[网络课]网络安全技术期末复习题解析(2)

2020-02-21 18:37

63.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_B___措施。

62.入侵检测技术可以分为误用检测和_C___两大类。

61.下列__C__机制不属于应用层安全。

60.信息安全管理中,_B__负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

59.防火墙最主要被部署在_A___位置。

58.人们设计了__D__,以改善口令认证自身安全性不足的问题。

57.下列关于风险的说法,__B__是正确的

56.不是计算机病毒所具有的特点__D__。

传染性

可以采取适当措施,完全清除风险 任何措施都无法完全清除风险 风险是对安全事件的确定描述 风险是固有的,无法被控制 统一身份管理 指纹认证 数字证书认证 动态口令认证机制 网络边界 骨干线路 重要服务器 桌面终端 组织管理 合规性管理 人员管理 制度管理 数字签名 应用代理 主机入侵检测 应用审计 应用审计 详细检测 异常检测 漏洞检测 保护 检测 响应 恢复

破坏性 潜伏性 可预见性

55.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A__等重要网络资源。

54.下列不属于网络蠕虫病毒的是__C__。

53.对网络层数据包进行过滤和控制的信息安全技术机制是__A__。

52.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段

51.公安部网络违法案件举报网站的网址是__C__。

50.下列关于信息的说法 __D__是错误的

49.防火墙用于将Internet和内部网络隔离,(B)

是防止Internet火灾的硬件设施 信息是人类社会发展的重要支柱 信息本身是无形的 信息具有价值,需要保护 信息可以以独立形态存在 www.netpolice.cn www.gongan.cn http://www.cyberpolice.cn www.110.cn 通信保密阶段 加密机阶段 信息安全阶段 安全保障阶段 防火墙 IDS Sniffer IPSec 冲击波 SQLSLAMMER CIH 振荡波 网络带宽 数据包 防火墙 LINUX

是网络安全和信息安全的软件和硬件设施 是保护线路不受破坏的软件和硬件设施 是起抗电磁干扰作用的硬件设施

48..以下(D)不是包过滤防火墙主要过滤的信息

47.对动态网络地址交换(NAT),不正确的说法是(B)

46.对非军事DMZ而言,正确的解释是(D)

45.为了降低风险,不建议使用的Internet服务是(D)

44.包过滤型防火墙原理上是基于(C)进行分析的技术

43.一般而言,Internet防火墙建立在一个网络的(C)

内部子网之间传送信息的中枢 每个子网的内部

内部网络与外部网络的交叉点 部分内部网络与外部网络的结合处 物理层 数据链路层 网络层 应用层 Web服务 外部访问内部系统 内部访问Internet FTP服务

. DMZ是一个真正可信的网络部分

DMZ网络访问控制策略决定允许或禁止进入DMZ通信 允许外部用户访问DMZ系统上合适的服务 以上3项都是

将很多内部地址映射到单个真实地址 外部网络地址和内部地址一对一的映射 最多可有64000个同时的动态NAT连接 每个连接使用一个端口 源IP地址 目的IP地址

TCP源端口和目的端口 时间

42.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序

41.目前,VPN使用了(A)技术保证了通信的安全性

40.不属于VPN的核心技术是(C)

39.不属于隧道协议的是(C)

38.PPTP、L2TP和L2F隧道协议属于(B)协议

37.将公司与外部供应商、客户及其他利益相关群体相连接的是(B) 内联网VPN

36.VPN的加密手段为(C)

具有加密功能的防火墙 具有加密功能的路由器

VPN内的各台主机对各自的信息进行相应的加密 单独的加密设备 外联网VPN 远程接入VPN 无线VPN 第一层隧道 第二层隧道 第三层隧道 第四层隧道 PPTP L2TP TCP/IP IPSec 隧道技术 身份认证 日志记录 访问控制

隧道协议、身份认证和数据加密 身份认证、数据加密 隧道协议、身份认证 隧道协议、数据加密 内存 软盘 存储介质 网络

35.GRE协议的乘客协议是(D)

34.属于第二层的VPN隧道协议有(B)

33.通常所说的移动VPN是指(A)

27.传输层保护的网络采用的主要技术是建立在()基础上的(A)

26.属于Web中使用的安全协议(C)

25.SSL产生会话密钥的方式是(C )。

24.为了简化管理,通常对访问者(A ),以避免访问控制表过于庞大。

分类组织成组 严格限制数量

按访问时间排序,删除长期没有访问的用户 从密钥管理数据库中请求获得 每一台客户机分配一个密钥的方式 随机由客户机产生并加密后通知服务器 PEM、SSL S-HTTP、S/MIME SSL、S-HTTP S/MIME、SSL

可靠的传输服务,安全套接字层SSL协议 不可靠的传输服务,S-HTTP协议 可靠的传输服务, S-HTTP协议

不可靠的传输服务,安全套接字层SSL协议 Access VPN Intranet VPN Extranet VPN 以上皆不是 IPSec PPTP GRE 以上皆不是 IP IPX AppleTalk 上述皆可


[网络课]网络安全技术期末复习题解析(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:尔雅《领导学》

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: