网络安全期末复习题及答案(选择、填空、判断、简答、综合).doc
《网络安全期末复习题及答案(选择、填空、判断、简答、综合).doc》由会员分享,可在线阅读,更多相关《网络安全期末复习题及答案(选择、填空、判断、简答、综合).doc(25页珍藏版)》请在咨信网上搜索。
HTTPS是使用以下哪种协议的HTTP( A )。 A、SSL B、SSH C、Security D、TCP Internet接入控制不能对付以下哪类入侵者( C )。 A、伪装者 B、违法者 C、内部用户 D、外部用户 一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则. A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 计算机病毒的特征之一是( B )。 A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性 保证商业服务不可否认的手段主要是( D )。 A、数字水印 B、数据加密 C、身份认证 D、数字签名 DES加密算法所采用的密钥的有效长度为( B )位. A、32 B、56 C、54 D、128 Windows主机推荐使用( A )格式. A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是( B )。 A、每日备份 B、差异备份 C、增量备份 D、随机备份 向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 抵御电子邮箱入侵措施中,不正确的是( D )。 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。 A、ping B、ipconfig C、netstat D、net user ( D )不属于PKICA(认证中心)的功能。 A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁发数字证书 C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点LRA的全面管理 以下哪一项不属于计算机病毒的防治策略:( D )。 A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力 ( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 A、 扫描 B、入侵 C、踩点 D、监听 通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 以下不属于计算机安全措施的是( D )。 A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件 C、安装软件防火墙 D、不将计算机联入互联网 RSA算法建立的理论基础是( C )。 A、DES B、替代相组合 C、大数分解和素数检测 D、哈希函数 CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有( B )。 A、可传染性 B、可触发性 C、破坏性 D、隐藏性 以下哪一项不属于入侵检测系统的功能:( D )。 A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包 以下哪个协议是网管协议( D )。 A、ICMP B、IGRP C、SMTP D、SNMP 21( D )协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 属于第二层隧道协议的是( B )。 A、IPSec B、PPTP C、GRE D、HTTP 在防火墙技术中,内网这一概念通常指的是( C )。 A、受信网络 B、非受信网络 C、防火墙内的网络 D、互联网 不属于传统防火墙的类型有( B )。 A、包过滤 B、远程磁盘镜像技术 C、电路层网关 D、应用层网关 计算机病毒最重要的特征是( B )。 A、隐蔽性 B、传染性 C、潜伏性 D、破坏性 计算机病毒( B )。 A、不影响计算机的运行速度 B、可能会造成计算机器件的永久失效 C、不影响计算机运算结果 D、不影响程序执行 为了防御网络监听,最常用的方法是( B )。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 PGP随机产生一个( D )位的IDEA会话密钥. A、56 B、64 C、124 D、128 SHA的含义是( C )。 A、加密密钥 B、数字水印 C、常用的哈希算法 D、消息摘要 DES是一个( B )加密算法标准. A、非对称 B、对称 C、数字签名 D、数字时间戳 不属于服务器安全措施的是( D )。 A、保证注册账户的时效性 B、删除死账户 C、强制用户使用不易破解的密码 D、所用用户使用一次密码 不属于常见的危险密码的是( D )。 A、跟用户名相同的密码 B、使用生日作为密码 C、只用4位数的密码 D、10位的综合型密码 在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是( B )。 A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有 路由器上扩展型IP访问控制列表的代码范围是:( B )。 A、1-99 B、101-199 C、201-299 D、701-799 一般来说,POP3服务使用的端口号是( A )。 A、110 B、25 C、80 D、8080 代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D ) A、请求 B、响应 C、通告 D、心跳 下述各功能中,属于配置管理范畴的功能是( D ) A、测试管理功能 B、数据收集功能 C、网络规划和资源管理功能 D、工作负载监视功能 MIB叫做( A )。 A、管理信息库 B、管理信息单元 C、信息交换库 D、信息交换单元 SNMP从什么地方收集网络管理信息( B )。 A、网络设备 B、SNMP代理 C、网络管理工作站 D、网络管理数据库 管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为( A )。 A、基线 B、标准线 C、水平线 D、健康数字 41、目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是( A ). A。 D B. A C. C1 D. B2 42、在通信系统的每段链路上对数据分别进行加密的方式称为( A ). A. 链路层加密 B。 节点加密 C. 端对端加密 D. 连接加密 43、计算机系统的脆弱性主要来自于( B )。 A。 硬件故障 B。 操作系统的不安全性 C. 应用软件的BUG D。 病毒的侵袭 44、数据信息是否被篡改由哪些技术来判断( A )。 A。 数据完整性控制技术 B. 身份识别技术 C. 访问控制技术D。 入侵检测技术 45、哪种防火墙类型的安全级别最高( C ). A。 屏蔽路由器型 B. 双重宿主主机型 C。 被屏蔽子网型 D。被屏蔽主机型 46、在对称密钥密码体制中,加、解密双方的密钥( C )。 A. 双方各自拥有不同的密钥 B。 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D。 双方的密钥可随意改变 47、下面描述了Kerberos系统认证协议过程,哪一个是正确的( D )。 A。请求TGS入场券→请求服务 B.请求服务器入场券→请求TGS入场券→请求服务 C.请求服务器入场券→请求服务 D.请求TGS入场券→请求服务器入场券→请求服务 48、可以通过( A )安全产品划分网络结构,管理和控制内部和外部通讯。 A. 防火墙 B。 CA中心 C。 加密机 D. 防病毒产品 49、DES算法密钥为64位,其中有效位是( C )。 A、32位 B、48位 C、56位 D、64位 50、黑客利用IP地址进行攻击的方法有( A ). A。 IP欺骗 B. 解密 C。 窃取口令 D。 发送病毒 51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现( B )。 A. NCP B. SNMP C。 SMTP D。 ARP 52、在以下人为的恶意攻击行为中,属于主动攻击的是(???A? ) A. 数据篡改和破坏 B. 数据窃听 C. 数据流分析 D。 非法访问 53、防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 B。进行数据加密 C. 对访问网络的流量进行过滤和保护 D。 采用防火墙 54、以下哪一项不属于计算机病毒的防治策略:( D ) A. 防毒能力 B。 查毒能力 C. 解毒能力 D。 禁毒能力 55、以下关于CA认证中心说法正确的是:( D ) A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 D.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 56、以下关于VPN说法正确的是:( B ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D. VPN只能提供身份认证、不能提供加密数据的功能 57、SNMP trap的机制是:( C ) A.轮询 B。 中断 C。 面向自陷的轮询 D. 不间断轮询 58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里( D ). A.用户的PC机网卡有故障 B. 用户的网关(gateway)地址设置有问题 C。 法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 59、 在Windows系统下,记录用户清除安全日志动作的是:( A ) A。 安全日志 B. 连接时间日志 C。 应用日志 D. 系统日志 60、以下有关网络管理需求描述中不正确的是:( C ) A。 网络应用越来越普遍 B。计算机网络的组成正日益复杂 C.个人计算机技术的快速发展 D。手工网络管理有其局限性和不足 61、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 62、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。 A、私有密钥加密的文件不能用公用密钥解密 B、公用密钥加密的文件不能用私有密钥解密 C、公用密钥和私有密钥相互关联 D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是( D )。 A、文件和对象访问的成功和失败 B、用及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 64、不属于常见的危险密码的是( D )。 A、跟用户名相同的密码 B、使用生日作为密码 C、只用4位数的密码 D、10位的综合型密码 65、下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是( D )。 A、国家工商局 B、著名企业 C、商务部 D、人民银行 66、入侵检测的过程不包括下列哪几个阶段( C ). A、信息的收集 B、信息分析 C、信息融合 D、响应和警告 67、对于数字签名,下面说法错误的是:( B ). A、数字签名可以是附加在数据单元上的一些数据 B、数字签名可以是对数据单元所作的密码变换 C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D、数字签名机制可以使用对称或非对称密码算法 68、下列不属于防火墙技术的是( D )。 A、数据包过滤 B、应用级网关 C、代理服务器 D、IPSec技术 69、防止他人对传输的文件进行破坏需要( B )。 A、数字签名及验证 B、对文件进行加密 C、身份认证 D、时间戳 70、Internet接入控制不能对付以下哪类入侵者?( C )。 A、伪装者 B、违法者 C、内部用户 D、以上都对 71、下列说法完整准确的是( B )。 A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。 B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。 C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 72、以下哪是Windows 2003采用的文件系统格式:( B )。 A、FAT B、NTFS C、NIS D、NDS 73、数字证书不包括( C )。 A、证书的申请日期 B、颁发证书的单位 C、证书拥有者的身份 D、证书拥有这姓名 74、日志功能提供网络管理的( C )功能 A、性能管理 B、记费管理 C、 安全管理 D、配置管理 75、身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和( B )。 A、可信性 B、访问控制 C、完整性 D、保密性 76、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:( A ). A、基于网络的入侵检测方式 B、基于文件的入侵检测方式 C、基于主机的入侵检测方式 D、基于系统的入侵检测方式 77、以下关于计算机病毒的特征说法正确的是:( C ) A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 78、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B ) A、PPP连接到公司的RAS服务器上 B、远程访问VPN C、电子邮件 D、与财务系统的服务器PPP连接 79、以下命令中用来进行动态IP地址更新的是( C ) IPCONFIG /all B、Arp —a C、Ipconfig /renew D、Netstat –a 80、在SNMP术语中通常被称为管理信息库的是( A )。 A、MIB B、SQL server C、Information Base D、Oracle 81、FTP协议主要应用于哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层82、阻止非法用户进入系统使用( C )。A、 病毒防御技术 B、数据加密技术 C、接入控制技术 D、数字签名技术83、 不属于计算机病毒防治策略的是( D )A、确认您手头常备一张真正“干净"的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 84、IP地址168.107.254。255属于哪一类地址?( B ) A、 A类 B、 B类 C、 C类 D、 D类 85、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为( C )。A、对称加密技术落后 B、加密技术不成熟 C、密钥难管理 D、人们不了解 86、基于公钥密码体制的信息认证方法采用的算法是( C )。A、素数检测 B、非对称算法 C、RSA算法 D、对称加密算法 87、属于黑客常用的手段的是( D )。 A、口令设置 B、邮件群发 C、窃取情报 D、IP欺骗 88、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 89、( D )属于评价IDS的性能指标。 A。准确性 B。处理能力 C。完备性 D.以上都是 90、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用91、DES是一种数据分组的加密算法, DES它将数据分成长度为( B )位的数据块,其中一部分用作奇偶校验,剩余部分作为加密密码。 A、56位 B、64位 C、112位 D、128位 92、Kerberos协议是用来作为:( B ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 93、入侵检测系统的第一步是:( B ) A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查 94、 SSL指的是:( B ) A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 95、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: ( C )。 A、路由器 B、一台独立的主机 C、交换机 D、网桥 96、下列SNMP原语中,那一个是代理主动发送给网络管理工作站的( C )。 Get—response B、set request C、trap D、get request 97、Cisco路由器上扩展型IP访问控制列表的代码范围是:( B ) A、1-99 B、101-199 C、201-299 D、701-799 98、下面关于外部网VPN的描述错误的有:( C ) A、外部网VPN能保证包括TCP和UDP服务的安全。 B、其目的在于保证数据传输中不被修改。 C、VPN服务器放在Internet上位于防火墙之外。 D、VPN可以建在应用层或网络层上。 99、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:( A ) A、公钥 B、私钥 C、用户帐户 D、公钥和私钥 100、关于CA和数字证书的关系,以下说法不正确的是:( B ) A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 101、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 102、简单网络管理协议SNMP处于网络体系结构的( C )。 A.互连层 B.传输层 C.应用层 D.逻辑链路控制层 103、在公钥密码体系中,下面( C )是可以公开的? Ⅰ. 加密算法 Ⅱ. 公钥 Ⅲ. 私钥 A.仅Ⅰ B.仅Ⅱ C.仅Ⅰ和Ⅱ D.全部 104、下面关于TCP协议和UDP协议的描述正确的是( A )。 A.TCP协议是面向连接的,而UDP协议是面向非连接的 B.UDP协议的安全性和可靠性比TCP协议要高 C.TCP端口和UDP端口截然不同,不会使用相同的端口号 D.TCP协议和UDP协议都必须得到对方的回应后才可以建立连接 105、关于防火墙,以下( D )种说法是错误的。 A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包 C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁 106、关于数字证书,以下( C )种说法是错误的. A.数字证书包含有证书拥有者的基本信息 B.数字证书包含有证书拥有者的公钥信息 C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有CA的签名信息 107、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( B )。 A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则 108、( D )协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 109、抵御电子邮箱入侵措施中,不正确的是( D )。 A、不用生日做密码 B、不要使用少于8位的密码 C、不要使用纯数字 D、自己做服务器 110、配置管理系统的功能不包括( D )。 A. 视图管理 B 拓朴管理。 C. 软件管理 D. 系统管理 111、按照美国国防部的安全准则,UNIX系统能达到的安全级别为( B )。 A。C1 B.C2 C.B1 D.B2 112、( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 A 扫描 B入侵 C踩点 D监听 113、正是由于( B ),计算机病毒得以在用户没 有察觉的情况下扩散到上百万台计算机中。 A传染性 B隐蔽性 C潜伏性 D破坏性 114、下面关于数字签名的说法中错误的是( A )。 A能够保证信息传输过程中的保密性 B网络中某一用户不能冒充另一用户作为发送者或接受者 C如果接收者对报文进行了篡改,会被发现 D能够接受发生者的身份进行认证 115、以下哪一项不属于入侵检测系统的功能:( D ) A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包 116、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( A ). A、数字签名技术 B、消息认证技术 C、数据加密技术 D、身份认证技术 117、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。 A、私有密钥加密的文件不能用公用密钥解密 B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联118、保证数据的完整性就是( B )。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息 119、下列口令维护措施中,不合理的是:( B )。 A、限制登录次数; B、怕把口令忘记,将其记录在本子上; C、去掉guest(客人)账号 D、第一次进入系统就修改系统指定的口令。 120、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 121、入侵检测的过程不包括下列哪几个阶段( C )。 A。信息的收集 B.信息分析 C.信息融合 D响应和警告 122、DES算法密钥为64位,其中有效位是( C ). A、32位 B、48位 C、56位 D、64位 123、下列不属于防火墙技术的是( D ). A。数据包过滤 B。应用级网关 C。代理服务器 D。IPSec技术 124、在DES和RSA标准中,下列描述不正确的是( C )。 A。DES的加密密钥=解密钥 B.RSA的加密钥公开,解密钥秘密 C.RSA的加密速度比DES快 D.RSA的算法公开 125、逻辑上,防火墙是( D )。 A。过滤器 B。限制器 C.分析器 D.以上都对 126、下列说法完整准确的是B A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。 B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。 C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 127、FTP服务器上的命令通道和数据通道分别使用( A )端口. A.21号和20号 B.21号和大于1023号 C.大于1023号和20号 D.大于1023号和大于1023号 128、下面属于加密通信的软件是(C) A、winzip B、pctools C、PGP D、Prolock 129、对于子网过滤体系结构中的内部路由器描述不正确的是(D). A.内部路由器位于内部网络和子网络之间 B.内部路由器位于内部网络和堡垒主机之间 C.内部路由器的主要功能是保护内部网络不受外部网络的侵害 D.内部路由器的主要功能是保护内部网络不受子网络的侵害 130、下列操作系统中安全性能达到C2级的是( D )。 A。Windows 98 B.Apple的Macintosh System 7.1 C.DOS D。Windows NT 131.计算机网络开放系统互联( C ),是世界标准化组织ISO于1978年组织定义的一个协议标准。 A.七层物理结构 B.参考模型 C.七层参考模型 D。七层协议 132.TCP在一般情况下源端口号为( A )。 A.大于1023小于65535的数 B。小于1023大于65536的数 C.小于65536的数 D.不确定 133.属于加密软件的是( B )。 A。 CA B。PGP C.DES D.RSA 134.入侵检测的过程不包括下列哪几个阶段( C )。 A.信息的收集 B.信息分析 C。信息融合 D警告和响应 135。下列不属于防火墙技术的是( D ). A.数据包过滤 B。应用级网关 C.代理服务器 D。IPSec技术 136.下列说法正确的是( C )。 A、一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘 B、若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化 C、若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒 D、如果一张软盘上没有可执行文件,则不会感染上病毒 137.在网络信息安全模型中,( D )是安全的基石,它是建立安全管理的标准和方法。 A。加密 B.授权 C。审计和监控 D.政策、法律、法规 138.与电子邮件有关的两个协议是( C )。 A。FTP和WWW B。Telnet和HTTP C。POP3和SMTP D.NNTP和FTP 139。关于Linux特点描述不正确的是( D ). A.与Unix高度兼容 B。完全开放源代码,价格低廉 C。高度的稳定性和可靠性 D. 系统留有后门 140。对于数据的完整性,描述正确的是( C ). A。正确性、有效性、容错性 B。正确性、一致性、容错性 C.正确性、有效性、一致性 D.一致性、有效性、容错性 141。DES算法密钥为64位,其中有效位是( C )。 A、32位 B、48位 C、56位 D、64位 142。下列那项不是包过滤防火墙的优点( C )。 A.速度比较快 B.对用户和应用来讲是透明的 C.使部署更简单 D。降低了系统维护的复杂性 143.建立口令不正确的方法是( D )。 A。选择不同的口令访问不同的系统 B.选择5个字符串长度的口令 C.选择7个字符串的长度的口令 D.选择相同的口令访问不同的系统 144。下列关于防火墙的说法正确的是( D )。 防火墙的安全性能是一致的,一般没有级别之分; 防火墙不能把内部网络隔离为可信任网络; 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统; 防火墙的安全性能是根据系统安全的要求而设置的 145.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A ) A. 数据链路层 B. 网络层 C。 传输层 D。 应用层 146。 下面不属于木马特征的是(D ) A。 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C。 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 147。 下面不属于端口扫描技术的是( D) A。 TCP connect()扫描 B。 TCP FIN扫描 C. IP包分段扫描 D。 Land扫描 148。 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D) A。 LDAP目录服务器 B。 业务受理点 C. 注册机构RA D. 认证中心CA 149.防火墙按自身的体系结构分为(B ) A. 软件防火墙和硬件防火墙 B。包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D。 主机防火墙和网络防火墙 150.下面关于代理技术的叙述正确的是( D ) A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 151.下面关于ESP传输模式的叙述不正确的是( A ) A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 152。 下面关于网络入侵检测的叙述不正确的是( C ) A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 153。 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行 154。 下面关于病毒的叙述正确的是( D ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 155、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D)防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 11、Windows NT/2000 SAM存放在( D )。 A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 12、消息认证码是( D )。 A。MD5 B.MD4 C。SHA—1 D.MAC(MessageAuthentication Code) 13、http://IP/scripts/.。%255c。.%255winnt/system32/cmd。exe?/c+del+c:\tanker。txt可以( C ) A、显示目标主机目录 B、显示文件内容 C、删除文件 D、复制文件的同时将该文件改名 14、计算机病毒是一段可以运行的程序,它一般( C )保存在磁盘中. A。作为一个文件 B.作为一段数据 C。不作为单独的文件 D.作为一段资料 6、UNIX系统的目录结构是一种( A )结构 A、树状 B、环状 C、星状 D、线状 二、填空题(“1”为正确,“2”为错误) 1. 我们通常使用SMTP协议用来接收E-MAIL。( 2 ) 2. 具体应用(如:远程桌面、Telnet等)所使用的默认TC- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 期末 复习题 答案 选择 填空 判断 简答 综合
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文