1 / 10
文档名称:

网络安全与管理-试题.doc

格式:doc   大小:88KB   页数:10页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全与管理-试题.doc

上传人:350678539 2020/10/21 文件大小:88 KB

下载得到文件列表

网络安全与管理-试题.doc

文档介绍

文档介绍:HTTPS是使用以下哪种协议的HTTP(A)。 A、SSLB、SSHC、SecurityD、接入控制不能对付以下哪类入侵者(C)。A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(A)基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是(B)。A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是(D)。A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为(B)位。A、32B、56C、54D、128Windows主机推荐使用(A)格式。A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是(B)。A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是(A)攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是(D)。A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,(D)命令可用来查看计算机机上的用户列表。A、pingB、user(D)不属于PKICA(认证中心)的功能。A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:(D)。A、防毒能力B、查毒能力C、解毒能力D、禁毒能力 (C)就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、扫描B、入侵C、踩点D、监听通过(D),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议B、TCP协议C、UDP协议D、ICMP协议以下不属于计算机安全措施的是(D)。A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机联入互联网RSA算法建立的理论基础是(C)。A、DESB、替代相组合C、大数分解和素数检测D、哈希函数CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有(B)。A、可传染性B、可触发性C、破坏性D、隐藏性以下哪一项不属于入侵检测系统的功能:(D)。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包以下哪个协议是网管协议(D)。A、ICMPB、IGRPC、SMTPD、SNMP21(D)协议主要用于加密机制。A、HTTPB、FTPC、D、SSL属于第二层隧道协议的是(B)。A、IPSecB、PPTPC、GRED、HTTP在防火墙技术中,内网这一概念通常指的是(C)。A、受信网络B、非受信网络C、防火墙内的网络D、互联网不属于传统防火墙的类型有(B)。A、包过滤B、远程磁盘镜像技术C、电路层网关D、应用层网关计算机病毒最重要的特征是(B)。A、隐蔽性B、传染性C、潜伏性D、破坏性计算机病毒(B)。A、不影响计算机的运行速度B、可能会造成计算机器件的永久失效C、不影响计算机运算结果D、不影响程序执行为了防御网络监听,最常用的方法是(B)。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输