注意:此页面搜索的是所有试题
河南工业大学网络安全技术(高起专)
下面属于网络防火墙功能的是( )。
A
过滤进、出网络的数据
B
保护内部和外部网络
C
保护操作系统
D
阻止来自于内部网络的各种危害

网络地址转换(NAT)的三种类型是( )。
A
静态NAT、动态NAT和混合NAT
B
静态NAT、网络地址端口转换NAPT和混合NAT
C
静态NAT、动态NAT和网络地址端口转换NAPT
D
动态NAT、网络地址端口转换NAPT和混合NAT

认证技术分为三个层次,它们是( )。
A
安全管理协议、认证体制和网络体系结构
B
安全管理协议、认证体制和密码体制
C
安全管理协议、密码体制和网络体系结构
D
认证体制、密码体制和网络体系结构

关于数字签名与手写签名,下列说法中错误的是( )。
A
手写签名和数字签名都可以被模仿
B
手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C
手写签名对不同内容是不变的
D
数字签名对不同的消息是不同的

DES的有效密钥长度是( )。
A
128位
B
64位
C
56位
D
32位

计算机病毒是( )。
A
编制有错误的计算机程序
B
设计不完善的计算机程序
C
已被破坏的计算机程序
D
以危害系统为目的的特殊的计算机程序

在计算机网络的供电系统中使用UPS电源的主要目的是( )。
A
防雷击
B
防电磁干扰
C
可靠供电
D
防静电

以下对DoS攻击的描述,正确的是( )。
A
不需要侵入受攻击的系统
B
以窃取目标系统上的机密信息为目的
C
导致目标系统无法正常处理用户的请求
D
若目标系统没有漏洞,远程攻击就不会成功

被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )。
A
解密通信数据
B
会话拦截
C
系统干涉
D
修改数据

( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
A
Ping
B
tracert
C
nslookup
D
Nessus

下列关于网络安全解决方案的论述,错误的是( )。
A
一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
B
一个网络的安全体系结构必须与网络的安全需求相一致
C
良好的系统管理有助于增强系统的安全性
D
确保网络的绝对安全是制定一个网络安全解决方案的首要条件

恶意代码的特征不体现( )。
A
恶意的目的
B
本身是程序
C
通过执行发生作用
D
不通过执行也能发生作用

病毒的运行特征和过程是( )。
A
入侵、 运行、驻留、传播、激活、破坏
B
传播、运行、驻留、激活、 破坏、自毁
C
入侵、运行、传播、扫描、窃取、破坏
D
复制、运行、撤退、检查、记录、破坏

入侵检测的目的是( )。
A
实现内外网隔离与访问控制
B
提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C
记录用户使用计算机网络系统进行所有活动的过程
D
预防、检测和消除病毒