查看所有试题
- 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。正确#
错误
- 包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。常见的拒绝服务攻击不包括()。拒绝服务攻击的后果是()。正确#
错误SYNFlood攻击
UDP-Flood攻击
land攻击
IP欺骗攻击#信息不可用
应
- NAT技术难以解决目前IP地址资源紧张的问题。非法接收者在截获密文后试图从中分析出明文的过程称为()。入侵检测系统运行的第一步是()。以下选项中,不属于预防病毒技术的范畴的是()。利用模拟通信信道传输数据信
- 数字签名和加密是完全相同的两个过程。木马与病毒的最大区别是()。计算机病毒从本质上说是()。正确#
错误木马不破坏文件而病毒会破坏文件
木马无法自我复制而病毒能够自我复制#
木马无法使数据丢失而病毒会使数
- 主动攻击和被动攻击的最大区别是是否改变信息的内容。SMTP协议使用的端口号是()。正确#
错误25#
23
20
21
- 按对明文的处理方式密码可以分为分组密码和单钥密码。从网络高层协议角度,网络攻击可以分为()。正确#
错误主动攻击与被动攻击
服务攻击与拒绝服务攻击#
病毒攻击与主机攻击
侵入攻击与植入攻击
- 消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。RSA算法基于的数学难题是()。验证信息的完整性身份认证的重要性和迫
- 三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。关于数字签名,下面哪种说法是错误的?()基于角色的访问控制(RBAC)数字签名技术能够保证信息传输过程中的安全性#
数字签名技术能够保
- 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。经常与黑客软件配合使用的是()。RSA算
- RSA算法的安全是基于()的困难。数据加密标准(DES)是一种分组密码,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。下列()技术在加解密数据时采用的
- IPSec有()和()两种工作模式。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。下列()技术在加解密数据时采用的是双钥。防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。传输
- 计算机病毒检测分为()检测和()检测。张工组建了一个家庭网络并连接到Internet,家庭内部计算机通过WiFi无线连接,张工发现自己的计算机上网速度明显变慢,由此最可能导致的结果是(13),除了升级杀病毒软件外,张工
- 使用DES对64比特的明文加密,生成()比特的密文。网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。64Password-Based Authentication#
Address-Based Auth
- 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。以下哪一项不属于入侵检测系统的功能?()以下关
- 把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。在理论上不可解密(可实现无条件的安全性)的算法体制是()。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进
- 数据未经授权不能进行更改的特性叫()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。完整性SET
DDN
VPN#
PKIX
- 包过滤防火墙工作在OSI的()层。防火墙一般可以提供4种服务。它们是()。网络服务控制、方向控制、目录控制和行为控制
服务控制、网络控制、目录控制和方向控制
方向控制、行为控制、用户控制和网络控制
服务控制
- 根据检测策略,攻击检测方法可分为()和()。黑客是()。基于异常行为特征的攻击检测;基于正常行为特征的攻击检测网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者
- 身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。入侵检测技术主要包括()。身份认证是授权控制的基础
身份认证一般不用提供双向的认证#
目前一般采用基于对称密钥加密或公开密钥加密的方法
- 关于数字签名,下面哪种说法是错误的?()下列措施中不能增强DNS安全的是?()基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。数字签名技术能够保证信息传输过程中的安全性#
数字签名技术能够保证信
- 计算机病毒从本质上说是()。防火墙一般可以提供4种服务。它们是()。蛋白质
程序代码#
应用程序
硬件服务控制、方向控制、目录控制和行为控制
服务控制、网络控制、目录控制和方向控制
方向控制、行为控制、用户
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- 下列()技术在加解密数据时采用的是双钥。常用对称加密算法不包括()。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。经常与黑客软件配合使用的是()。对称密钥加密
公开密钥加
- 防火墙是常用的一种网络安全装置,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),除了升级杀病毒软件外,张工最可能做的事是(15)。以下认证方式中最为安全的是()
- 下面不属于木马特征的是()。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。下面有关计算机病毒的说法,描述正确的是()。SMTP协议使用的端口号是()。利用模拟通信信
- 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。以下关于计算机病毒的特征说法正确的是()。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。收单银行
支付网关#
认证中心
发卡银行计算机
- 密钥长度为(4)位。张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计
- 网络通信加密方式有链路、节点加密和()三种方式。RSA算法基于的数学难题是()。下列()技术在加解密数据时采用的是双钥。端到端加密大整数因子分解的困难性#
离散对数问题
椭圆曲线问题
费马大定理对称密钥加密
- 包括:()、()和审计。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络应该采取的预防措施为(20);针对第二步的预
- 张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是(12),张工当时可采取的有效措施是(14)。做完这些步骤后,张工开始全面查杀病毒。之后,其中管理证
- 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()性、完整性、可用性、()性和()性。PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。DES是一种block(块)
- 传统密码学一般使用()和()两种手段来处理消息。某公司的人员流动比较频繁,一般不宜进行带电作业。置换;替换自主型访问控制
强制型访问控制
基于角色的访问控制#
基于任务的访问控制良好#
晴好
5级#
6级本题考查
- 网络安全的管理方面主要侧重于防止()的破坏。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息
- 网络安全的技术方面主要侧重于防范()的攻击。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。计算机病毒从本质上说是()。外部非法用户D蛋白质
程序代码#
- 计算机病毒可分为:()病毒、()病毒、多裂变病毒、秘密病毒、()病毒、宏病毒等几类。在理论上不可解密(可实现无条件的安全性)的算法体制是()。计算机网络通信时,利用()协议获得对方的MAC地址。基于SET协
- 文件型病毒有三种主要类型:()、前后依附型、()。3DES加密协议密钥是()位。覆盖型;伴随型128#
56
64
1024
- 数据库中采用的安全技术有:()、存取控制、()、数据加密。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。用户标识和鉴定;
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- 计算机安全的主要目标是保护计算机资源免遭:()、替换、()、丢失。入侵检测技术主要包括()。()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术
- 使用(2)来发送和接受报文。张工组建了一个家庭网络并连接到Internet,通过ADSL上联到Internet,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,进一步检查发现,张工最可能做的事是(15)。在