查看所有试题
- 防火墙主要功能包括()。包过滤、审计和报警机制、管理界面、代理#
包过滤、网络级过滤、应用级过滤
网络级过滤、审计、代理服务、监控
报警机制、用户身份认证、配置、监控
- 非法接收者在截获密文后试图从中分析出明文的过程称为()。在TCP/IP协议体系结构中,传输层有哪些协议?()破译
解密#
加密
攻击TCP和IP
TCP和UDP#
IP和ICMP
TCP、IP、UDP、ICMP
- 身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。入侵检测技术主要包括()。身份认证是授权控制的基础
身份认证一般不用提供双向的认证#
目前一般采用基于对称密钥加密或公开密钥加密的方法
- 关于数字签名,下面哪种说法是错误的?()下列措施中不能增强DNS安全的是?()基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。数字签名技术能够保证信息传输过程中的安全性#
数字签名技术能够保证信
- 计算机病毒从本质上说是()。防火墙一般可以提供4种服务。它们是()。蛋白质
程序代码#
应用程序
硬件服务控制、方向控制、目录控制和行为控制
服务控制、网络控制、目录控制和方向控制
方向控制、行为控制、用户
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- 下列()技术在加解密数据时采用的是双钥。常用对称加密算法不包括()。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。经常与黑客软件配合使用的是()。对称密钥加密
公开密钥加
- 防火墙是常用的一种网络安全装置,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),除了升级杀病毒软件外,张工最可能做的事是(15)。以下认证方式中最为安全的是()
- 下面不属于木马特征的是()。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。下面有关计算机病毒的说法,描述正确的是()。SMTP协议使用的端口号是()。利用模拟通信信
- 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。以下关于计算机病毒的特征说法正确的是()。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。收单银行
支付网关#
认证中心
发卡银行计算机
- 密钥长度为(4)位。张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计
- 网络通信加密方式有链路、节点加密和()三种方式。RSA算法基于的数学难题是()。下列()技术在加解密数据时采用的是双钥。端到端加密大整数因子分解的困难性#
离散对数问题
椭圆曲线问题
费马大定理对称密钥加密
- 包括:()、()和审计。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络应该采取的预防措施为(20);针对第二步的预
- 张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),张工当时可采取的有效措施是(14)。做完这些步骤后,张工开始全面查杀病毒。之后,其中管理证
- 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()性、完整性、可用性、()性和()性。PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。DES是一种block(块)
- 传统密码学一般使用()和()两种手段来处理消息。某公司的人员流动比较频繁,一般不宜进行带电作业。置换;替换自主型访问控制
强制型访问控制
基于角色的访问控制#
基于任务的访问控制良好#
晴好
5级#
6级本题考查
- 网络安全的管理方面主要侧重于防止()的破坏。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息
- 网络安全的技术方面主要侧重于防范()的攻击。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。计算机病毒从本质上说是()。外部非法用户D蛋白质
程序代码#
- 计算机病毒可分为:()病毒、()病毒、多裂变病毒、秘密病毒、()病毒、宏病毒等几类。在理论上不可解密(可实现无条件的安全性)的算法体制是()。计算机网络通信时,利用()协议获得对方的MAC地址。基于SET协
- 文件型病毒有三种主要类型:()、前后依附型、()。3DES加密协议密钥是()位。覆盖型;伴随型128#
56
64
1024
- 数据库中采用的安全技术有:()、存取控制、()、数据加密。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。用户标识和鉴定;
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- 下面哪个功能属于操作系统中的中断处理功能?()控制用户的作业排序和运行
对CPU、内存、外设以及各类程序和数据进行管理
实现主机和外设的并行处理以及异常情况的处理#
保护系统程序和作业,禁止不合要求的对程序和
- HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。黑客是()。A网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者SSL是目前解决传输层安全问题的一个主要协议,其设计的初衷是基于TC
- 计算机病毒在一定环境和条件下激活发作,该激活发作是指()。下面哪个功能属于操作系统中的中断处理功能?()计算机病毒从本质上说是()。程序复制
程序移动
病毒繁殖
程序运行#控制用户的作业排序和运行
对CPU、
- 计算机安全的主要目标是保护计算机资源免遭:()、替换、()、丢失。入侵检测技术主要包括()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术
- 使用(2)来发送和接受报文。张工组建了一个家庭网络并连接到Internet,通过ADSL上联到Internet,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,进一步检查发现,张工最可能做的事是(15)。在
- 安全审计的类型有()审计、应用级审计和()审计3钟。不属于分组密码体制的是()。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。系统级;用户级DES
3DES
AES
RSA#程序复制
程序移动
病毒繁殖
程序运
- 访问控制模式种类包括()、强制访问控制(MAC)和()。自主访问控制(DAC);基于角色访问控制(RBAC)
- 身份认证用于鉴别用户身份,包括()和()两部分。在理论上不可解密(可实现无条件的安全性)的算法体制是()。入侵检测系统运行的第一步是()。计算机病毒从本质上说是()。识别;验证置换密码
代换密码
一次一
- 基于秘密信息的身份认证的方法有()、单项认证、双向认证和()。非法接收者在截获密文后试图从中分析出明文的过程称为()。DES是一种block(块)密文的加密算法,是把数据加密成()块。telnet协议在网络上明文传
- 该公司网络需要配备(22)。黑客小张企图入侵某公司网络,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,禁止不合要求的对程序
- 端口扫描的防范也称为(),窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)
- 在扫描程序时不需要真正的和目标主机通过()握手建立一个完的TCP连接。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并
- 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。3DES加密协议密钥是()位。踩点扫描;种植后门128#
56
64
1024
- ()的落实需要通过认知和审计工作进行保障和监督,同时它又是信息认知和审计工作开展的重要对象。IPSec不可以做到()。以下关于对称加密说法正确的是()。组织管理控制认证
完整性检查
加密
签发证书#加密方和解密
- OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在()中。某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,描述安全系统,同时阻止非授权用户访问客体,用户不能改变
- 不属于分组密码体制的是()。加密和签名的典型区别是()。防止用户被冒名欺骗的方法是()。下面哪个功能属于操作系统中的中断处理功能?()防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()
- 黑客是()。网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者
- 计算机网络通信时,利用()协议获得对方的MAC地址。RARP
TCP
ARP#
UDP