(单选题)1: 假设使用一种加密算法,它的加密方法很简单: 将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于() 1: 对称密码技术 2: 分组密码技术 3: 公钥密码技术 4: 单向函数密码技术 标准解答: (单选题)2: ESP协议中不是必须实现的验证算法的是( )。 1: HMAC-MD5 2: HMAC-SHA1 3: NULL 4: HMAC-RIPEMD-160 标准解答: (单选题)3: 对动态网络地址转换NAT,下面说法不正确的是()。 1: 将很多内部地址映射到单个真实地址 2: 外部网络地址和内部地址一对一的映射 3: 最多可有64000个同时的动态NAT连接 4: 一个内部桌面系统最多可同时打开32个连接 标准解答: (单选题)4: 完整性服务可成功地阻止( )攻击和( )攻击。 1: 篡改 否认 2: 主动 被动 3: 拒绝服务 篡改 4: 否认 被动 标准解答: (单选题)5: 下列对访问控制影响不大的是()。 1: 主体身份 2: 客体身份 3: 访问类型 4: 主体与客体的类型 标准解答: (单选题)6: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。 1: 身份鉴别是授权控制的基础 2: 身份鉴别一般不用提供双向的认证 3: 目前一般采用基于对称密钥加密或公开密钥加密的方法 4: 数字签名机制是实现身份鉴别的重要机制 标准解答: (单选题)7: 下面不属于PKI(公钥基础设施)的组成部分的是()。 1: 证书主体 2: 使用证书的应用和系统 3: 证书权威机构 4: AS 标准解答: (单选题)8: GRE协议()。 1: 既封装,又加密 2: 只封装,不加密 3: 不封装,只加密 4: 不封装,不加密 标准解答: (单选题)9: 否认攻击是针对信息的()进行的。 1: 真实性 2: 完整性 3: 可审性 4: 可控性 标准解答: (单选题)10: 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 1: 阻止,检测,阻止,检测 2: 检测,阻止,检测,阻止 3: 检测,阻止,阻止,检测 4: 上面3项都不是 标准解答: (多选题)11: 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。 1: 网络层 2: 应用层 3: 包头信息 4: 控制位 标准解答: (多选题)12: 特洛伊木马主要传播途径主要有( )和( )。 1: 电子新闻组 2: 电子邮件 3: 路由器 4: 交换机 标准解答: (多选题)13: 防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 1: 吞吐量 2: 时延 3: 丢包率 4: 背对背 5: 并发连接数 F: 误报率 标准解答: (多选题)14: 普遍性安全机制包括可信功能度、( )、( )、( )和()。 1: 安全标记 2: 事件检测 3: 安全审计跟踪 4: 安全恢复 5: 安全检测 标准解答: (多选题)15: 病毒防治不仅是技术问题,更是()问题、()问题和()问题。 1: 社会 2: 管理 3: 教育 4: 培训 标准解答: (多选题)16: 统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。 1: 基于误用的检测 2: 基于行为 3: 基于异常检测 4: 基于分析 标准解答: (多选题)17: 鉴别服务提供对通信中的( )和( )的鉴别。 1: 对等实体 2: 数据来源 3: 交换实体 4: 通信实体 标准解答: (多选题)18: 基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。 1: 客户端 2: 服务器 3: Interne网关 4: 防火墙 5: IDS F: IPS 标准解答: (多选题)19: 安全扫描策略主要基于两种( )和( )。 1: 基于漏洞 2: 基于网络 3: 基于协议 4: 基于主机 标准解答: (多选题)20: ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。 1: 基于网络 2: 基于主机 3: 行为检测 4: 异常检测 标准解答: (判断题)21: 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。 1: 错误 2: 正确 标准解答: (判断题)22: 对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。 1: 错误 2: 正确 标准解答: (判断题)23: 密码还原技术主要针对的是强度较低的加密算法。 1: 错误 2: 正确 标准解答: (判断题)24: 入侵检测系统具有访问控制的能力。 1: 错误 2: 正确 标准解答: (判断题)25: 计算机病毒不需要宿主,而蠕虫需要。 1: 错误 2: 正确 标准解答: (判断题)26: DMZ是一个非真正可信的网络部分。 1: 错误 2: 正确 标准解答: (判断题)27: PKI是对称加密系统在实际中的较好应用。 1: 错误 2: 正确 标准解答: (判断题)28: 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。 1: 错误 2: 正确 标准解答: (判断题)29: IP欺骗的实现是在认证基础上实现的。 1: 错误 2: 正确 标准解答: (判断题)30: 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。 1: 错误 2: 正确 标准解答: (责任编辑:admin) |