下载此文档

网安复习练习题(带答案).doc


文档分类:资格/认证考试 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
(A)防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。A、包过滤 B、应用网关 C、帧过滤 D、代理防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数(  B ) A、吞吐量     B、并发连接数   C、延时 D、平均无故障时间SSL安全套接字协议所使用的端口是(B)。A、80 B、443 C、1433 D、3389电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。 A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、逻辑炸弹入侵检测系统的第二步是( A  )。A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查下面关于IPSec的说法哪个是错误的( D   )。 A、它是一套用于网络层安全的协议 B、它可以提供数据源认证服务 C、它可以提供流量保密服务 D、它只能在Ipv4环境下使用计算机病毒的传染性是指计算机病毒可以(C)。  A、从计算机的一个地方传递到另一个地方 B、传染 C、自我复制   D、发展的势头和防火墙的更新,防火墙的哪种功能将被取代( D  )。A、使用IP加密技术 B、日志分析工具C、攻击检测和报警 D、对访问行为实施静态、固定的控制用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(B)手段。A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击下面有关隧道技术的描述,不正确的是(C)等公共网络已有的数据通信方式之上隧道技术仅仅应用在VPN中隧道的工作过程是:在一端将要发送的数据进行封装,然后通过已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行解封操作,将得到的原始数据交给对端设备。以下关于VPN的说法中的(C)是正确的。A、VPN是虚拟专用网的简称,它只能由ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能SSL安全套接字协议所使用的端口是(B)。A、80 B、443 C、1433 D、3389你有一个共享文件夹,你将它的NTFS权限设置为sam用户完全控制,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限(A)。 (C),随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用(B )。A、身份认证技术B、数字签名技术C、消息认证技术D、防火墙技术计算机病毒的传染性是指计算机病毒可以(C) A、从一个地方传递到另一个地方B、传染C、进行自我复制  D、扩散黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(B)A、安装防火墙 B、安装相关的系统补丁C、安装用户认证系统 D、安装防病毒软件甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用(B)加密数据文件传给乙方。A、甲的公钥 B、乙的公钥 C、甲的私钥 D、乙的私钥HTTPS是一种安全的HTTP协议,它使用(C)来保证信息安全。A、IPSec B、SET C、SSL D、SSH信息安全的基本要素包

网安复习练习题(带答案) 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人szh187166
  • 文件大小48 KB
  • 时间2019-04-20