电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全技术复习题

网络安全技术复习题_第1页
1/7
网络安全技术复习题_第2页
2/7
网络安全技术复习题_第3页
3/7
1 网络安全技术复习题 (郑州大学信息工程学院2011-11-20) 一.单项选择题 1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对( )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 3.关于 80年代 Mirros 蠕虫危害的描述,哪句话是错误的? ( )。 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5.为了防御网络监听,最常用的方法是:( )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 6.以下不属于防火墙作用的是 ( )。 A.过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 ( )。 A.分组过滤型和复合型 B.复合型和应用代理型 C.分组过滤型和应用代理型 D.以上都不对 8.以下不属分布式防火墙的产品的有 ( )。 A.网络防火墙 B.软件防火墙 C.主机防火墙 D. 中心防火墙 9.以下不属入侵检测中要收集的信息的是 ( )。 A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D.物理形式的入侵信息 10.以下关于 DOS攻击的描述,哪句话是正确的? ( )。 A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI的全称是 ( )。 A. Private Key Intrusion B. Public Key Intrusion C. Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 A.SSL B.HTTPS C.HTTP D.TSL 13.PPTP是建立在哪两种已经建立的通信协议基础上( )。 A.PPP&UDP B.PPP&TCP/IP C.LDAP&PPP D.TCP/IP&UDP 2 14.对于保护文件系统的安全,下面哪项是不需要的( )。 A.建立必要的用户组 B.配置坊问控制 C.配置文件...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全技术复习题

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部