电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

《计算机网络安全》模拟题(B卷)VIP免费

《计算机网络安全》模拟题(B卷)_第1页
1/6
《计算机网络安全》模拟题(B卷)_第2页
2/6
《计算机网络安全》模拟题(B卷)_第3页
3/6
《网络安全考试题》模拟题一、填空题。1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。2.容错技术:在一定程度上容忍故障的技术。3.容错系统:采用容错技术的系统。4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。5.从明文到密文的变换过程称为加密。6.加密和解密变换函数所用的一个控制参数称为密钥。7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)体制。8.操作系统的安全威胁主要来自于:内网、外网。9.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。11.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。13.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。15.代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制二、选择。1、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX2、DNS客户机不包括所需程序的是(D)A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件3、向有限的空间输入超长的字符串是(A)攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗4、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、不属于被动攻击的是(B)A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件6、防火墙是一种(B)网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的7、输入法漏洞通过(D)端口实现的。A、21B、23C、445D、33898、TELNET协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层9、在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗10、不属于WEB服务器的安全措施的是(D)A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化12、不属于安全策略所涉及的方面是()A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略13、(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL14、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败15、不属于常见把入侵主机的信息发送给攻击者的方法是(D)A、E-MAILB、UDPC、ICMPD、连接入侵主机16、UNIX系统的目录结构是一种(A)结构A、树状B、环状C、星状D、线状17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务18、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码19、下列措施中不能增强DNS安全的是(C)A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到20、监听的可能性比较低的是(B)数据链路。A、EthernetB、电话线C、有线电视频道D、无线电21、我们平时所说的计算机病毒,实际是(C)A。有故障的硬件B.一段文章C.一段程序D。微生物22、QQ通信主要是使用的是(B)协议。A、TCPB、UDPC、IP...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

《计算机网络安全》模拟题(B卷)

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部