电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全基础教程与实训答案VIP免费

网络安全基础教程与实训答案_第1页
1/12
网络安全基础教程与实训答案_第2页
2/12
1 网络安全复习题 一.单项选择题 1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。 A.机密性 B.完整性 C.可用性 D.可控性 2. 数据完整性指的是( ) A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( ) A DES B RSA 算法 C IDEA D 三重 DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A 非对称算法的公钥 B 对称算法的密钥 C 非对称算法的私钥 D CA 中心的公钥 5. 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 6. 主机网络安全系统不能( )。 A 结合网络访问的网络特性和操作系统特性 B 根据网络访问发生的时间、地点和行为决定是否允许访问继续进行 C 对于同一用户在不同场所赋予不同的权限 D.保证绝对的安全 7. 在Windows Server 2003 中“密码最长使用期限”策略设置的含义是( )。 A.用户更改密码之前可以使用该密码的时间 B.用户更改密码之后可以使用该密码的时间 C.用户可以使用密码的最长时间 D.用户可以更改密码的最长时间 8. 防火墙通常被比喻为网络安全的大门,但它不能( ) A 阻止基于 IP 包头的攻击 B 阻止非信任地址的访问 C 鉴别什么样的数据包可以进出企业内部网 D 阻止病毒入侵 9. 黑客利用IP 地址进行攻击的方法有:( ) A IP 欺骗 B 解密 C 窃取口令 D 发送病毒 10. 防止用户被冒名所欺骗的方法是: ( ) A 对信息源发方进行身份验证 网 络 安 全 基 础 教 程 与 实 训 答 案 --第 1页网 络 安 全 基 础 教 程 与 实 训 答 案 --第 1页 2 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 11. 防火墙技术指标中不包括( )。 A 并发连接数 B 吞吐量 C 接口数量 D 硬盘容量 12. 屏蔽路由器型防火墙采用的技术是基于:( ) A 数据包过滤技术 B 应用网关技术 C 代理服务技术 D 三种技术的结合 13. 以下关于防火墙的设计原则...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全基础教程与实训答案

您可能关注的文档

雪雪文库+ 关注
实名认证
内容提供者

各类文档,专业文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部