新建
上传
首页
助手
最?/div>
资料?/div>
工具

一、填空题

 

1

、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性?/p>

 

2

、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密?/p>

 

2

、使用网卡实现监听必须将普通工作模式改为混杂模式?/p>

 

3

?/p>

DoS

根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的?/p>

用资源为目的,另一种则以消耗服务器链路的有效带宽为目的?/p>

 

4

、冰河木马连接使用的

7626

端口是由服务端主动打开?/p>

 

4

?/p>

SMTP

服务默认开放端口为

25

?/p>

 

4

、常见的普通木马一般是客户?/p>

/

服务器(

C/S

)模式?/p>

 

5

?/p>

SYN Flood

攻击利用

TCP

协议的缺陷?/p>

 

6

、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒?/p>

 

7

?/p>

在计算机病毒主要的特征中?/p>

判断一段程序代码是否为计算机病毒的根本依据是传染性,

体现病毒设计者真正意图的是破坏性?/p>

 

8

?/p>

“尼姆达”和“震荡波”病毒都属于蠕虫类病毒?/p>

 

9

、用某种方法伪装消息以隐藏它的内容的过程称为加密?/p>

 

10

、使?/p>

RSA

算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加

密,在接收端用接收者的私钥进行解密?/p>

 

11

?/p>

在实际应用中?/p>

一般将对称加密算法和公开密钥算法混合起来使用?/p>

使用对称加密算法

对要发送的数据进行加密?/p>

而其密钥则使用公开密钥算法进行加密?/p>

这样可以综合发挥两种

加密算法的优点?/p>

 

12

?/p>

防火墙是?/p>

2

个网络之间执行访问控制策略的一系列部件的组合,

目的是保护网络不?/p>

他人侵扰?/p>

 

13

、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种?/p>

 

14

、代理服务器是一种代表客户和真正服务器通信的程序?/p>

 

15

、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况?/p>

 

16

?/p>

入侵检测过程中对信息进行分析一般通过

3

种技术手段:

模式匹配?/p>

统计分析和完整?/p>

分析?/p>

 

17

、安全标识符是标识用户、组和计算机帐号的唯一的号码?/p>

 

18

?/p>

Windows 2000

的日志文件通常有:应用程序日志、安全日志、系统日志?/p>

 

19

?/p>

Windows 2000

基本的系统进程中负责管理用户登录的进程名?/p>

winlogon.exe

?/p>

 

20

?/p>

Windows 

2000

安全架构主要包括

6

个主要的安全元素,而这其中又最主要的是用户?/p>

份验证和基于对象的访问控制?/p>

 

二、单选题

 

1

、计算机网络的安全是指(

C

?/p>

?/p>

 

A

网络中设备设置环境的安全

 

B

网络使用者的安全

 

C

网络中信息的安全

 

D

网络的财产安?/p>

 

2

、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是?/p>

B

?/p>

?/p>

 

A

系统的安全评?/p>

 

B

保护数据安全

 

C

是否具有防火?/p>

 

D

硬件结构的稳?/p>

 

3

、以下(

C

)策略是防止非法访问的第一道防线?/p>

 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

一、填空题

 

1

、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性?/p>

 

2

、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密?/p>

 

2

、使用网卡实现监听必须将普通工作模式改为混杂模式?/p>

 

3

?/p>

DoS

根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的?/p>

用资源为目的,另一种则以消耗服务器链路的有效带宽为目的?/p>

 

4

、冰河木马连接使用的

7626

端口是由服务端主动打开?/p>

 

4

?/p>

SMTP

服务默认开放端口为

25

?/p>

 

4

、常见的普通木马一般是客户?/p>

/

服务器(

C/S

)模式?/p>

 

5

?/p>

SYN Flood

攻击利用

TCP

协议的缺陷?/p>

 

6

、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒?/p>

 

7

?/p>

在计算机病毒主要的特征中?/p>

判断一段程序代码是否为计算机病毒的根本依据是传染性,

体现病毒设计者真正意图的是破坏性?/p>

 

8

?/p>

“尼姆达”和“震荡波”病毒都属于蠕虫类病毒?/p>

 

9

、用某种方法伪装消息以隐藏它的内容的过程称为加密?/p>

 

10

、使?/p>

RSA

算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加

密,在接收端用接收者的私钥进行解密?/p>

 

11

?/p>

在实际应用中?/p>

一般将对称加密算法和公开密钥算法混合起来使用?/p>

使用对称加密算法

对要发送的数据进行加密?/p>

而其密钥则使用公开密钥算法进行加密?/p>

这样可以综合发挥两种

加密算法的优点?/p>

 

12

?/p>

防火墙是?/p>

2

个网络之间执行访问控制策略的一系列部件的组合,

目的是保护网络不?/p>

他人侵扰?/p>

 

13

、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种?/p>

 

14

、代理服务器是一种代表客户和真正服务器通信的程序?/p>

 

15

、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况?/p>

 

16

?/p>

入侵检测过程中对信息进行分析一般通过

3

种技术手段:

模式匹配?/p>

统计分析和完整?/p>

分析?/p>

 

17

、安全标识符是标识用户、组和计算机帐号的唯一的号码?/p>

 

18

?/p>

Windows 2000

的日志文件通常有:应用程序日志、安全日志、系统日志?/p>

 

19

?/p>

Windows 2000

基本的系统进程中负责管理用户登录的进程名?/p>

winlogon.exe

?/p>

 

20

?/p>

Windows 

2000

安全架构主要包括

6

个主要的安全元素,而这其中又最主要的是用户?/p>

份验证和基于对象的访问控制?/p>

 

二、单选题

 

1

、计算机网络的安全是指(

C

?/p>

?/p>

 

A

网络中设备设置环境的安全

 

B

网络使用者的安全

 

C

网络中信息的安全

 

D

网络的财产安?/p>

 

2

、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是?/p>

B

?/p>

?/p>

 

A

系统的安全评?/p>

 

B

保护数据安全

 

C

是否具有防火?/p>

 

D

硬件结构的稳?/p>

 

3

、以下(

C

)策略是防止非法访问的第一道防线?/p>

 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

一、填空题

 

1

、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性?/p>

 

2

、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密?/p>

 

2

、使用网卡实现监听必须将普通工作模式改为混杂模式?/p>

 

3

?/p>

DoS

根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的?/p>

用资源为目的,另一种则以消耗服务器链路的有效带宽为目的?/p>

 

4

、冰河木马连接使用的

7626

端口是由服务端主动打开?/p>

 

4

?/p>

SMTP

服务默认开放端口为

25

?/p>

 

4

、常见的普通木马一般是客户?/p>

/

服务器(

C/S

)模式?/p>

 

5

?/p>

SYN Flood

攻击利用

TCP

协议的缺陷?/p>

 

6

、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒?/p>

 

7

?/p>

在计算机病毒主要的特征中?/p>

判断一段程序代码是否为计算机病毒的根本依据是传染性,

体现病毒设计者真正意图的是破坏性?/p>

 

8

?/p>

“尼姆达”和“震荡波”病毒都属于蠕虫类病毒?/p>

 

9

、用某种方法伪装消息以隐藏它的内容的过程称为加密?/p>

 

10

、使?/p>

RSA

算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加

密,在接收端用接收者的私钥进行解密?/p>

 

11

?/p>

在实际应用中?/p>

一般将对称加密算法和公开密钥算法混合起来使用?/p>

使用对称加密算法

对要发送的数据进行加密?/p>

而其密钥则使用公开密钥算法进行加密?/p>

这样可以综合发挥两种

加密算法的优点?/p>

 

12

?/p>

防火墙是?/p>

2

个网络之间执行访问控制策略的一系列部件的组合,

目的是保护网络不?/p>

他人侵扰?/p>

 

13

、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种?/p>

 

14

、代理服务器是一种代表客户和真正服务器通信的程序?/p>

 

15

、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况?/p>

 

16

?/p>

入侵检测过程中对信息进行分析一般通过

3

种技术手段:

模式匹配?/p>

统计分析和完整?/p>

分析?/p>

 

17

、安全标识符是标识用户、组和计算机帐号的唯一的号码?/p>

 

18

?/p>

Windows 2000

的日志文件通常有:应用程序日志、安全日志、系统日志?/p>

 

19

?/p>

Windows 2000

基本的系统进程中负责管理用户登录的进程名?/p>

winlogon.exe

?/p>

 

20

?/p>

Windows 

2000

安全架构主要包括

6

个主要的安全元素,而这其中又最主要的是用户?/p>

份验证和基于对象的访问控制?/p>

 

二、单选题

 

1

、计算机网络的安全是指(

C

?/p>

?/p>

 

A

网络中设备设置环境的安全

 

B

网络使用者的安全

 

C

网络中信息的安全

 

D

网络的财产安?/p>

 

2

、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是?/p>

B

?/p>

?/p>

 

A

系统的安全评?/p>

 

B

保护数据安全

 

C

是否具有防火?/p>

 

D

硬件结构的稳?/p>

 

3

、以下(

C

)策略是防止非法访问的第一道防线?/p>

 

Ͼλ">
Ͼλ
Ŀ

网络安全试题?自编) - 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

一、填空题

 

1

、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性?/p>

 

2

、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密?/p>

 

2

、使用网卡实现监听必须将普通工作模式改为混杂模式?/p>

 

3

?/p>

DoS

根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的?/p>

用资源为目的,另一种则以消耗服务器链路的有效带宽为目的?/p>

 

4

、冰河木马连接使用的

7626

端口是由服务端主动打开?/p>

 

4

?/p>

SMTP

服务默认开放端口为

25

?/p>

 

4

、常见的普通木马一般是客户?/p>

/

服务器(

C/S

)模式?/p>

 

5

?/p>

SYN Flood

攻击利用

TCP

协议的缺陷?/p>

 

6

、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒?/p>

 

7

?/p>

在计算机病毒主要的特征中?/p>

判断一段程序代码是否为计算机病毒的根本依据是传染性,

体现病毒设计者真正意图的是破坏性?/p>

 

8

?/p>

“尼姆达”和“震荡波”病毒都属于蠕虫类病毒?/p>

 

9

、用某种方法伪装消息以隐藏它的内容的过程称为加密?/p>

 

10

、使?/p>

RSA

算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加

密,在接收端用接收者的私钥进行解密?/p>

 

11

?/p>

在实际应用中?/p>

一般将对称加密算法和公开密钥算法混合起来使用?/p>

使用对称加密算法

对要发送的数据进行加密?/p>

而其密钥则使用公开密钥算法进行加密?/p>

这样可以综合发挥两种

加密算法的优点?/p>

 

12

?/p>

防火墙是?/p>

2

个网络之间执行访问控制策略的一系列部件的组合,

目的是保护网络不?/p>

他人侵扰?/p>

 

13

、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种?/p>

 

14

、代理服务器是一种代表客户和真正服务器通信的程序?/p>

 

15

、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况?/p>

 

16

?/p>

入侵检测过程中对信息进行分析一般通过

3

种技术手段:

模式匹配?/p>

统计分析和完整?/p>

分析?/p>

 

17

、安全标识符是标识用户、组和计算机帐号的唯一的号码?/p>

 

18

?/p>

Windows 2000

的日志文件通常有:应用程序日志、安全日志、系统日志?/p>

 

19

?/p>

Windows 2000

基本的系统进程中负责管理用户登录的进程名?/p>

winlogon.exe

?/p>

 

20

?/p>

Windows 

2000

安全架构主要包括

6

个主要的安全元素,而这其中又最主要的是用户?/p>

份验证和基于对象的访问控制?/p>

 

二、单选题

 

1

、计算机网络的安全是指(

C

?/p>

?/p>

 

A

网络中设备设置环境的安全

 

B

网络使用者的安全

 

C

网络中信息的安全

 

D

网络的财产安?/p>

 

2

、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是?/p>

B

?/p>

?/p>

 

A

系统的安全评?/p>

 

B

保护数据安全

 

C

是否具有防火?/p>

 

D

硬件结构的稳?/p>

 

3

、以下(

C

)策略是防止非法访问的第一道防线?/p>

 



ļ׺.doc޸Ϊ.docĶ

  • 2018ʦ뵳˼㱨ƪ
  • ͨԾA
  • ϴʹIPOѯ2014+ļͶ+ϸг飩ۺϽ
  • ΢۾ѧchapter2-6ϰ
  • ҽѧ֪ʶϸ(2)-ѧ
  • GCC
  • ѧϰ⼰
  • רҵԱͨЭȫ⼰
  • ϴʹIPOѯ2014+ļͶ+ϸг飩ۺϽ
  • GMDSSӢĶ

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)