1 / 91
文档名称:

网络安全题库.doc

格式:doc   大小:456KB   页数:91页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全题库.doc

上传人:yzhluyin9 2018/8/21 文件大小:456 KB

下载得到文件列表

网络安全题库.doc

文档介绍

文档介绍:单选题
目前,流行的局域网主要有三种,其中不包括:()
A. 以太网B. 令牌环网C. FDDI(光纤分布式数据接口)D. ATM(异步传输模式)
d
解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()
A. 允许包含内部网络地址的数据包通过该路由器进入B. 允许包含外部网络地址的数据包通过该路由器发出C. 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D. 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
c
在以下网络互连设备中,() 通常是由软件来实现的
A. 中继器B. 网桥C. 路由器D. 网关
d
在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法
A. 政策,法律,法规B. 授权C. 加密D. 审计与监控
a
下列口令维护措施中,不合理的是:()
A. 第一次进入系统就修改系统指定的口令B. 怕把口令忘记,将其记录在本子上C. 去掉guest(客人)帐号D. 限制登录次数
b
病毒扫描软件由()组成
A. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序C. 代码库和扫描程序D. 以上都不对
c
"网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉"
A. 它不需要停留在硬盘中可以与传统病毒混杂在一起B. 它停留在硬盘中且可以与传统病毒混杂在一起C. 它不需要停留在硬盘中且不与传统病毒混杂在一起D. 它停留在硬盘中且不与传统病毒混杂在一起
a
用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()
A. 磁盘格式化B. 读取或重写软盘分区表C. 读取或重写硬盘分区表D. 仅是重写磁盘分区表
c
以下属于加密软件的是()
A. CAB. RSAC. PGPD. DES
c
以下关于DES加密算法和IDEA加密算法的说法中错误的是:()
A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作
d
以下关于公用/私有密钥加密技术的叙述中,正确的是:()
A. 私有密钥加密的文件不能用公用密钥解密B. 公用密钥加密的文件不能用私有密钥解密C. 公用密钥和私有密钥相互关联D. 公用密钥和私有密钥不相互关联
c
下列不属于扫描工具的是()
A. SATANB. NSSC. StrobeD. NetSpy
d
在网络上,为了监听效果最好,监听设备不应放在()
A. 网关B. 路由器C. 中继器D. 防火墙
c
在选购防火墙软件时,不应考虑的是:()
A. 一个好的防火墙应该是一个整体网络的保护者B. B. 一个好的防火墙应该为使用者提供唯一的平台C. C. 一个好的防火墙必须弥补其他操作系统的不足D. D. 一个好的防火墙应能向使用者提供完善的售后服务
b
以下关于宏病毒的认识,哪个是错误的:()
A. 宏病毒是一种跨平台式的计算机病B. “台湾1号”是一种宏病毒C. 宏病毒是用Word Basic语言编写的D. 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播
d
下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的
A. 记录有关上网信息,记录备份保存60日B. 经营含有暴力内容的电脑游戏C. 向未成年人开放的时间限于国家法定节假日每日8时至21时D. 有与营业规模相适应的专业技术人员和专业技术支持
b
在建立口令时最好要遵循的规则是()
A. 使用英文单词B. 选择容易记的口令C. 使用自己和家人的名字D. 尽量选择长的口令
d
包过滤工作在OSI模型的()
A. 应用层B. 表示层C. 网络层和传输层D. 会话层
c
如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
A. 外面B. 内部C. 一样D. 不一定
a
Windows NT网络安全子系统的安全策略环节由()
A. 身份识别系统B. 资源访问权限控制系统C. 安全审计系统D. 以上三个都是
d
不属于操作系统脆弱性的是()
A. 体系结构B. 可以创建进程C. 文件传输服务D. 远程过程调用服务
c
提高数据完整性的办法是()
A. 备份B. 镜像技术C. 分级存储管理D. 采用预防性技术和采取有效的恢复手段
d
12. 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对