网络安全试题库一(编辑修改稿)内容摘要:
C PPTP可用在微软的路由和远程访问服务上。 D 它是传输层上的协议。 5 有关 L2TP( Layer 2 Tunneling Protocol)协议说法有误的是: A L2TP是由 PPTP协议和 Cisco公司的 L2F组合而成。 B L2TP可用于基于 Inter 的远程拨号访问。 C 为 PPP协议的客户建立拨号连接的 VPN连接。 D L2TP只能通过 TCT/IP连接。 5 针对下列各种安全协议,最适合使用外部网 VPN上,用于在客户机到服务器的连接模式的是: A IPsec B PPTP C SOCKS v5 D L2TP 5 下列各种安全协议中使用包过滤技术,适合用于可信的 LAN到 LAN之间的VPN,即内部网 VPN的是: A PPTP B L2TP C SOCKS v5 D IPsec 5 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是: A 客户认证 B 回话认证 C 用户认证 D 都不是 5 Firewall – 1 是一种: A 方病毒产品 B 扫描产品 C 入侵检测产品 D 防火墙产品 5 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A 基于网络的入侵检测方式 B 基于文件的入侵检测方式 C 基于主机的入侵检测方式 D 基于系统的入侵检测方式 5 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。 下面错误的是: A 采用随机连接序列号。 B 驻留分组过滤模块。 C 取消动态路由功能。 D 尽可能地采用独立安全内核。 5 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: A PasswordBased Authentication B AddressBased Authentication C Cryptographic Authentication D None of Above. 5 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: A PasswordBased Authentication B AddressBased Authentication C Cryptographic Authentication D None of Above. 60、 随着 Inter 发展的势头和防火墙的更新,防火墙的哪些功能将被取代: A 使用 IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。 二.多项选择题(每题 2分,共 30分,答错无分,答不全得 1分) 1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( ) A. 数据 GG B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析 2.在安 全服务中,不可否认性包括两种形式,分别是( ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密 3. 以下安全标准属于 ISO74982规定的是( ) A. 数据完整性 B. Windows NT 属于 C2级 C. 不可否认性 D. 系统访问控制 4. 利用密码技术,可以实现网络安全所要求的( ) A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证 5. 在加密过程中,必须用到的三个主要元素是( ) A. 所传输的信息(明文) B. 加密钥匙( Encryption key) C. 加密函数 D. 传输信道 6. 加密的强度主要取决于( ) A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度 7. 以下对于对称密钥加密说法正确的是( ) A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D. 相对于非对称加密算法,加解密处理速度比较快 8. 相对于对称加密算法,非对称密钥加密算法( ) A. 加密数据的速率较低 B. 更适合于现有网络中对所传输 数据(明文)的加解密处理 C. 安全性更好 D. 加密和解密的密钥不同 9. 以下对于混合加密方式说法正确的是( ) A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10. 在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数 据的保密性 11. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的 IP地址欺骗 D. 数据驱动型的攻击 12. 以下属于包过滤技术的优点的是( ) A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理。网络安全试题库一(编辑修改稿)
相关推荐
CPU产生中断进行响应,然后调用驱动程序设置的网卡中断程序地址调用驱动程序接收数据,然后放入堆栈进行系统相关处理,若不匹配则直接丢弃该数据包[3]。 对于网络接口,它一般具有4种数据接收模式:广播、组播、直接和混杂模式,只有当把接口设置为混杂模式时,网络接口才能接收所有的数据,无论地址是否匹配,所以在做本设计的时候一定要设置为混杂模式才能实现数据的采集。 第二,需要了解套接字的工作程序和使用方法
职 责 四 职责表述: 负责各个应用软件的数据备份工作 工作 任务 负责根据具体要求设计、完善备份方案 按照数据备份方案,定期进行各系统的数据备份 指导各应用部门做好数据备份 职 责 五 职责表述: 负责病毒系统的管理 工作 任务 负责防火墙、防病毒软件的升级和使用 负责计算机病毒情况的监测、病毒定义的更新 负责总院计算机病毒的处理,指导各分院处理计算机病毒 职 责 六 职责表述:
设计工作分开进 行,这样一来能够保证编程人员将主要精力用来考虑程序的逻辑,而不必操心网页的外观如何,同时,网页设计人员也不必过于关心编程问题; 第七, ASP 同 CGI、 ISAPI相比,易学易用,是目前 Web 应用程序开 发中最易学、最强劲的开发工具。 一般而言, ASP 的组件大致可分成四个元素 —— HTML、 ASP 对象、ActiveX 服务器组件以及 Script
方进行网站实施,且需按乙方格式要求提供 Word或 Excel电子文档及 Jpg或 Gif或 Tif文件 的 电子 图片,并在提交前 按栏目 核对好资料的完整准确。 如甲方提供的资料,需乙方进行加工处理 ,如文字录入、段落整理、图片处理、数据录入等工作,乙方将收取相应费用。 乙方将在甲方提供网站实施所需完整的、符合标准的用户资料后,开始 计算 实施 周期。
座跑绳 跑绳及绞磨设置 整个网架提升所需要的动力为我单元自行生产的电动绞磨,绞磨如下图所示。 绞磨示意图 在提升过程中,用绞磨牵引钢丝绳,对网架进行提升,随时将止退安全卡放置在止退位置上,随时控制绞磨不能向反方向转动。 跑绳绕过绞 磨磨心后再按进入方向引出,在不进行提升的时候与进入绞磨的跑绳用卸扣锁死。 牛 粉煤灰仓库网架 工程 绞磨卸扣 跑绳穿绞磨及卸扣锁死 F、地锚的挖设 根据现场施工条件
乙方生活范围及约定: 1. 乙方的工作服由甲方提供,上班时间必须穿工作服上岗 2 乙方的生活物品和各种公共食品禁止浪费。 3 乙方 自己 私自 外出时 和不在本公司住的员工在下班以后,在外期间 因此造成的人身伤害等后果,由乙方负责与甲方无关。 4 未经甲方许可,乙方私自与人打斗造成的后果由乙方自行负责,甲方概不负责。 5 除甲方提供医疗药品(感冒药等),乙方其他的诊疗费用,自行负责。 6