- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试卷第 PAGE 8 页共 NUMPAGES 8 页 初级网络管理员网络安全试卷(初级网络管理员) 姓名:_____________ 年级:____________ 学号:______________ 题型 选择题 填空题 解答题 判断题 计算题 附加题 总分 得分 评卷人 得分 1、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。 A.拒绝服务 B.口令入侵 C.网络监控 IP欺骗2、下列选项中,防范网络监听最有效的方法是( )。 A.安装防火墙 B.采用无线网络传输 C.数据加密 漏洞扫描3、VPN涉及的关键安全技术中不包括( )。 A.隧道技术 B.加密技术 C.入侵检测技术 身份认证技术4、MD5是一种( )算法。 A.共享密钥 B.公开密钥 C.报文摘要 访问控制5、所谓网络安全漏洞是指( )。 A.用户的错误操作引起的系统故障 B.系统软件或应用软件在逻辑、设计上的缺陷 C.网络硬件性能下降产生的缺陷 网络协议运行中出现的错误6、下列关于网络攻击的说法中,错误的是( )。 A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用DoS攻击使计算机或网络无法提供正常的服务 利用Sniffer可以发起网络监听攻击7、在包过滤防火墙中,定义数据包过滤规则的是( )。 A.路由表 B.ARP C.NAT ACL8、下面加密算法中属于公钥加密算法的是( )。 A.DES B.IDEA C.RSA MD59、以下关于报文摘要的叙述中,正确的是( )。 A.报文摘要对报文采用RSA进行加密 B.报文摘要是长度可变的信息串 C.报文到报文摘要是多对一的映射关系 报文摘要可以被还原得到原来的信息10、目前广泛使用的CA证书标准是( )。 A.X.500 B.X.509 C.X.501 X.30011、能防范重放攻击的技术是( )。 A.加密 B.数字签名 C.数字证书 时间戳12、Windows2003中,可采用( )进行身份认证。 A.Kerberos B.IKE C.DHCP RSA13、包过滤防火墙对数据包的过滤依据不包括( )。 A.源IP地址 B.源端口号 C.MAC地址 目的IP地址14、无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括( )。 A.高级加密标准AES B.公钥加密算法RSA C.访问控制协议802.1x 有线等价协议WEP15、下面关于加密的说法中,错误的是( )。 A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 加密技术通常分为非对称加密技术和对称密钥加密技术16、下面关于防火墙功能的说法中,不正确的是( )。 A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 防火墙能对部分网络攻击行为进行检测和报警17、下列关于认证中心的说法中错误的是( )。 A.CA负责数字证书的审批、发放、归档、撤销等功能 B.除了CA本身,没有其他机构能够改动数字证书而不被发觉 C.CA可以是民间团体,也可以是政府机构 如果A和B之间相瓦进行安全通信必须使用同一CA颁发的数字证书18、下面关于漏洞扫描系统的说法中,错误的是( )。 A.漏洞扫描系统是’种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 漏洞扫描系统的实现依赖于系统漏洞库的完善19、下面安全协议中,用于安全电子邮件的是( )。 A.PGP B.SET C.SSL TLS20、计算机感染特洛伊木马后的典型现象是( )。 A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 Windows系统黑屏21、通过路由器的访问控制列表(ACL)
您可能关注的文档
最近下载
- 3.5.1医院感染管理组织C.docx VIP
- 大数据与人工智能导论(厦门大学)学习通网课章节测试答案.docx VIP
- 耻骨上膀胱穿刺造瘘术评分标准(1).docx VIP
- 2025-2026学年小学英语人教精通版2024四年级上册-人教精通版(2024)教学设计合集.docx
- 深圳市某鲁班奖工程幕墙质量通病防治措施.doc VIP
- 第9课《数据画家》(课件)-2025-2026学年苏少版(2024)初中美术八年级上册.pptx VIP
- 电子技术基础数字部分康光华主编详细习题答案.doc VIP
- 技术询标问卷.docx VIP
- EB Propsim C8信道仿真仪操作手册.pdf VIP
- 融通集团校招笔试题.pdf
有哪些信誉好的足球投注网站
文档评论(0)