查看所有试题
- 非对称加密需要()对密钥。基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。1或2
0或2#
0或1收单银行
支付网关#
认证中心
发卡银行
- 测试网络的连通性,可使用()命令。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。关于数字签名,下面哪种说法是错误的?()Route
ARP
Ping#
TelnetPas
- 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。RSA算法基于的数学难题是()。计算机病毒从本质上说是()。Password-Based Authentication#
Address-B
- 以下关于VPN的说法中的哪一项是准确的?()黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的
- 下面哪个功能属于操作系统中的中断处理功能?()()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。攻击者发送大量声称来自银行或
- 下列措施中不能增强DNS安全的是?()身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。使用最新的BIND工具
双反向查找
更改DNS的端口号#
不让HINFO记录被外界看到身份认证是授权控制的基础
身
- 最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,下列错误的是()。TCP和IP
TCP和UDP#
IP和ICMP
TCP、IP、UDP、ICMPC对称
- 计算机病毒在一定环境和条件下激活发作,该激活发作是指()。非对称加密需要()对密钥。程序复制
程序移动
病毒繁殖
程序运行#1或2
0或2#
0或1
- SSL指的是()。以下有关软件加密和硬件加密的比较不正确的是()。Hash函数的输入长度是()。非对称加密需要()对密钥。加密认证协议
安全套接层协议#
授权认证协议
安全通道协议硬件加密对用户是透明的,而软件加
- 以下关于对称加密说法正确的是()。加密方和解密方可以使用不同的算法
加密密钥和解密密钥可以是不同的
加密密钥和解密密钥必须是相同的#
密钥的管理非常简单
- 防止用户被冒名欺骗的方法是()。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。下面不属于木马特征的是()。对信息源发方进行身份验证#
进行数据加密
对访
- 通过ADSL上联到Internet,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),张工开始全面查杀病
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一
- 入侵检测系统的CIDF模型基本构成()。事件产生器、事件分析器、事件数据库和响应单元#
事件产生器、事件分析器、事件数据库
异常记录、事件分析器、事件数据库和响应单元
规则处理引擎、异常记录、事件数据库和响应
- 防火墙主要功能包括()。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取
- 不属于预防病毒技术的范畴的是()。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,通常通过扫描软件等
- 常见的拒绝服务攻击不包括()。在理论上不可解密(可实现无条件的安全性)的算法体制是()。SYNFlood攻击
UDP-Flood攻击
land攻击
IP欺骗攻击#置换密码
代换密码
一次一密#
分组密码
- 关于加密技术,下列错误的是()。常用对称加密算法不包括()。对称密码体制中加密算法和解密算法是保密的#
密码分析的目的就是千方百计地寻找密钥或明文
对称密码体制的加密密钥和解密密钥是相同的
所有的密钥都有
- IPSec不可以做到()。以下哪一项不属于入侵检测系统的功能?()从网络高层协议角度,网络攻击可以分为()。防火墙一般可以提供4种服务。它们是()。认证
完整性检查
加密
签发证书#监视网络上的通信数据流
捕捉可
- 入侵检测系统运行的第一步是()。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。计算机病毒从本质上说是()。信号分析
信息收集#
数据包过滤
数据包
- 窃取机密信息。为快速达到目的,最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。RSA算法基于的数学难题是()。防火墙主要功能包括()。监视网络上的通信数据流
捕捉可疑的网络活动
提供安全
- RSA算法基于的数学难题是()。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。大整数因子分解的困难性#
离散对数问题
椭圆曲线问题
费马大定理Password
- telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。网络安全的基本属性是()。协议的设计
- 利用()协议获得对方的MAC地址。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络需要配
- 下面有关SSL的描述,不正确的是()。非对称加密需要()对密钥。目前大部分Web浏览器都内置了SSL协议
SSL协议分为SSL握手协议和SSL记录协议两部分
SSL协议中的数据压缩功能是可选的
TLS在功能和结构上与SSL完全相同#
- 窃取机密信息。为快速达到目的,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。经常与黑客软
- 黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。下列加密
- 防火墙一般可以提供4种服务。它们是()。服务控制、方向控制、目录控制和行为控制
服务控制、网络控制、目录控制和方向控制
方向控制、行为控制、用户控制和网络控制
服务控制、方向控制、用户控制和行为控制#
- DES是一种block(块)密文的加密算法,是把数据加密成()块。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。黑客是()。32位
64位#
128位
256位A网络闲逛者
网络与系统入侵者#
犯
- SMTP协议使用的端口号是()。入侵检测系统运行的第一步是()。25#
23
20
21信号分析
信息收集#
数据包过滤
数据包检查
- 其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,由此最可能导致的结果是(13),签名是用自己的私钥
加密是用自己的公钥,签名是用对方的私钥
加密是用自己的公钥,签名是用对方的私钥C协议的设计阶
- 黑客是()。木马与病毒的最大区别是()。VPN使用了()技术保证了通信的安全性。网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者木马不破坏文件而病毒会破坏文件
木马无法自我复制而病毒能够自我复制#
木马无法
- 以下关于计算机病毒的特征说法正确的是()。数字签名功能不包括()。某Web网站向CA申请了数字证书。用户登录该网站时,可确认该数字证书的有效性,从而(10)。计算机病毒只具有破坏性,不具有传染性
计算机病毒只具
- ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。SET
DDN
VPN#
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯
- 从网络高层协议角度,网络攻击可以分为()。主动攻击与被动攻击
服务攻击与拒绝服务攻击#
病毒攻击与主机攻击
侵入攻击与植入攻击
- 黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,
- ()驻留在目标计算机里,可以随目标计算机自动启动,对目标计算机执行特定的操作。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某
- 网络安全的基本属性是()。VPN使用了()技术保证了通信的安全性。机密性
可用性
完整性
上面3项都是#隧道协议、身份认证和数据加密#
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密