查看所有试题
- 窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,直接影响到后续攻击的实施,通常通过扫描软件等工
- 以下哪一项不属于入侵检测系统的功能?()监视网络上的通信数据流
捕捉可疑的网络活动
提供安全审计报告
过滤非法的数据包#
- 该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。经常与黑客软件配合使用的是()。加密和签名的典型区别是()。从网络高层协议角度,网络
- 入侵检测系统的CIDF模型基本构成()。非对称加密需要()对密钥。事件产生器、事件分析器、事件数据库和响应单元#
事件产生器、事件分析器、事件数据库
异常记录、事件分析器、事件数据库和响应单元
规则处理引擎、
- 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,信息收集在攻
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯
- 可确认该数字证书的有效性,签名是用自己的私钥
加密是用自己的公钥,签名是用自己的私钥#
加密是用对方的公钥,签名是用对方的私钥数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性,
- 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。入侵检测系统运行的第一步是()。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认
- 张工组建了一个家庭网络并连接到Internet,家庭内部计算机通过WiFi无线连接,张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),由此最可能导致的
- 身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。身份认证是授权控制的基础
身份认证一般不用提供双向的认证#
目前一般采用基于对称密钥加密或公开密钥加密的方法
数字签名机制是实现身份认证
- 下列不是身份认证的是()。以下关于对称加密说法正确的是()。在TCP/IP协议体系结构中,传输层有哪些协议?()访问控制
智能卡
数学证书#
口令加密方和解密方可以使用不同的算法
加密密钥和解密密钥可以是不同的
- PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。下列加密协议属于非对称加密的是()。网络安全的基本属性是()。防火墙主要功能包括()。计算机病毒在一定环境和条件下激活
- 下列措施中不能增强DNS安全的是?()使用最新的BIND工具
双反向查找
更改DNS的端口号#
不让HINFO记录被外界看到
- 数据加密标准(DES)是一种分组密码,密钥长度为(4)位。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预
- 以下认证方式中最为安全的是()。IPSec不可以做到()。用户名+密码
卡+密钥
用户名+密码+验证码#
卡+指纹认证
完整性检查
加密
签发证书#
- 入侵检测技术主要包括()。数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和
- Hash函数的输入长度是()。防止用户被冒名欺骗的方法是()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。512bit
128bit#
任意长
- 通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,传输层有哪些协议?()PGP
SSL#
IPSec
DESC良好#
晴好
5级#
6级TCP和IP
TCP和U
- 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。A通俗地讲,数字证书就是个人或单位在Internet上的身份证。它由CA对某个拥有者的公钥进行核实之后发布。数字证
- 黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);
- 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。正确#
错误
- 包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。常见的拒绝服务攻击不包括()。拒绝服务攻击的后果是()。正确#
错误SYNFlood攻击
UDP-Flood攻击
land攻击
IP欺骗攻击#信息不可用
应
- NAT技术难以解决目前IP地址资源紧张的问题。非法接收者在截获密文后试图从中分析出明文的过程称为()。入侵检测系统运行的第一步是()。以下选项中,不属于预防病毒技术的范畴的是()。利用模拟通信信道传输数据信
- 数字签名和加密是完全相同的两个过程。木马与病毒的最大区别是()。计算机病毒从本质上说是()。正确#
错误木马不破坏文件而病毒会破坏文件
木马无法自我复制而病毒能够自我复制#
木马无法使数据丢失而病毒会使数
- 主动攻击和被动攻击的最大区别是是否改变信息的内容。SMTP协议使用的端口号是()。正确#
错误25#
23
20
21
- 按对明文的处理方式密码可以分为分组密码和单钥密码。从网络高层协议角度,网络攻击可以分为()。正确#
错误主动攻击与被动攻击
服务攻击与拒绝服务攻击#
病毒攻击与主机攻击
侵入攻击与植入攻击
- 消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。RSA算法基于的数学难题是()。验证信息的完整性身份认证的重要性和迫
- 三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。关于数字签名,下面哪种说法是错误的?()基于角色的访问控制(RBAC)数字签名技术能够保证信息传输过程中的安全性#
数字签名技术能够保
- 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。经常与黑客软件配合使用的是()。RSA算
- RSA算法的安全是基于()的困难。数据加密标准(DES)是一种分组密码,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。下列()技术在加解密数据时采用的
- IPSec有()和()两种工作模式。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。下列()技术在加解密数据时采用的是双钥。防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。传输
- 计算机病毒检测分为()检测和()检测。张工组建了一个家庭网络并连接到Internet,家庭内部计算机通过WiFi无线连接,张工发现自己的计算机上网速度明显变慢,由此最可能导致的结果是(13),除了升级杀病毒软件外,张工
- 使用DES对64比特的明文加密,生成()比特的密文。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。64Password-Based Authentication#
Address-Based Auth
- 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。以下哪一项不属于入侵检测系统的功能?()以下关
- 把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。在理论上不可解密(可实现无条件的安全性)的算法体制是()。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进
- 数据未经授权不能进行更改的特性叫()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。完整性SET
DDN
VPN#
PKIX
- 包过滤防火墙工作在OSI的()层。防火墙一般可以提供4种服务。它们是()。网络服务控制、方向控制、目录控制和行为控制
服务控制、网络控制、目录控制和方向控制
方向控制、行为控制、用户控制和网络控制
服务控制
- HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。下列不是身份认证的是()。
- 根据检测策略,攻击检测方法可分为()和()。黑客是()。基于异常行为特征的攻击检测;基于正常行为特征的攻击检测网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者