《计算机网络安全》测试题七.pdf
《《计算机网络安全》测试题七.pdf》由会员分享,可在线阅读,更多相关《《计算机网络安全》测试题七.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、题型难度分数题目内容可选项答案说明填空题2 2 基于密钥的加密算法通常有两类,即_和 _ 对称算法,公用密钥算法填空题2 3 数字证书的三种类型分别是_、_和_ 个人凭证,企业(服务器)凭证,软件(开发者)凭证填空题2 3 在计算机网络系统中,数据加密方式有_、_和 _ 链路加密,节 点加密,端端加密填空题2 3 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_、_和_ 磁 盘 镜 像,磁 盘 双联,RAID 填空题2 1 网络信息安全模型中_是安全的基石,它是建立安全管理的标准和方法政策、法律、法规填空题2 1 解决 IP 欺骗技术的最好方法是:_ 安装过滤路
2、由器填空题2 2 包过滤系统中,常用的方法有依据_和_ 地址,服务填空题2 3 堡垒主机目前一般有三种类型:_、_和 _ 无路由双宿主主机,牺牲主机,内部堡垒主机填空题2 2 从逻辑上讲,防火墙是分离器、_和_ 限制器,分析器填空题2 2 _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对网络监听,隐含默认“拒绝”原则应,那就将它拒绝,这就是_ 填空题2 2 设计和建立堡垒主机的基本原则有两条:_、_ 最简化原则,预防原则填空题2 3 恢复技术大致分为:_、_和纯 以 备份 为基 础的
3、 恢 复技 术,_ 以 备份 和运 行 日志 为 基 础 的 恢 复 技 术,基于多备份的恢复技术填空题2 3 包过滤技术依据包的_、_和_,允许或禁止包在网络上的传递目的地址,源 地址,传送协议填空题2 3 内部网需要防范的三种攻击有_、_和 _ 间谍,盗窃,破坏系统填空题2 1 _是自动检测远程或本地主机安全性弱点的程序扫描器填空题2 1 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用_更合适默认拒绝填空题2 2 PGP 是一个基于_密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅
4、读,还能对邮件加上_让收信人确信邮件未被第三者篡改RSA,数字签名填空题2 2 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_和_ CA的分级系统,信任网文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8
5、E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C
6、1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B
7、7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3
8、G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV
9、1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA
10、2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3填空题2 1 限制 RSA使用的最大问题是_,它所需要的时间为DE
11、S体制的4001000倍加密速度填空题2 1 反病毒扫描软件所采取的主要办法之一是 _,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。寻找扫描串填空题2 2 病毒静态时存储于_中,激活时驻留在_中磁盘,内存单选题2 2 关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为()冷备份;热备份;逻辑备份;双机热备份a 单选题2 2 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为()备份空间;备份窗口;备份能力;备份时间b 单选题2 2 如果路由器有支持内部网络子网的两个接口,很容易受到IP 欺骗,从这个意义上讲,将
12、Web服务器放在防火墙_有时更安全些()外面;内;一样;不一定a 单选题2 2 防火墙采用的最简单的技术是()安装维护卡;隔离;包过滤;设置进入密码c 多选题2 2 目前,流行的局域网技术主要有()以太网;令牌环网;FDDI;包交换abc 多选题2 2 以下协议中,属于应用层协议的是()FTP;UDP;HTTP;TCP ac 多选题2 2 冒充不在同一网段的一台主机的IP,可能出现的结果包括()可以发出IP 数据包;不可以发出IP 数据包;接收不到回应的信息;可以接收到回应的信息ac 文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R1
13、0Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9
14、K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I
15、3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1
16、R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5
17、T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E
18、2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1P1R10Y3 HA2B7X5T9K2 ZA1X3G8E2I3文档编码:CV1C1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全 计算机 网络安全 测试
限制150内