统加密算法
D RSA和Elgamal
在对称密钥体制中,根据加密方式的不同又可分为:C
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
IP地址55属于哪一类地址? B
A A类
B B类
C C类
D D类
针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ? A
A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP
C 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口
D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口
网络级安全所面临的主要攻击是:A
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
计算机系统的脆弱性主要来自于原因?B
A 硬件故障
B 操作系统的不安全性
C 应用软件的BUG
D 病毒的侵袭
Windows NT的安全体系基于哪种安全模式? B
A 企业
B 域
C 工作组
D 可信
Windows NT操作系统利用 NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。 C
A 能在文件和目录一级实施安全措施
B 能阻止从本地对硬盘资源的任何操作
C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何
D 能审核任何个人或组访问文件和目录的成败情况
以下哪些是网络扫描工具:A
A. SATAN
B. Snoop
C. Firewall-2
D. NETXRay
对于数字签名,下面说法错误的是: D
A. 数字签名可以是附加在数据单元上的一些数据
B. 数字签名可以是对数据单元所作的密码变换
C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D. 数字签名机制可以使用对称或非对称密码算法
数据信息是否被篡改由哪些技术来判断: A
A. 数据完整性控制技术
B. 身份识别技术
C. 访问控制技术
D. 入侵检测技术
Firewall-1是一种( )安全产品。B
A. 防病毒产品
B. 扫描产品
C. 入侵检测产品
D. ? 防火墙产品
防火墙系统中应用的包过滤技术应用于OSI七层结构的: B
A. 物理层
B. 网络层
C. 会话层
D. 应用层
哪种防火墙类型的安全级别最高: C
A. 屏蔽路由器型
B. 双重宿主主机型
C. 被屏蔽子网型
D. 被屏蔽主机型
能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
基于系统的入侵检测方式
在对称密钥密码体制中,加、解密双方的密钥: A
A. 双方各自拥有不同的密钥
B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥
D. 双方的密钥可随意改变
对称密钥密码体制的主要缺点是:B
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
数字签名是用来作为: A
A. 身份鉴别的方法
文档评论(0)