(单选题)1: 可以被数据完整性机制防止的攻击方式是( )。 1: 假冒源地址或用户的地址欺骗攻击 2: 抵赖做过信息的递交行为 3: 数据中途被攻击者窃听获取 4: 数据在途中被攻击者篡改或破坏 标准解答: (单选题)2: 对动态网络地址转换NAT,下面说法不正确的是()。 1: 将很多内部地址映射到单个真实地址 2: 外部网络地址和内部地址一对一的映射 3: 最多可有64000个同时的动态NAT连接 4: 一个内部桌面系统最多可同时打开32个连接 标准解答: (单选题)3: 网络安全的基本属性是() 1: 机密性 2: 可用性 3: 完整性 4: 上面3项都是 标准解答: (单选题)4: 完整性服务提供信息的()。 1: 机密性 2: 可用性 3: 正确性 4: 可审性 标准解答: (单选题)5: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。 1: 运行非UNIX的Macintosh机 2: 运行Linux的PC 3: UNIX系统 4: XENIX 标准解答: (单选题)6: 第二层隧道协议是在( )层进行的 1: 网络 2: 数据链路 3: 应用 4: 传输 标准解答: (单选题)7: 拒绝服务攻击的后果是()。 1: 信息不可用 2: 应用程序不可用 3: 系统宕机 4: 阻止通信 5: 上面几项都是 标准解答: (单选题)8: Kerberos在请求访问应用服务器之前,必须()。 1: 向Ticket Granting服务器请求应用服务器ticket 2: 向认证服务器发送要求获得“证书”的请求 3: 请求获得会话密钥 4: 直接与应用服务器协商会话密钥 标准解答: (单选题)9: 一般而言,Internet防火墙建立在一个网络的()。 1: 内部子网之间传送信息的中枢 2: 每个子网的内部 3: 内部网络与外部网络的交叉点 4: 部分内部网络与外部网络的接合处 标准解答: (单选题)10: GRE协议的乘客协议是()。 1: IP 2: IPX 3: Apple Talk 4: 上述皆可 标准解答: (多选题)11: 潜伏机制的功能包括( )、( )和( )。 1: 初始化 2: 隐藏 3: 捕捉 4: 监控 标准解答: (多选题)12: 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。 1: 网络层 2: 应用层 3: 包头信息 4: 控制位 标准解答: (多选题)13: 防火墙是网络的( )和( )矛盾对立的产物。 1: 开放性 2: 封闭性 3: 安全的控制性 4: 访问控制 标准解答: (多选题)14: 要实现状态检测防火墙,最重要的是实现( )功能。 1: 数据包的捕获 2: 网络流量分析 3: 访问控制 4: 连接的跟踪 标准解答: (多选题)15: 病毒特征判断技术包括( )、( )、校验和法和( )。 1: 比较法 2: 扫描法 3: 校验和法 4: 分析法 标准解答: (多选题)16: ( )是病毒的基本特征。 1: 潜伏性 2: 破坏性 3: 传染性 4: 传播性 标准解答: (多选题)17: 病毒防治软件的类型分为()型、()型和()型。 1: 病毒扫描型 2: 完整性检查型 3: 行为封锁型 4: 行为分析 标准解答: (多选题)18: 数据完整性有两个方面,( )和( )。 1: 数据流完整性 2: 数据字段完整性 3: 单个数据单元或字段的完整性 4: 数据单元流或字段流的完整性 标准解答: (多选题)19: 数据机密性服务包括( )、( )、( )和通信业务流机密性。 1: 连接机密性 2: 无连接机密性 3: 选择字段机密性 4: 必须字段机密性 标准解答: (多选题)20: 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。 1: 带恢复的连接完整性 2: 容错 3: 无恢复的连接完整性 4: 无连接完整性 标准解答: (判断题)21: 会话层可以提供安全服务。 1: 错误 2: 正确 标准解答: (判断题)22: 密码还原技术主要针对的是强度较低的加密算法。 1: 错误 2: 正确 标准解答: (判断题)23: 入侵检测系统具有预警功能。 1: 错误 2: 正确 标准解答: (判断题)24: 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。 1: 错误 2: 正确 标准解答: (判断题)25: 网络的地址可以被假冒,这就是所谓IP地址欺骗。 1: 错误 2: 正确 标准解答: (判断题)26: 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。 1: 错误 2: 正确 标准解答: (判断题)27: 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。 1: 错误 2: 正确 标准解答: (判断题)28: KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。 1: 错误 2: 正确 标准解答: (判断题)29: 入侵检测系统具有访问控制的能力。 1: 错误 2: 正确 标准解答: (判断题)30: 安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。 1: 错误 2: 正确 标准解答: (责任编辑:admin) |