当前位置:网站首页 - 在线课堂-作业下载
序号 | 题型 | 题干 | 选项(仅选择题用) |
填空题 | 网络安全的五个基本要素是指:[填空(1)]、[填空(2)]、[填空(3)]、可控性和可审查性。 | ||
单选题 | 数据完整性指的是 | 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密;提供连接实体身份的鉴别;防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致;确保数据数据是由合法实体发出的 | |
填空题 | 网络安全隐患概括起来主要表现为三个方面:[填空(1)]、[填空(2)]、[填空(3)]。 | ||
填空题 | 网络攻击包括[填空(1)]攻击和[填空(2)]攻击。 | ||
填空题 | 通过窃听的方式窃听或非授权的截获某些数据,这属于攻击中的[填空(1)]。 | ||
单选题 | 以下哪种攻击行为属于针对数据链路层的攻击 | ARP欺骗;ICMP攻击;SYN Flood攻击;病毒及木马 | |
单选题 | 以下哪种攻击行为属于针对网络层的攻击 | ARP欺骗;ICMP攻击;SYN Flood攻击;病毒及木马 | |
单选题 | 以下哪种攻击行为属于针对应用层的攻击 | ARP欺骗;ICMP攻击;SYN Flood攻击;病毒及木马 | |
填空题 | 数据篡改、拒绝服务攻击等,属于[填空(1)]。 | ||
单选题 | 在以下人为的恶意攻击行为中,属于主动攻击的是 | 数据篡改及破坏;数据窃听;数据流分析;非法访问 | |
单选题 | 以下哪点不是计算机病毒的特点 | 公开性;传播性;潜伏性、触发性 | |
单选题 | 数据嗅探的防范方式主要有 | 验证;反嗅探工具;加密;以上全有 | |
填空题 | 数据嗅探的防范中最简单最有效的方式是[填空(1)]。 | ||
单选题 | 以下属于非法使用的是 | 电子欺骗;暴力攻击;权限提升、系统重启;以上全有 | |
填空题 | 非法使用防范方式有:过滤、验证、[填空(1)]、[填空(2)]。 | ||
1 | 单选题 | 以下哪种攻击不属于信息篡改 | 报文重放;会话劫持;网络监听;主页篡改 |
2 | 判断题 | DoS攻击通过发送大量攻击报文导致网络资源和带宽被消耗,从而达到阻止合法用户对资源的访问。 | |
3 | 单选题 | 常见的DoS攻击有 | SYN Flood;DNS poison;Land攻击;ping of Death;以上全有 |
4 | 填空题 | 拒绝服务的主要防范手段有:[填空(1)]、[填空(2)]、[填空(3)]。 | |
5 | 填空题 | 后门和缓冲区溢出这是程序中常见的[填空(1)]。 | |
6 | 判断题 | 访问控制是网络安全防范和保护的主要策略。 | |
7 | 填空题 | 访问控制策略主要有以下几种方式:[填空(1)]、[填空(2)]、[填空(3)]。 | |
8 | 填空题 | 访问控制表是以[填空(1)]为中心建立的访问权限表,而能力关系表则是以[填空(2)]为中心建立访问权限表。 | |
9 | 单选题 | 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? | 读取;写入;修改;完全控制 |
10 | 单选题 | 入侵检测系统(IDS)是对( )的合理补充,帮助系统对付网络攻击。 | 交换机;路由器;服务器;防火墙 |
11 | 填空题 | 入侵防御技术(IPS)检测是指针对检测到的网络中的攻击进行[填空(1)],在IPS设备上对攻击流进行处理。 | |
12 | 单选题 | 入侵检测系统的第一步是( ) | 信号分析;信息收集;数据包过滤;数据包检查 |
13 | 判断题 | IPS和IDS最大的不同是两者的功能不同,IDS负责检测、IPS负责防御。 | |
14 | 填空题 | 深度报文检测(DPI)在普通报文检测的基础上,增加了对[填空(1)]的分析,可识别出各种应用及其内容。 | |
15 | 填空题 | 内网安全解决主要包含三个方面:[填空(1)]、[填空(2)]、[填空(3)]。 | |
16 | 填空题 | 终端安全包含[填空(1)]的安全和[填空(2)]的安全。 | |
17 | 单选题 | 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( ) | 文件服务器;邮件服务器;WEB服务器;DNS服务器 |
18 | 填空题 | 加密是指利用[填空(1)]对明文的数据通过一定的算法变换成[填空(2)]的过程。 | |
19 | 单选题 | 为了防御网络监听,最常用的方法是 | 采用物理传输(非网络);信息加密;无线网;使用专线传输 |
20 | 填空题 | 加密技术的四要素包括:[填空(1)]、[填空(2)]、[填空(3)]、[填空(4)]。 | |
21 | 填空题 | 根据密钥的使用方式加密技术分为[填空(1)]和[填空(2)]。 | |
22 | 单选题 | 以下关于对称加密的说法不正确的是? | (在对称加密中,只有一个密钥用来加密和解密信息);(在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥);(对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份);(对称加密的速度非常快,允许加密大量的信息而只需要几秒钟) |
23 | 单选题 | 以下不属于对称加密算法的是? | DES;RC4;RSA;AES |
24 | 单选题 | 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) | 非对称算法的公钥;对称算法的密钥;非对称算法的私钥;CA中心的公钥 |
25 | 填空题 | 非对称加密一般情况下,用[填空(1)]加密,用[填空(2)]解密。 | |
26 | 填空题 | 用[填空(1)]加密,而用[填空(2)]解密,一般用于数字签名。 | |
27 | 单选题 | 数字签名主要的功能不包括 | 信息的完整性;身份认证;防止抵赖;信息加密 |
28 | 单选题 | 以下关于数字签名说法正确的是: | (数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息);(数字签名能够解决数据的加密传输,即安全传输问题);(数字签名一般采用对称加密机制);(数字签名能够解决篡改、伪造等安全性问题) |
29 | 填空题 | 数字证书是由[填空(1)]发行的,人们可以在网上用它来识别对方的身份。 | |
30 | 单选题 | CA指的是( ) | 证书授权;加密认证;虚拟专用网;安全套接层 |
31 | 单选题 | 防火墙通常被比喻为网络安全的大门,但它不能( )。 | 阻止基于IP包头的攻击;阻止非信任地址的访问 ;鉴别什么样的数据包可以进出企业内部网 ;阻止病毒入侵 |
32 | 判断题 | 防火墙最基本的功能之一就是内外网络数据必须经过防火墙。 | |
33 | 填空题 | 按照处理方式,防火墙可以分为[填空(1)]、[填空(2)]、[填空(3)]。 | |
34 | 填空题 | 包过滤防火墙的基本原理是:通过[填空(1)]实施数据包的过滤。 | |
35 | 单选题 | 包过滤防火墙工作在( ) | 物理层;数据链路层;网络层;应用层 |
36 | 单选题 | 攻击者通过伪装自己的IP地址来进行网络攻击,这是针对( )防火墙的缺陷进行的攻击。 | 包过滤防火墙;代理防火墙;状态检测防火墙;网络防火墙 |
37 | 单选题 | 代理防火墙工作在( ) | 物理层;数据链路层;网络层;应用层 |
38 | 填空题 | 防火墙一般都提供三个独立的安全区域,即[填空(1)]、[填空(2)]、[填空(3)]。 |