"网络安全技术英文习题集:网络平安技术Chapter 1简介及答案"

版权申诉
0 下载量 172 浏览量 更新于2024-02-22 收藏 123KB DOC 举报
The document "网络安全技术英文习题集_网络安全技术.doc" is a comprehensive resource for studying network security technology. It covers various aspects of security architecture, including the OSI security architecture, which provides a framework for defining security requirements and characterizing approaches to meeting those requirements. The document also addresses security attacks and mechanisms, emphasizing the importance of a systematic approach to addressing security concerns. In addition, the "网络安全技术英文习题集_网络安全技术.doc" includes a chapter on the introduction to network security technology, which lays the groundwork for understanding the key principles and concepts in network security. This chapter offers answers to important questions, such as the definition of the OSI security architecture and its role in defining security requirements. It provides a clear and structured overview of the fundamental aspects of network security technology. Furthermore, the document emphasizes the significance of understanding the principles of network security and the implementation of security measures. It aims to enhance the knowledge and skills of the readers in identifying security threats, assessing vulnerabilities, and implementing effective security measures to protect network systems. The document serves as a valuable resource for students, professionals, and anyone interested in learning about network security technology. Overall, the "网络安全技术英文习题集_网络安全技术.doc" is a comprehensive and structured resource for studying network security technology. It covers the essential aspects of security architecture, addresses important questions, and provides a systematic approach to understanding and implementing network security measures. As such, it is a valuable tool for anyone interested in gaining a deeper understanding of network security technology.
2023-06-09 上传
《网络安全技术》复习课之习题部分 一、选择题 1. 以下( )不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有( )。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是 ( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵 k上传程序,下载数据 l利用一些方法来保持访问 m搜集信息 n隐藏踪迹 请选出顺序正确的步骤( )。 A. nlkjm  B. mjkln  C. jklmn  D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。 A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是 ( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是( )。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是( )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 15. 防火墙按自身的体系结构分为( )。 A. 软件防火墙和硬件防火墙   B. 包过滤型防火墙和双宿网关   C. 百兆防火墙和千兆防火墙   D. 主机防火墙和网络防火墙 16. 下面关于代理技术的叙述正确的是( )。 A. 能提供部分与传输有关的状态 B. 能完全提供与应用相关的状态和部分传输方面的信息 C. 能处理和管理信息 D. ABC都正确 17. 下面关于ESP传输模式的叙述不正确的是( )。 A. 并没有暴露子网内部拓扑 B. 主机到主机安全 C. IPSec的处理负荷被主机分担 D. 两端的主机需使用公网IP 18. 下面关于网络入侵检测的叙述不正确的是( )。 A. 占用资源少 B. 攻击者不易转移证据 C. 容易处理加密的会话过程 D. 检测速度快 19. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 20. 下面关于病毒的叙述正确的是( )。 A. 病毒可以是一个程序 B. 病毒可以是一段可执行代码 C. 病毒能够自我复制 D. ABC都正确 21. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E- mail信息。通过验证E- mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。 A. Diffie-Hellman B. Pretty Good Privacy(PGP) C. Key Distribution Center(KDC) D. IDEA 22. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需