信息安全線作業(yè)
發(fā)布時間:2020-10-22 來源: 入黨申請 點擊:
您的本次作業(yè)分數(shù)為:9 89 分 單選題
1. 【第 11 、2 12 章】通常為保證信息處理對象的認證性采用的手段是 (____) 。
A 信息加密和解密
B 信息隱匿
C 數(shù)字簽名和身份認證技術(shù)
D 數(shù)字水印
正確答案:C
單選題
2. 【第 11 、2 12 章】計算機病毒最重要的特征是 (____) 。
A 隱蔽性
B 傳染性
C 潛伏性
D 表現(xiàn)性
正確答案:B
單選題
3. 【第 11 、2 12 章】不能防止計算機感染病毒的措施是 (____) 。
A 定時備份重要文件
B 經(jīng)常更新操作系統(tǒng)
C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件
D 重要部門的計算機盡量專機專用,與外界隔絕
— 歡迎下載 2 正確答案:A
單選題
4. 【第 11 、2 12 章】某病毒利用 M RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在 %System% 文件夾下生成自身的拷貝 nvchip4 、 exe ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為 (____) 。
A 文件型病毒
B 宏病毒
C 網(wǎng)絡(luò)蠕蟲病毒
D 特洛伊木馬病毒
正確答案:C
單選題
5. 【第 11 、2 12 章】計算機病毒的實時監(jiān)控屬于 (_ ___) 類的技術(shù)措施。
A 保護
B 檢測
C 響應(yīng)
D 恢復(fù)
正確答案:B
— 歡迎下載 3 單選題
6. 【第 11 、2 12 章】安全掃描可以 (____) 。
A 彌補由于認證機制薄弱帶來的問題
B 彌補由于協(xié)議本身而產(chǎn)生的問題
C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題
D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流
正確答案:C
單選題
7. 【第 11 、2 12 章】在目前的信息網(wǎng)絡(luò)中, (____) 病毒是最主要的病毒類型。
A 引導(dǎo)型
B 文件型
C 網(wǎng)絡(luò)蠕蟲
D 木馬型
正確答案:C
單選題
8. 【第 11 、2 12 章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了 (____) 等重要網(wǎng)絡(luò)資源。
A 網(wǎng)絡(luò)帶寬
B 數(shù)據(jù)包
C 防火墻
— 歡迎下載 4 D LINUX
正確答案:A
單選題
9. 【第 11 、2 12 章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同, (____) 在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。
A 防火墻
B 病毒網(wǎng)關(guān)
C IPS
D IDS
正確答案:B
單選題
10. 【第 1 1 、2 2 、3 13 章】9 GB7859 借鑒了 C TCSEC 標準,這個 C TCSEC 是 (____) 國家標準。
A 英國
B 意大利
C 美國
D 俄羅斯
正確答案:C
— 歡迎下載 5
單選題
11. 【第 1 1 、2 2 、3 13 章】對日志數(shù)據(jù)進行審計檢查,屬于 (____) 類控制措施。
A 預(yù)防
B 檢測
C 威懾
D 修正
正確答案:B
單選題
12. 【第 1 1 、2 2 、3 13 章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制時為了滿足信息安全的 (____) 屬性。
A 真實性
B 完整性
C 不可否認性
D 可用性
正確答案:D
單選題
13. 【第 1 1 、2 2 、3 13 章】
(____) 能夠有效降 低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。
A 熱插拔
— 歡迎下載 6 B SCSI
C RAID
D FAST-ATA
正確答案:C
單選題
14. 【第 1 1 、2 2 、3 13 章】下面不是 e Oracle 數(shù)據(jù)庫支持的備份形式的是 (____) 。
A 冷備份
B 溫備份
C 熱備份
D 邏輯備份
正確答案:B
單選題
15. 【第 1 1 、2 2 、3 13 章】在需要保護的信息資產(chǎn)中, (____) 是最重要的。
A 環(huán)境
B 硬件
C 數(shù)據(jù)
D 軟件
— 歡迎下載 7 正確答案:C
單選題
16. 【第 1 1 、2 2 、3 13 章】
(____) 不是網(wǎng)絡(luò)不安全的原因 。
ERROR A 系統(tǒng)漏洞
B 協(xié)議的開放性
C 人為因素
D 環(huán)境因素
正確答案:D
單選題
17. 【第 1 1 、2 2 、3 13 章】下列 (____) 不屬于物理安全控制措施。
A 門鎖
B 警衛(wèi)
C 口令
D 圍墻
正確答案:C
單選題
18. 【第 1 1 、2 2 、3 13 章】
(____) 不屬于 I ISO/OSI 安全體系結(jié)構(gòu)的安全機制。
— 歡迎下載 8 A 通信業(yè)務(wù)填充機制
B 訪問控制機制
C 數(shù)字簽名機制
D 審計機制
正確答案:D
單選題
19. 【第 1 1 、2 2 、3 13 章】容災(zāi)的目的和實質(zhì)是 (____) 。
A 數(shù)據(jù)備份
B 心理安慰
C 保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性
D 系統(tǒng)的有益補充
正確答案:C
單選題
20. 【第 1 1 、2 2 、3 13 章】
ISO 7498- -2 2 從體系結(jié)構(gòu)觀點描述了 5 5 種安全服務(wù),以下不屬于這 5 5 種安全服務(wù)的是 (____) 。
A 身份鑒別
B 數(shù)據(jù)報過濾
C 授權(quán)控制
D 數(shù)據(jù)完整性
— 歡迎下載 9 正確答案:B
單選題
21. 【第 1 1 、2 2 、3 13 章】R PDR 模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,R PDR 模型中的 P P 代表 (____) 、D D 代表 (____) 、R R 代表 (____) 。
A 保護 檢測響應(yīng)
B 策略、檢測、響應(yīng)
C 策略、檢測、恢復(fù)
D 保護、檢測、恢復(fù)
正確答案:A
單選題
22. 【第 1 1 、2 2 、3 13 章】風險管理的首要任務(wù)是 (____) 。
A 風險識別和評估
B 風險轉(zhuǎn)嫁
C 風險控制
D 接受風險
正確答案:A
單選題
— 歡迎下載 10 23. 【第 1 1 、2 2 、3 13 章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列 (____) 不屬于這三個基本屬性。
A 保密性
B 完整性
C 不可否認性
D 可用性
正確答案:C
單選題
24. 【第 1 1 、2 2 、3 13 章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備 份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速 (____) 。
A 恢復(fù)整個系統(tǒng)
B 恢復(fù)所有數(shù)據(jù)
C 恢復(fù)全部程序
D 恢復(fù)網(wǎng)絡(luò)設(shè)置
正確答案:A
單選題
25. 【第 1 1 、2 2 、3 13 章】網(wǎng)絡(luò)安全的特征包含保密性,完整性 (____) 四個方面 A 可用性和可靠性
B 可用性和合法性
C 可用性和有效性
— 歡迎下載 11 D 可用性和可控性
正確答案:D
單選題
26. 【第 1 1 、2 2 、3 13 章】4 1994 年 年 2 2 月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予 (____) 對計算機 信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。
A 信息產(chǎn)業(yè)部
B 全國人大
C 公安機關(guān)
D 國家工商總局
正確答案:C
單選題
27. 【第 1 1 、2 2 、3 13 章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行 (____) 。
A 邏輯隔離
B 物理隔離
C 安裝防火墻
D VLAN 劃分
正確答案:B
— 歡迎下載 12
單選題
28. 【第 1 1 、2 2 、3 13 章】信息安全經(jīng)歷了三個發(fā)展階段,以下 (____) 不屬于這三個發(fā)展階段。
A 通信保密階段
B 加密機階段
C 信息安全階段
D 安全保障階段
正確答案:B
單選題
29. 【第 1 1 、2 2 、3 13 章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列 (____) 是正確的。
A 策略、保護、響應(yīng)、恢復(fù)
B 加密、認證、保護、檢測
C 策略、網(wǎng)絡(luò)攻防、密碼學、備份
D 保護、檢測、響應(yīng)、恢復(fù)
正確答案:D
單選題
30. 【第 1 1 、2 2 、3 13 章】
(____) 手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。
— 歡迎下載 13 A 定期備份
B 異地備份
C 人工備份
D 本地備份
正確答案:B
單選題
31. 【第 1 1 、2 2 、3 13 章】信息安全保障體系中,包含 (____)的 的 4 4 部分內(nèi)容。
A 保護、檢測、反應(yīng)、恢復(fù)
B 保護、檢測、審查、恢復(fù)
C 保護、檢測、審查、反應(yīng)
D 保護、檢測、恢復(fù)、審查
正確答案:A
單選題
32. 【第 1 1 、2 2 、3 13 章】下列敘述不屬于完全備份機制特點描述的是 (____) 。
A 每次備份的數(shù)據(jù)量較大
B 每次備份所需的時間也就較大
C 不能進行得太頻繁
D 需要存儲空間小
— 歡迎下載 14 正確答案:D
單選題
33. 【第 1 1 、2 2 、3 13 章】雙 機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(____) 屬性。
A 保密性
B 可用性
C 完整性
D 真實性
正確答案:B
單選題
34. 【第 1 1 、2 2 、3 13 章】不同的信息系統(tǒng)承擔不同類型的業(yè)務(wù),以下 (____) 不屬于保證具體需求的 4 4個特性。
A 可靠性(Reliability)
B 不可抵賴性(Non-Repudiation)
C 可審查性
D 實用性
正確答案:D
— 歡迎下載 15 單選題
35. 【第 3 3 、4 4 章】密碼學的目的是 (____) 。
A 研究數(shù)據(jù)加密
B 研究數(shù)據(jù)解密
C 研究數(shù)據(jù)保密
D 研究信息安全
正確答案:C
單選題
36. 【第 3 3 、4 4 章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是 (____) 。
A 與密碼設(shè)備無關(guān),與密碼算法無關(guān)
B 與密碼設(shè)備有關(guān),與密碼算法無關(guān)
C 與密碼設(shè)備無關(guān),與密碼算法有關(guān)
D 與密碼設(shè)備有關(guān),與密碼算法有關(guān)
正確答案:A
單選題
37. 【第 3 3 、4 4 章】A A 方有一對密鑰A (KA 公開,A KA 秘密) ) ,B B 方有一對密鑰B (KB 公開,B KB 秘密) ) ,A A 方向 向 B B 方發(fā)送數(shù)字簽名 M M ,對信息 M M 加密為、B M"= KB 公開A (KA 秘密 (M)) 。B B 方收到密文的解密方案是(__ __) 。
A KB 公開(KA 秘密(M"))
B KA 公開(KA 公開(M"))
— 歡迎下載 16 C KA 公開(KB 秘密(M"))
D KB 秘密(KA 秘密(M"))
正確答案:C
單選題
38. 【第 3 3 、4 4 章】s Kerberos 中最重要的問題是它嚴重依賴于 (____) 。
A 服務(wù)器
B 口令
C 時鐘
D 密鑰
正確答案:C
單選題
39. 【第 3 3 、4 4 章】以下加密法中屬于雙鑰密碼體制的是 (____) 。
A DES
B AES
C IDEA
D ECC
正確答案:D
— 歡迎下載 17
單選題
40. 【第 3 3 、4 4 章】
(_ ___) 是一個對稱 S DES 加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC 。
A TACACS
B RADIUS
C Kerberos
D PKI
正確答案:C
單選題
41. 【第 3 3 、4 4 章】把明文變成密文的過程,叫作 (____) 。
A 加密
B 密文
C 解密
D 加密算法
正確答案:A
單選題
42. 【第 3 3 、4 4 章】關(guān)于密碼學的討論中,下列 (____) 觀點是不正確的。
A 密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技
— 歡迎下載 18 術(shù)
B 密碼學的兩大分支是密碼編碼學和密碼分析學
C 密碼并不是提供安全的單一的手段,而是一組技術(shù)
D 密碼學中存在一次一密的密碼體制,它是絕對安全的
正確答案:D
單選題
43. 【第 3 3 、4 4 章】以下 (____) 不是 A RSA 密碼算法的特點。
A 對稱密碼體制
B 安全性依賴于大整數(shù)因子分解的困難性
C 可用于數(shù)字簽名
D 公鑰私鑰雙密鑰體制
正確答案:A
單選題
44. 【第 3 3 、4 4 章】" " 公開密鑰密碼體制" " 的含義是 (____) 。
A 將所有密鑰公開
B 將私有密鑰公開,公開密鑰保密
C 將公開密鑰公開,私有密鑰保密
D 兩個密鑰相同
— 歡迎下載 19 正確答案:C
單選題
45. 【第 3 3 、4 4 章】以下幾種密碼, (____) 與其它三個屬于不同類型。
A 單表密碼
B playfair 密碼
C vigenere 密碼
D hill 密碼
正確答案:A
單選題
46. 【第 3 3 、4 4 章】關(guān)于密鑰的安全保護下列說法不正確的是 (____) 。
A 私鑰送給 CA
B 公鑰送給 CA
C 密鑰加密后存人計算機的文件中
D 定期更換密鑰
正確答案:A
單選題
47. 【第 3 3 、4 4 章】在以下古典密碼體制中,屬于置換密碼的是 (____) 。
— 歡迎下載 20 A 移位密碼
B 倒序密碼
C 仿射密碼
D PlayFair 密碼
正確答案:B
單選題
48. 【第 3 3 、4 4 章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每一個字母加 5 5 ,即 a a 加密成f f 。這種算法的密鑰就是 5 5 ,那么它屬于 (____) 。
A 對稱加密技術(shù)
B 分組密碼技術(shù)
C 公鑰加密技術(shù)
D 單向函數(shù)密碼技術(shù)
正確答案:A
單選題
49. 【第 5 5 、6 6 、7 7 章】會話偵聽和劫持技術(shù)是屬于 (____) 的技術(shù)。
A 密碼分析還原
B 協(xié)議漏洞滲透
C 應(yīng)用漏洞分析與滲透
D DOS 攻擊
— 歡迎下載 21 正確答案:B
單選題
50. 【第 5 5 、6 6 、7 7 章】應(yīng)用代理防火墻的主要優(yōu)點是 (____) 。
A 加密強度更高
B 安全控制更細化、更靈活
C 安全服務(wù)的透明性更好
D 服務(wù)對象更廣泛
正確答案:B
單選題
51. 【第 5 5 、6 6 、7 7 章】以下 (____) 不是包過濾防火墻主要過濾的信息? A 源 IP 地址
B 目的 IP 地址
C TCP 源端口和目的端口
D 時間
正確答案:D
單選題
52. 【第 5 5 、6 6 、7 7 章】一般而言,t Internet 防火墻建立在一個網(wǎng)絡(luò)的 (____) 。
— 歡迎下載 22 A 內(nèi)部子網(wǎng)之間傳送信息的中樞
B 每個子網(wǎng)的內(nèi)部
C 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點
D 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處
正確答案:C
單選題
53. 【第 5 5 、6 6 、7 7 章】包過濾型防火墻原理上是基于 (____) 進行分析的技術(shù)。
A 物理層
B 數(shù)據(jù)鏈路層
C 網(wǎng)絡(luò)層
D 應(yīng)用層
正確答案:C
單選題
54. 【第 5 5 、6 6 、7 7 章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中 DoS(拒絕服務(wù))攻擊屬于 (____) 。
A 控制類
B 欺騙類
C 漏洞類
D 阻塞類
— 歡迎下載 23 正確答案:D
單選題
55. 【第 5 5 、6 6 、7 7 章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是 (____) 。
A 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響
B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵
D 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
正確答案:A
單選題
56. 【第 5 5 、6 6 、7 7 章】關(guān)于防火墻和 N VPN 的使用,下面說法不正確的是 (____) 。
A 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立
B 配置 VPN 網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN 在局域網(wǎng)一側(cè)
C 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN 在廣域網(wǎng)一側(cè)
D 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴
正確答案:B
— 歡迎下載 24 單選題
. 57. 【第 5 5、 、6 6、 、7 7 章】主要用于防火墻的 N VPN 系統(tǒng),與互聯(lián)網(wǎng)密鑰交換 E IKE 有關(guān)的框架協(xié)議是 (____)。
。
A IPSec
B L2F
C PPTP
D GRE
正確答案:A
單選題
58. 【第 5 5 、6 6 、7 7 章】溢出攻擊的核心是 (____) 。
A 修改堆棧記錄中進程的返回地址
B 利用 Shellcode
C 提升用戶進程權(quán)限
D 捕捉程序漏洞
正確答案:A
單選題
59. 【第 5 5 、6 6 、7 7 章】對動態(tài)網(wǎng)絡(luò)地址交換 (NAT) ,不正確的說法是 (____) 。
A 將很多內(nèi)部地址映射到單個真實地址
B 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射
C 最多可有 64000 個同時的動態(tài) NAT 連接
— 歡迎下載 25 D 每個連接使用一個端口
正確答案:B
單選題
60. 【第 5 5 、6 6 、7 7 章】P L2TP 隧道在兩端的 N VPN 服務(wù)器之間采用 (____) 來驗證對方的身份。
A 口令握手協(xié)議 CHAP
B SSL
C Kerberos
D 數(shù)字證書
正確答案:A
單選題
61. 【第 5 5 、6 6 、7 7 章】關(guān)于 T NAT 說法錯誤的是 (____) 。
ERROR A NAT 允許一個機構(gòu)專用 Intranet 中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址
B 靜態(tài) NAT 是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址
C 動態(tài) NAT 主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài) NAT 就會分配給用戶一個 IP 地址,當用戶斷開時,這個 IP 地址就會被釋放而留待以后使用
D 動態(tài) NAT 又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT
正確答案:D
— 歡迎下載 26
單選題
62. 【第 5 5 、6 6 、7 7 章】拒絕服務(wù)攻擊 S DoS 是一種利用合理的報務(wù)請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務(wù)的網(wǎng)絡(luò)攻擊行為。以下 (____) 不屬于 S DoS 攻擊。
A TCP SYN
B ICMP 洪水
C Smurf
D 緩沖區(qū)溢出
正確答案:D
單選題
63. 【第 5 5 、6 6 、7 7 章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是 (____) 。
A 假冒源地址或用戶的地址欺騙攻擊
B 抵賴做過信息的遞交行為
C 數(shù)據(jù)中途被攻擊者竊聽獲取
D 數(shù)據(jù)在途中被攻擊者篡改或破壞
正確答案:D
單選題
64. 【第 5 5 、6 6 、7 7 章】關(guān)于漏洞和漏洞檢測的敘述, (____) 是錯誤的。
A 系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞
— 歡迎下載 27 系統(tǒng)。
B 系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等 。
C 漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞
D 漏洞檢測只可采用主動式策略,基于網(wǎng)絡(luò)進行檢測。
正確答案:D
單選題
65. 【第 5 5 、6 6 、7 7 章】對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是 (____) 。
A 防火墻
B IDS
C Sniffer
D IPSec
正確答案:A
單選題
66. 【第 5 5 、6 6 、7 7 章】以下有關(guān)防火墻的敘述, (____) 是錯誤的。
A 防火墻是設(shè)置于網(wǎng)絡(luò)之間,通過控制網(wǎng)絡(luò)流量、阻隔危險網(wǎng)絡(luò)通信以彀保護網(wǎng)絡(luò)安全的目的。
B 最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。
C 防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應(yīng)用服務(wù)代理三類防火墻。
— 歡迎下載 28 D 防火墻事實上只是一種安全軟件。
正確答案:D
單選題
67. 【第 5 5 、6 6 、7 7 章】以下有關(guān)入侵檢測技術(shù)的敘述, (____) 是錯誤的。
A 入侵檢測技術(shù)可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種。
B 入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。
C 入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應(yīng)、評估統(tǒng)計。
D 入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的一種。
正確答案:D
單選題
6 6 8. 【第 5 5 、6 6 、7 7 章】在 R PPDRR 安全模型中, (____) 是屬于安全事件發(fā)生后的補救措施。
A 保護
B 恢復(fù)
C 響應(yīng)
D 檢測
正確答案:B
— 歡迎下載 29 單選題
69. 【第 5 5 、6 6 、7 7 章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是 (____) 。
A 數(shù)據(jù)完整性
B 數(shù)據(jù)可用性
C 數(shù)據(jù)可靠性
D 數(shù)據(jù)保密性
正確答案:D
單選題
70. 【第 5 5 、6 6 、7 7 章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) (____) 。
A 未知的漏洞
B 已知的漏洞
C 自行設(shè)計的軟件中的漏洞
D 所有的漏洞
正確答案:B
單選題
71. 【第 5 5 、6 6 、7 7 章】下列不屬于防火墻核心技術(shù)的是 (____) 。
A (靜態(tài)/動態(tài))包過濾技術(shù)
B NAT 技術(shù)
C 應(yīng)用代理技術(shù)
— 歡迎下載 30 D 日志審計
正確答案:D
單選題
72. 【第 5 5 、6 6 、7 7 章】防火墻提供的接入模式不包括 (____) 。
A 網(wǎng)關(guān)模式
B 透明模式
C 混合模式
D 旁路接入模式
正確答案:D
單選題
73. 【第 5 5 、6 6 、7 7 章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止 (____) 唯一的 p ip 欺騙 A 內(nèi)部主機偽裝成外部主機 IP
B 內(nèi)部主機偽裝成內(nèi)部主機 IP
C 外部主機偽裝成外部主機 IP
D 外部主機偽裝成內(nèi)部主機 IP
正確答案:D
— 歡迎下載 31 單選題
74. 【第 5 5 、6 6 、7 7 章】拒絕服務(wù)攻擊的后果是 (____) 。
A 信息不可用
B 應(yīng)用程序不可用
C 系統(tǒng)宕機、阻止通信
D 都有
正確答案:D
單選題
75. 【第 5 5 、6 6 、7 7 章】下列關(guān)于防火墻的錯誤說法是 (____) 。
A 防火墻工作在網(wǎng)絡(luò)層
B 對 IP 數(shù)據(jù)包進行分析和過濾
C 重要的邊界保護機制
D 部署防火墻,就解決了網(wǎng)絡(luò)安全問題
正確答案:D
單選題
76. 【第 8 8 、9 9 、0 10 章】訪問控制 是指確定 (____) 以及實施訪問權(quán)限的過程。
ERROR A 用戶權(quán)限
B 可給予哪些主體訪問權(quán)利
C 可被用戶訪問的資源
— 歡迎下載 32 D 系統(tǒng)是否遭受入侵
正確答案:A
單選題
77. 【第 8 8 、9 9 、0 10 章】I PKI 所管理的基本元素是 (____) 。
A 密鑰
B 用戶身份
C 數(shù)字證書
D 數(shù)字簽名
正確答案:C
單選題
78. 【第 8 8 、9 9 、0 10 章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應(yīng)該 (____) 。
A 打開附件,然后將它保存到硬盤
B 打開附件,但是如果它有病毒,立即關(guān)閉它
C 用防病毒軟件掃描以后再打開附件
D 直接刪除該郵件
正確答案:C
— 歡迎下載 33 單選題
79. 【第 8 8 、9 9 、0 10 章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是 (____) 。
A 公鑰認證
B 零知識認證
C 共享密鑰認證
D 口令認證
正確答案:C
單選題
80. 【第 8 8 、9 9 、0 10 章】有關(guān) S SSL/TLS 協(xié)議的敘述, (____) 是錯誤的。
A SSL/TLS 實際位于傳輸層與應(yīng)用層之間。
B SSL 提供的服務(wù)歸結(jié)于 3 個方面、用戶和服務(wù)器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。
C SSL 通過握手協(xié)議建立會話。
D 應(yīng)用層是網(wǎng)絡(luò)體系結(jié)構(gòu)中最為重要復(fù)雜的一層,該層完成面向連接、流量及擁塞控制任務(wù)。
正確答案:D
單選題
81. 【第 8 8 、9 9 、0 10 章】完整的數(shù)字簽名過程( ( 包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息) )包括 (____) 和驗證過程。
A 加密
— 歡迎下載 34 B 解密
C 簽名
D 保密傳輸
正確答案:C
單選題
82. 【第 8 8 、9 9 、0 10 章】用戶身份鑒別是通過 (____) 完成的。
A 口令驗證
B 審計策略
C 存取控制
D 查詢功能
正確答案:A
單選題
83. 【第 8 8 、9 9 、0 10 章】O ISO 安全體系結(jié)構(gòu)中的對象認證服務(wù),使用 (____) 完成。
A 加密機制
B 數(shù)字簽名機制
C 訪問控制機制
D 數(shù)據(jù)完整性機制
— 歡迎下載 35 正確答案:B
單選題
84. 【第 8 8 、9 9 、0 10 章】
(____)是 是 I PKI 體系中最基本的元素,I PKI 系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。
A SSL
B IARA
C RA
D 數(shù)字證書
正確答案:D
單選題
85. 【第 8 8 、9 9 、0 10 章】T SET 的含義是 (____) 。
A 安全電子支付協(xié)議
B 安全數(shù)據(jù)交換協(xié)議
C 安全電子郵件協(xié)議
D 安全套接層協(xié)議
正確答案:B
單選題
— 歡迎下載 36 86. 【第 8 8 、9 9 、0 10 章】
(____) 屬于 b Web 中使用的安全協(xié)議。
A PEM、SSL
B S-HTTP、S/MIME
C SSL、S-HTTP
D S/MIM
E SSL
正確答案:C
單選題
87. 【第 8 8 、9 9 、0 10 章】A CA 屬于 O ISO 安全體系結(jié)構(gòu)中定義的 (____) 。
ERROR A 認證交換機制
B 通信業(yè)務(wù)填充機制
C 路由控制機制
D 公證機制
正確答案:D
單選題
88. 【第 8 8 、9 9 、0 10 章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是 (____) 。
A 索引字段不能加密
B 關(guān)系運算的比較字段不能加密
C 字符串字段不能加密
— 歡迎下載 37 D 表間的連接碼字段不能加密
正確答案:C
單選題
89. 【第 8 8 、9 9 、0 10 章】口令機制通常用于 (____) 。
A 認證
B 標識
C 注冊
D 授權(quán)
正確答案:A
單選題
90. 【第 8 8 、9 9 、0 10 章】對口令進行安全性管理和使用,最終是為了 (____) 。
A 口令不被攻擊者非法獲得
B 防止攻擊者非法獲得訪問和操作權(quán)限
C 保證用戶帳戶的安全性
D 規(guī)范用戶操作行為
正確答案:B
— 歡迎下載 38 單選題
91. 【第 8 8 、9 9 、0 10 章】下列技術(shù)不支持密碼驗證的是。
A S/MIME
B PGP
C AMTP
D SMTP
正確答案:D
單選題
92. 【第 8 8 、9 9 、0 10 章】下列不屬于垃圾郵件過濾技術(shù)的是、 A 軟件模擬技術(shù)
B 貝葉斯過濾技術(shù)
C 關(guān)鍵字過濾技術(shù)
D 黑名單技術(shù)
正確答案:A
單選題
93. 【第 8 8 、9 9 、0 10 章】數(shù)字簽名要預(yù)先使用單向 h Hash 函數(shù)進行處理的原因是 (____) 。
A 多一道加密工序使密文更難破譯
B 提高密文的計算速度
C 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
— 歡迎下載 39 D 保證密文能正確還原成明文
正確答案:D
單選題
94. 【第 8 8 、9 9 、0 10 章】不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是、 A 指紋識別技術(shù)
B 簡單 DNS 測試
C 黑名單技術(shù)
D 關(guān)鍵字過濾
正確答案:B
單選題
95. 【第 8 8 、9 9 、0 10 章】下列關(guān)于用戶口令說法錯誤的是 (____) 。
A 口令不能設(shè)置為空
B 口令長度越長,安全性越高
C 復(fù)雜口令安全性足夠高,不需要定期修改
D 口令認證是最常見的認證機制
正確答案:C
— 歡迎下載 40 單選題
96. 【第 8 8 、9 9 、0 10 章】
(____) 最好地描述了數(shù)字證書。
A 等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證
B 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份
C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制
D 伴隨在線交易證明購買的收據(jù)
正確答案:A
單選題
97. 【第 8 8 、9 9 、0 10 章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn) (____) 需求。
A 抗否認
B 保密性
C 完整性
D 可用性
正確答案:A
單選題
98. 【第 8 8 、9 9 、0 10 章】目前發(fā)展很快的安 全電子郵件協(xié)議是 (____) ,這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。
(____) 。
A IPSec
B SMTP
C S/MIME
— 歡迎下載 41 D TCP/1P
正確答案:C
單選題
99. 【第 8 8 、9 9 、0 10 章】I PKI 是英文 (____) 的縮寫。
A Private Key lnfrastructure
B Public Key lnstitute
C Public Key lnfrastructure
D Private Key lnstitute
正確答案:C
單選題
100. 【第 8 8 、9 9 、1 10 0 章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡(luò)上參與信息交流者或服務(wù)器的身份是指(____) 。
A 接入控制
B 數(shù)字認證
C 數(shù)字簽名
D 防火墻
正確答案:B
— 歡迎下載 42
加入錯題集 關(guān)閉
1.
您的本次作業(yè)分數(shù)為:9 89 分 單選題
1. 【第 11 、2 12 章】通常為保證信息處理對象的認證性采用的手段是 (____) 。
A 信息加密和解密
B 信息隱匿
C 數(shù)字簽名和身份認證技術(shù)
D 數(shù)字水印
正確答案:C
單選題
2. 【第 11 、2 12 章】計算機病毒最重要的特征是 (____) 。
A 隱蔽性
B 傳染性
C 潛伏性
D 表現(xiàn)性
正確答案:B
單選題
— 歡迎下載 43 3. 【第 11 、2 12 章】不能防止計算機感染病毒的措施是 (____) 。
A 定時備份重要文件
B 經(jīng)常更新操作系統(tǒng)
C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件
D 重要部門的計算機盡量專機專用,與外界隔絕
正確答案:A
單選題
4. 【第 11 、2 12 章】某病毒利用 M RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行 后,在 %System% 文件夾下生成自身的拷貝 nvchip4 、 exe ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為 (____) 。
A 文件型病毒
B 宏病毒
C 網(wǎng)絡(luò)蠕蟲病毒
D 特洛伊木馬病毒
正確答案:C
單選題
5. 【第 11 、2 12 章】計算機病毒的實時監(jiān)控屬于 (____) 類的技術(shù)措施。
A 保護
B 檢測
C 響應(yīng)
— 歡迎下載 44 D 恢復(fù)
正確答案:B
單選題
6. 【第 11 、2 12 章】安全掃描可以 (____) 。
A 彌補由于認證機制薄弱帶來的問題
B 彌補由于協(xié)議本身而產(chǎn)生的問題
C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題
D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流
正確答案:C
單選題
7. 【第 11 、2 12 章】在目前的信息網(wǎng)絡(luò)中, (____) 病毒是最主要的病毒類型。
A 引導(dǎo)型
B 文件型
C 網(wǎng)絡(luò)蠕蟲
D 木馬型
正確答案:C
— 歡迎下載 45 單選題
8. 【第 11 、2 12 章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了 (____) 等重要網(wǎng)絡(luò)資源。
A 網(wǎng)絡(luò)帶寬
B 數(shù)據(jù)包
C 防火墻
D LINUX
正確答案:A
單選題
9. 【第 11 、2 12 章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同, (____) 在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。
A 防火墻
B 病毒網(wǎng)關(guān)
C IPS
D IDS
正確答案:B
單選題
10. 【第 1 1 、2 2 、3 13 章】9 GB7859 借鑒了 C TCSEC 標準,這個 C TCSEC 是 (____) 國家標準。
A 英國
B 意大利
— 歡迎下載 46 C 美國
D 俄羅斯
正確答案:C
單選題
11. 【第 1 1 、2 2 、3 13 章】對日志數(shù)據(jù)進行審計檢查,屬于 (____) 類控制措施。
A 預(yù)防
B 檢測
C 威懾
D 修正
正確答案:B
單選題
12. 【第 1 1 、2 2 、3 13 章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制時為了滿足信息安全的 (____) 屬性。
A 真實性
B 完整性
C 不可否認性
D 可用性
正確答案:D
— 歡迎下載 47
單選題
13. 【第 1 1 、2 2 、3 13 章】
(____) 能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。
A 熱插拔
B SCSI
C RAID
D FAST-ATA
正確答案:C
單選題
14. 【第 1 1 、2 2 、3 13 章】下面不是 e Oracle 數(shù)據(jù)庫支持的備 份形式的是 (____) 。
A 冷備份
B 溫備份
C 熱備份
D 邏輯備份
正確答案:B
單選題
15. 【第 1 1 、2 2 、3 13 章】在需要保護的信息資產(chǎn)中, (____) 是最重要的。
A 環(huán)境
— 歡迎下載 48 B 硬件
C 數(shù)據(jù)
D 軟件
正確答案:C
單選題
16. 【第 1 1 、2 2 、3 13 章】
(____) 不是網(wǎng)絡(luò)不安全的原因。
A 系統(tǒng)漏洞
B 協(xié)議的開放性
C 人為因素
D 環(huán)境因素
正確答案:D
單選題
17. 【第 1 1 、2 2 、3 13 章】下列 (____) 不屬于物理安全控制措施。
A 門鎖
B 警衛(wèi)
C 口令
D 圍墻
— 歡迎下載 49 正確答案:C
單選題
18. 【第 1 1 、2 2 、3 13 章】
(____) 不屬于 I ISO/OSI 安全體系結(jié)構(gòu)的安全機制。
A 通信業(yè)務(wù)填充機制
B 訪問控制機制
C 數(shù)字簽名機制
D 審計機制
正確答案:D
單選題
19. 【第 1 1 、2 2 、3 13 章】容災(zāi)的目的和實質(zhì)是 (____) 。
A 數(shù)據(jù)備份
B 心理安慰
C 保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性
D 系統(tǒng)的有益補充
正確答案:C
單選題
20. 【第 1 1 、2 2 、3 13 章】
ISO 7498- -2 2 從體系結(jié)構(gòu)觀點描述了 5 5 種安全服務(wù),以下不屬于這 5 5 種安全
— 歡迎下載 50 服務(wù) 的是 (____) 。
A 身份鑒別
B 數(shù)據(jù)報過濾
C 授權(quán)控制
D 數(shù)據(jù)完整性
正確答案:B
單選題
21. 【第 1 1 、2 2 、3 13 章】R PDR 模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,R PDR 模型中的 P P 代表 (____) 、D D 代表 (____) 、R R 代表 (____) 。
A 保護 檢測響應(yīng)
B 策略、檢測、響應(yīng)
C 策略、檢測、恢復(fù)
D 保護、檢測、恢復(fù)
正確答案:A
單選題
22. 【第 1 1 、2 2 、3 13 章】風險管理的首要任務(wù)是 (____) 。
A 風險識別和評估
B 風險轉(zhuǎn)嫁
C 風險控制
— 歡迎下載 51 D 接受風險
正確答案:A
單選題
23. 【第 1 1 、2 2 、3 13 章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列 (____) 不屬于這三個基本屬性。
A 保密性
B 完整性
C 不可否認性
D 可用性
正確答案:C
單選題
24. 【第 1 1 、2 2 、3 13 章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速 (____) 。
A 恢復(fù)整個系統(tǒng)
B 恢復(fù)所有數(shù)據(jù)
C 恢復(fù)全部程序
D 恢復(fù)網(wǎng)絡(luò)設(shè)置
正確答案:A
— 歡迎下載 52
單選題
25. 【第 1 1 、2 2 、3 13 章】網(wǎng)絡(luò)安全的特征包含保密性,完整性 (____) 四個方面 A 可用性和可靠性
B 可用性和合法性
C 可用性和有效性
D 可用性和可控性
正確答案:D
單選題
26. 【第 1 1 、2 2 、3 13 章】4 1994 年 年 2 2 月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予 (____) 對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。
A 信息產(chǎn)業(yè)部
B 全國人大
C 公安機關(guān)
D 國家工商總局
正確答案:C
單選題
27. 【第 1 1 、2 2 、3 13 章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》, 涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行 (____) 。
— 歡迎下載 53 A 邏輯隔離
B 物理隔離
C 安裝防火墻
D VLAN 劃分
正確答案:B
單選題
28. 【第 1 1 、2 2 、3 13 章】信息安全經(jīng)歷了三個發(fā)展階段,以下 (____) 不屬于這三個發(fā)展階段。
A 通信保密階段
B 加密機階段
C 信息安全階段
D 安全保障階段
正確答案:B
單選題
29. 【第 1 1 、2 2 、3 13 章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列 (____) 是正確的。
A 策略、保護、響應(yīng)、恢復(fù)
B 加密、認證、保護、檢測
C 策略、網(wǎng)絡(luò)攻防、密碼學、備份
D 保護、檢測、響應(yīng)、恢復(fù)
— 歡迎下載 54 正確答案:D
單選題
30. 【第 1 1 、2 2 、3 13 章】
(____) 手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。
A 定期備份
B 異地備份
C 人工備份
D 本地備份
正確答案:B
單選題
31. 【第 1 1 、2 2 、3 13 章】信息安全保障體系中,包含 (____)的 的 4 4 部分內(nèi)容。
A 保護、檢測、反應(yīng)、恢復(fù)
B 保護、檢測、審查、恢復(fù)
C 保護、檢測、審查、反應(yīng)
D 保護、檢測、恢復(fù)、審查
正確答案:A
單選題
— 歡迎下載 55 32. 【第 1 1 、2 2 、3 13 章】下列敘述不屬于完全備份機制特點描述的是 (____) 。
A 每次備份的數(shù)據(jù)量較大
B 每次備份所需的時間也就較大
C 不能進行得太頻繁
D 需要存儲空間小
正確答案:D
單選題
33. 【第 1 1 、2 2 、3 13 章】雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(____) 屬性。
A 保密性
B 可用性
C 完整性
D 真實性
正確答案:B
單選題
34. 【第 1 1 、2 2 、3 13 章】不同的信息系統(tǒng)承擔 不同類型的業(yè)務(wù),以下 (____) 不屬于保證具體需求的 4 4個特性。
A 可靠性(Reliability)
B 不可抵賴性(Non-Repudiation)
C 可審查性
— 歡迎下載 56 D 實用性
正確答案:D
單選題
35. 【第 3 3 、4 4 章】密碼學的目的是 (____) 。
A 研究數(shù)據(jù)加密
B 研究數(shù)據(jù)解密
C 研究數(shù)據(jù)保密
D 研究信息安全
正確答案:C
單選題
36. 【第 3 3 、4 4 章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是 (____) 。
A 與密碼設(shè)備無關(guān),與密碼算法無關(guān)
B 與密碼設(shè)備有關(guān),與密碼算法無關(guān)
C 與密碼設(shè)備無關(guān),與密碼算法有關(guān)
D 與密碼設(shè)備有關(guān),與密碼算法有關(guān)
正確答案:A
— 歡迎下載 57 單選題
37. 【第 3 3 、4 4 章】A A 方有一對密鑰A (KA 公開,A KA 秘密) ) ,B B 方有一對密鑰B (KB 公開,B KB 秘密) ) ,A A 方向 向 B B 方發(fā)送數(shù)字簽名 M M ,對信息 M M 加密為、B M"= KB 公開A (KA 秘密 (M)) 。B B 方收到密文的解密方案是(____) 。
A KB 公開(KA 秘密(M"))
B KA 公開(KA 公開(M"))
C KA 公開(KB 秘密(M"))
D KB 秘密(KA 秘密(M"))
正確答案:C
單選題
38. 【第 3 3 、4 4 章】
Kerbs eros 中最重要的問題是它嚴重依賴于 (____) 。
A 服務(wù)器
B 口令
C 時鐘
D 密鑰
正確答案:C
單選題
39. 【第 3 3 、4 4 章】以下加密法中屬于雙鑰密碼體制的是 (____) 。
A DES
B AES
— 歡迎下載 58 C IDEA
D ECC
正確答案:D
單選題
40. 【第 3 3 、4 4 章】
(____) 是一個對稱 S DES 加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC 。
A TACACS
B RADIUS
C Kerberos
D PKI
正確答案:C
單選題
41. 【第 3 3 、4 4 章】把明文變成密文的過程,叫作 (____) 。
A 加密
B 密文
C 解密
D 加密算法
正確答案:A
— 歡迎下載 59
單選題
42. 【第 3 3 、4 4 章】關(guān)于密碼學的討論中,下列 (____) 觀點是不正確的。
A 密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)
B 密碼學的兩大分支是密碼編碼學和密碼分析學
C 密碼并不是提供安全的單一的手段,而是一組技術(shù)
D 密碼學中存在一次一密的密碼體制,它是絕對安全的
正確答案:D
單選題
43. 【第 3 3 、4 4 章】以下 (____) 不是 A RSA 密 碼算法的特點。
A 對稱密碼體制
B 安全性依賴于大整數(shù)因子分解的困難性
C 可用于數(shù)字簽名
D 公鑰私鑰雙密鑰體制
正確答案:A
單選題
44. 【第 3 3 、4 4 章】" " 公開密鑰密碼體制" " 的含義是 (____) 。
A 將所有密鑰公開
— 歡迎下載 60 B 將私有密鑰公開,公開密鑰保密
C 將公開密鑰公開,私有密鑰保密
D 兩個密鑰相同
正確答案:C
單選題
45. 【第 3 3 、4 4 章】以下幾種密碼, (____) 與其它三個屬于不同類型。
A 單表密碼
B playfair 密碼
C vigenere 密碼
D hill 密碼
正確答案:A
單選題
46. 【第 3 3 、4 4 章】關(guān)于密鑰的安全保護下列說法不正確的是 (____) 。
A 私鑰送給 CA
B 公鑰送給 CA
C 密鑰加密后存人計算機的文件中
D 定期更換密鑰
— 歡迎下載 61 正確答案:A
單選題
47. 【第 3 3 、4 4 章】在以下古典密碼體制中,屬于置換密碼的是 (____) 。
A 移位密碼
B 倒序密碼
C 仿射密碼
D PlayFair 密碼
正確答案:B
單選題
48. 【第 3 3 、4 4 章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每一個字母加 5 5 ,即 a a 加密成f f 。這種算法的密鑰 就是 5 5 ,那么它屬于 (____) 。
A 對稱加密技術(shù)
B 分組密碼技術(shù)
C 公鑰加密技術(shù)
D 單向函數(shù)密碼技術(shù)
正確答案:A
單選題
— 歡迎下載 62 49. 【第 5 5 、6 6 、7 7 章】會話偵聽和劫持技術(shù)是屬于 (____) 的技術(shù)。
A 密碼分析還原
B 協(xié)議漏洞滲透
C 應(yīng)用漏洞分析與滲透
D DOS 攻擊
正確答案:B
單選題
50. 【第 5 5 、6 6 、7 7 章】應(yīng)用代理防火墻的主要優(yōu)點是 (____) 。
A 加密強度更高
B 安全控制更細化、更靈活
C 安全服務(wù)的透明性更好
D 服務(wù)對象更廣泛
正確答案:B
單選題
51. 【第 5 5 、6 6 、7 7 章】以下 (____) 不是包過濾防火墻主要過濾的信息? A 源 IP 地址
B 目的 IP 地址
C TCP 源端口和目的端口
— 歡迎下載 63 D 時間
正確答案:D
單選題
52. 【第 5 5 、6 6 、7 7 章】一般而言,t Internet 防火墻建立在一個網(wǎng)絡(luò)的 (____) 。
A 內(nèi)部子網(wǎng)之間傳送信息的中樞
B 每個子網(wǎng)的內(nèi)部
C 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點
D 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處
正確答案:C
單選題
53. 【第 5 5 、6 6 、7 7 章】包過濾型防火墻原理上是基于 (____) 進行分析的技術(shù)。
A 物理層
B 數(shù)據(jù)鏈路層
C 網(wǎng)絡(luò)層
D 應(yīng)用層
正確答案:C
— 歡迎下載 64 單選題
54. 【第 5 5 、6 6 、7 7 章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中 DoS(拒絕服務(wù))攻擊屬于 (____) 。
A 控制類
B 欺騙類
C 漏洞類
D 阻塞類
正確答案:D
單選題
55. 【第 5 5 、6 6 、7 7 章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是 (____) 。
A 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響
B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵
D 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
正確答案:A
單選題
56. 【第 5 5 、6 6 、7 7 章】關(guān)于防火墻和 N VPN 的使用,下面說法不正確的是 (____) 。
A 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立
B 配置 VPN 網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN 在局域網(wǎng)一側(cè)
— 歡迎下載 65 C 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN 在廣域網(wǎng)一側(cè)
D 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴
正確答案:B
單選題
. 57. 【第 5 5、 、6 6、 、7 7 章】主要用于防火墻的 N VPN 系統(tǒng),與互聯(lián)網(wǎng)密鑰交換 E IKE 有關(guān)的框架協(xié)議是 (____)。
。
A IPSec
B L2F
C PPTP
D GRE
正確答案:A
單選題
58. 【第 5 5 、6 6 、7 7 章】溢出攻擊的核心是 (____) 。
A 修改堆棧記錄中進程的返回地址
B 利用 Shellcode
C 提升用戶進程權(quán)限
D 捕捉程序漏洞
正確答案:A
— 歡迎下載 66
單選題
59. 【第 5 5 、6 6 、7 7 章】對動態(tài)網(wǎng)絡(luò)地址交換 (NAT) ,不正確的說法是 (____) 。
A 將很多內(nèi)部地址映射到單個真實地址
B 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射
C 最多可有 64000 個同時的動態(tài) NAT 連接
D 每個連接使用一個端口
正確答案:B
單選題
60. 【第 5 5 、6 6 、7 7 章】P L2TP 隧道在兩端的 N VPN 服務(wù)器之間采用 (____) 來驗證對方的身份。
A 口令握手協(xié)議 CHAP
B SSL
C Kerberos
D 數(shù)字證書
正確答案:A
單選題
61. 【第 5 5 、6 6 、7 7 章】關(guān)于 T NAT 說法錯誤的是 (____) 。
A NAT 允許一個機構(gòu)專用 Intranet 中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址
— 歡迎下載 67 B 靜態(tài) NAT 是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址
C 動態(tài) NAT 主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài) NAT 就會分配給用戶一個 IP 地址,當用戶斷開時,這個 IP 地址就會被釋放而留待以后使用
D 動態(tài) NAT 又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT
正確答案:D
單選題
62. 【第 5 5 、6 6 、7 7 章】拒絕服務(wù)攻擊 S DoS 是一種利用合理的報務(wù)請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法 用戶得不到正常服務(wù)的網(wǎng)絡(luò)攻擊行為。以下 (____) 不屬于 S DoS 攻擊。
A TCP SYN
B ICMP 洪水
C Smurf
D 緩沖區(qū)溢出
正確答案:D
單選題
63. 【第 5 5 、6 6 、7 7 章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是 (____) 。
A 假冒源地址或用戶的地址欺騙攻擊
B 抵賴做過信息的遞交行為
C 數(shù)據(jù)中途被攻擊者竊聽獲取
D 數(shù)據(jù)在途中被攻擊者篡改或破壞
— 歡迎下載 68 正確答案:D
單選題
64. 【第 5 5 、6 6 、7 7 章】關(guān)于漏洞和漏洞檢測的敘述, (____) 是錯誤的。
A 系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。
B 系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等 。
C 漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的...
熱點文章閱讀