1 / 30
文档名称:

网络安全题库.doc

格式:doc   大小:86KB   页数:30页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全题库.doc

上传人:tmm958758 2018/11/6 文件大小:86 KB

下载得到文件列表

网络安全题库.doc

文档介绍

文档介绍:一、单项选择题
:(D)
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件    D、以上均是
(C)
       
       
(A)
           
,可以从本地扫描器菜单的以下选项实现(C)
   
   
:(D)
A. 保障本单位KILL服务器的正常运行
B. 保障一机两用监控端的正常运行
C. 定时整理本单位IP地址,并将IP地址变更情况及时上报
    D. 以上均是
:(A)
   
   
7. PKI基于以下哪种方式保证网络通讯安全:(A)
   
           
:(D)
A. 控制对系统的访问   
        
,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)
           
,下面属于C2级安全准则的操作系统(B)
① DOS     ② WINDOWS 95      ③ WINDOWS 98
④ Unix     ⑤ Windows NT      ⑥ Novell
   A.①、②、⑤、⑥      B.④、⑤、⑥
   C.①、②、③          D.①、②、③、④、⑤、⑥
:(C)
           
12 下面哪一种加密算法属于对称加密算法(C)
A) RSA B) DSA C) DES D) RAS
13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击
14 特洛伊木马攻击的威胁类型属于(B)
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
17 在电子商务应用中,下面哪一种说法是错误的(D)
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
18 电子商务务安全要求的四个方面是  (C)
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
19 关于防火墙的功能,以下哪一种描述是错误的?(D)
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向(A)
A) 相应的数字证书授权机构索取该数字标识的有关信息
B)