(单选题, 1.0分) 网络加密常用的方法有链路加密,(B)和节点对节点加密3种。
A. 系统
B. 端对端加密
C. 信息
D. 网站
(单选题, 1.0分) SSL指的是___B___。
A. 授权认证协议
B. 安全套接层协议
C. 加密认证协议
D. 安全通道协议
(单选题, 1.0分) 在常用的身份认证方式中,( B)是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证
B. 动态令牌认证
C. USB Key
D. 用户名及密码方式认证
(单选题, 1.0分) 下面不属于TCSEC标准定义的系统安全等级的4个方面是( D )。 A. 安全政策
B. 可说明性
C. 安全保障
D. 安全特征
(单选题, 1.0分) 字典攻击被用于(D)
A. 用户欺骗
B. 远程登陆
C. 网络嗅探
D. 破解密码
(单选题, 1.0分) 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于( B )。
A. 破环数据完整性
B. 非授权访问
C. 信息泄漏
D. 拒绝服务攻击
(单选题, 1.0分) 攻击者入侵常用手段之一就是试图获得Administator账户的口令。每台主机至少需要一个账户拥有管理员权限,但不一定用Administator这个名称,可以是( C )
A. Guest
B. Everyone
C. Admin
D. LifeMiniator
(单选题, 1.0分) 一般情况下,大多数监听工具不能够分析的协议是( D )
A. 标准以太网
B. TCP/IP
C. SNMP和CMIS
D. IPX和DECNet
(单选题, 1.0分) ( C )密码体制,不但具有保密功能,并且具有鉴别的功能。
A. 对称
B. 私钥
C. 非对称
D. 混合加密体制
(单选题, 1.0分) 以下说法正确的是( D )
A. 防火墙能够抵御一切网络攻击
B. 防火墙是一种主动安全策略执行设备
C. 防火墙本身不需要提供防护
D. 防火墙如果配置不当,会导致更大的安全风险
(单选题, 1.0分) 关于防火墙,以下( D )说法是错误的。
A. 防火墙能隐藏内部IP地址
B. 防火墙能控制进出内网的信息流向和信息包
C. 防火墙能提供VPN功能
D. 防火墙能阻止来自内部的威胁
(单选题, 1.0分) 加密安全机制提供了数据的( D )。
A. 可靠性和安全性
B. 保密性和可控性
C. 完整性和安全性
D. 保密性和完整性
(单选题, 1.0分) 抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( D )层之上。
A. 物理层
B. 网络层
C. 传输层
D. 应用层
(单选题, 1.0分) 下面不是由并发操作带来的数据现象是( C )
A. 丢失更新
B. 读"脏"数据(脏读)
C. 违反数据约束
D. 不可重复读
(单选题, 1.0分) 在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证
B. 动态令牌认证
C. USB Key
D. 用户名及密码方式认证
(单选题, 1.0分) 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理式,是基于风险管理理念和( A )
A. 持续改进的信息安全运作模式
B. 网络安全管理模式
C. 一般信息安全运作模式
D. 以上都不对
(单选题, 1.0分) 网络安全保障包括:信息安全策略和( D )
A. 信息安全管理
B. 信息安全技术
C. 信息安全运作
D. 上述三点
(单选题, 1.0分) 应用代理防火墙的主要优点是___B___。
A. 加密强度更高
B. 安全控制更细化、更灵活
C. 安全服务的透明性更好
D. 服务对象更广泛
(单选题, 1.0分) 传输层由于可以提供真正的端到端的连接,最适宜提供( B )安全服务。
A. 数据保密性
B. 数据完整性
C. 访问控制服务
D. 认证服务
(单选题, 1.0分) 我国网络安全立法体系框架分为( B )
A. 构建法律、地方性法规和行政规范
B. 法律、行政法规和地方性法规、规章、规范性文档
C. 法律、行政法规和地方性法规
D. 以上都不对
(单选题, 1.0分) 入侵检测的目的是( B )
A. 实现内外网隔离与访问控制
B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C. 记录用户使用计算机网络系统进行所有活动的过程
D. 预防、检测和消除病毒
(单选题, 1.0分) 计算机病毒的主要特点不包括( D )
A. 潜伏性
B. 破坏性
C. 传染性
D. 完整性
(单选题, 1.0分) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是( B )。
A. 认证服务
B. 数据保密性服务
C. 数据完整性服务
D. 访问控制服务
(单选题, 1.0分) 网络安全保障体系框架的外围是( D )。
A. 风险管理
B. 法律法规
C. 标准的符合性
D. 上述三点
(单选题, 1.0分) SSL协议是( C )之间实现加密传输的协议。
A. 物理层和网络层
B. 网络层和系统层
C. 传输层和应用层
D. 物理层和数据层
(单选题, 1.0分) 恺撒密码是( B )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
A. 代码加密
B. 替换加密
C. 变位加密
D. 一次性加密
(单选题, 1.0分) 名字服务、事务服务、时间服务和安全性服务是( C )提供的服务。
A. 远程IT管理整合式应用管理技术
B. APM网络安全管理技术
C. CORBA 网络安全管理技术
D. 基于 Web 的网络管理模式
(单选题, 1.0分) 熊猫烧香是一种( C )
A. 游戏
B. 软件
C. 蠕虫病毒
D. 网站
(单选题, 1.0分) 根据密码分析者破译时已经具备的前提条件,通常人们将攻击类型分为4种:一是( ),二是( ),三是选择明文攻击,四是选择密文攻击。
A. 已知明文攻击 选择密文攻击
B. 先择明文攻击 已知明文攻击
C. 先择明文攻击 唯密文攻击
D. 唯密文攻击 已知明文攻击
(单选题, 1.0分) 应对操作系统安全漏洞的基本方法不包括下面的( )
A. 给所有用户设置严格的口令
B. 对默认安装进行必要的调整
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
(单选题, 1.0分) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
A. 机密性
B. 完整性
C. 可用性
D. 可控性
(单选题, 1.0分) 数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。
A. 签名不可伪造
B. 签名不可变更
C. 签名不可抵赖
D. 签名是可信的
(单选题, 1.0分) 在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。
A. 端口扫描
B. 缓冲区溢出
C. 网络监听
D. 密码破解
(单选题, 1.0分) 数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素有关,因此,数据库系统的安全框架分为3个层次:网络系统曾,宿主操作系统层和( ),3个层次一起形成数据库系统的安全体系。
A. 硬件层
B. 应用层
C. 数据库管理系统层
D. 软件层
(单选题, 1.0分) 熊猫烧香是一种( )
A. 游戏
B. 软件
C. 蠕虫病毒
D. 网站
(单选题, 1.0分) DES的有效密钥长度是( )
A. 128位
B. 64位
C. 56位
D. 32位
(单选题, 1.0分) "公开密钥密码体制"的含义是( )。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
(单选题, 1.0分) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。
A. 机密性
B. 抗攻击性
C. 网络服务管理性
D. 控制安全性
(单选题, 1.0分) 网络安全的实质和关键是保护网络的( )安全。
A. 系统
B. 软件
C. 信息
D. 网站
(单选题, 1.0分) 对称密钥密码体制的主要缺点是:
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
(判断题, 1.0分) 数据在传输中途被窃听破坏了数据的完整性。
A. 对
B. 错
(判断题, 1.0分) 入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。
A. 对
B. 错
(判断题, 1.0分) 模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。
A. 对
B. 错
(判断题, 1.0分) 定期对计算机重新安装系统是预防计算机病毒感染有效的措施。
A. 对
B. 错
(判断题, 1.0分) 若使RSA安全, p与q必为足够大的素数
A. 对
B. 错
(判断题, 1.0分) 状态检查技术不支持监测RPC和UDP的端口信息。
A. 对
B. 错
(判断题, 1.0分) 若使RSA安全, p与q必为足够大的素数
A. 对
B. 错
(判断题, 1.0分) 入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。
A. 对
B. 错
(判断题, 1.0分) 内部用户可以不通过DMZ直接访问Internet。
A. 对
B. 错
(判断题, 1.0分) 信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
A. 对
B. 错
(判断题, 1.0分) 随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。
A. 对
B. 错
(判断题, 1.0分) 模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。
A. 对
B. 错
(判断题, 1.0分) 黑客利用IP地址进行攻击的方法有窃取口令。
A. 对
B. 错
(判断题, 1.0分) 将感染计算机病毒的文件更名不可能清除文件型计算机病毒。
A. 对
B. 错
(判断题, 1.0分) 黑客利用IP地址进行攻击的方法有窃取口令。
A. 对
B. 错
(判断题, 1.0分) 入侵检测技术主要包括:滥用检测技术、异常检测技术。
A. 对
B. 错
(判断题, 1.0分) 定期对计算机重新安装系统是预防计算机病毒感染有效的措施。
A. 对
B. 错
(判断题, 1.0分) 数据在传输中途被窃听破坏了数据的完整性。
A. 对
B. 错
(判断题, 1.0分) 数据在传输中途被窃听有可能破坏了数据的完整性。
A. 对
B. 错
(判断题, 1.0分) 信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
A. 对
B. 错
(判断题, 1.0分) 在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。
A. 对
B. 错
(判断题, 1.0分) 将感染计算机病毒的文件更名不可能清除文件型计算机病毒。
A. 对
B. 错
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
答案:
本文作者:ChiMing
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 © 2024 [ChiMing的Blog]. 保留所有权利 许可协议。转载请注明出处!