1 / 31
文档名称:

网络安全题库.doc

格式:doc   大小:84KB   页数:31页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全题库.doc

上传人:花开一叶 2019/11/4 文件大小:84 KB

下载得到文件列表

网络安全题库.doc

文档介绍

文档介绍:--------------------------校验:_____________-----------------------日期:_____________网络安全题库网络安全题库----考试不用带小抄了拿手机更方便作者: 王健♡PLA一、:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件   D、(C)            (A)         ,可以从本地扫描器菜单的以下选项实现(C)      :(D),并将IP地址变更情况及时上报   :(A)      :(A)              :(D)           ,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)         ,下面属于C2级安全准则的操作系统(B)①DOS    ②WINDOWS95     ③WINDOWS98④Unix    ⑤WindowsNT     ⑥  A.①、②、⑤、⑥     B.④、⑤、⑥  C.①、②、③         D.①、②、③、④、⑤、⑥:(C)         (C)A)RSAB)DSAC)DESD)RAS13基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)A)服务攻击B)拒绝服务攻击C)被动攻击D)非服务攻击14特洛伊木马攻击的威胁类型属于(B)A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁15如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统16用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A)数字签名技术B)消息认证技术C)数据加密技术D)身份认证技术17在电子商务应用中,下面哪一种说法是错误的(D)A)证书上具有证书授权中心的数字签名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥18电子商务务安全要求的四个方面是 (C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性19关于防火墙的功能,以下哪一种描述是错误的?(D)A)防火墙可以检查进出内部网的通信量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击20为了验证带数字签名邮件的合法性,电子邮件应用程序(OutlookExpress)会向(A)A)相应的数字证书授权机构索取该数字标识的有关信息B)发件人索取该数字标识的有关信息C)发件人的上级主管部门索取该数字标识的有关信息D)发件人使用的ISP索取该数字标识的有关信息21隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A)物理隔离B)时间隔离C)