A: 2
B: 3
C: 4
D: 5
需要的联系客服VX:vq800020900 获取
(单选题)2: 在以下人为的恶意攻击行为中,属于主动攻击的是()
A: 身份假冒
B: 数据监听
C: 数据流分析
D: 非法访问
需要的联系客服VX:vq800020900 获取
(单选题)3: 邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
A: IP地址
B: 发送人邮件地址
C: 邮件内容关键字
D: 以上都对
需要的联系客服VX:vq800020900 获取
(单选题)4: 以下哪一项不是入侵检测系统利用的信息()。
A: 系统和网络日志文件
B: 目录和文件中的不期望的改变
C: 数据包头信息
D: 程序执行中的不期望行为
需要的联系客服VX:vq800020900 获取
(单选题)5: 以下关于数字签名说法正确的是()。
A: 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B: 数字签名能够解决数据的加密传输,即安全传输问题
C: 数字签名一般采用对称加密机制
D: 数字签名能够解决纂改、伪装等安全性问题
需要的联系客服VX:vq800020900 获取
(单选题)6: 以下算法中属于非对称算法的是()。
A: DES算法
B: RSA算法
C: IDEA算法
D: 三重DES算法
需要的联系客服VX:vq800020900 获取
(单选题)7: 屏蔽路由器型防火墙采用的技术是基于()。
A: 数据包过滤技术
B: 应用网关技术
C: 代理服务技术
D: 三种技术的结合
需要的联系客服VX:vq800020900 获取
(单选题)8: DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A: 64
B: 56
C: 7
D: 8
需要的联系客服VX:vq800020900 获取
(单选题)9: VPN的应用特点主要表现在两个方面,分别是()
A: 应用成本低廉和使用安全
B: 便于实现和管理方便
C: 资源丰富和使用便捷
D: 高速和安全
需要的联系客服VX:vq800020900 获取
(单选题)10: CA的主要功能为()
A: 确认用户的身份
B: 为用户提供证书的申请、下载、查询、注销和恢复等操作
C: 定义了密码系统使用的方法和原则
D: 负责发放和管理数字证书
需要的联系客服VX:vq800020900 获取
(单选题)11: 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
A: 采用随机连接序列号
B: 驻留分组过滤模块
C: 取消动态路由功能
D: 尽可能地采用独立安全内核
需要的联系客服VX:vq800020900 获取
(单选题)12: 对“防火墙本身是免疫的”这句话的正确理解是()
A: 防火墙本身是不会死机的
B: 防火墙本身具有抗攻击能力
C: 防火墙本身具有对计算机病毒的免疫力
D: 防火墙本身具有清除计算机病毒的能力
需要的联系客服VX:vq800020900 获取
(单选题)13: 以下哪些属于系统的物理故障()。
A: 硬件故障与软件故障
B: 计算机病毒
C: 人为的失误
D: 网络故障和设备环境故障
需要的联系客服VX:vq800020900 获取
(单选题)14: 网络后门的功能是()
A: 保持对目标主机的长久控制
B: 防止管理员密码丢失
C: 为定期维护主机
D: 为了防止主机北非法入侵
需要的联系客服VX:vq800020900 获取
(单选题)15: CA的主要功能为()
A: 确认用户的身份
B: 为用户提供证书的申请、下载、查询、注销和恢复等操作
C: 定义了密码系统使用的方法和原则
D: 负责发放和管理数字证书
需要的联系客服VX:vq800020900 获取
(单选题)16: ()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A: Solaris
B: Linux
C: XENIX
D: FreeBSD
需要的联系客服VX:vq800020900 获取
(单选题)17: 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A: 管理员
B: 安全操作系统
C: 安全策略
D: 防毒系统
需要的联系客服VX:vq800020900 获取
(单选题)18: 经常与黑客软件配合使用的是()
A: 病毒
B: 蠕虫
C: 木马
D: 间谍软件
需要的联系客服VX:vq800020900 获取
(单选题)19: 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
A: L2TP是由PPTP协议和Cisco公司的L2F组合而出
B: L2TP可用于基于Internet的远程拨号访问
C: 为PPP协议的客户建立拨号连接的VPN连接
D: L2TP只能通过TCP/IP连接
需要的联系客服VX:vq800020900 获取
(单选题)20: 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
A: Password-Based Authentication
B: Address-Based Authentication
C: Cryptographic Authentication
D: None of Above
需要的联系客服VX:vq800020900 获取
(单选题)21: 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。
A: Open SSL
B: VPN
C: iptables
D: PGP
需要的联系客服VX:vq800020900 获取
(单选题)22: PKI无法实现()
A: 身份认证
B: 数据的完整性
C: 数据的机密性
D: 权限分配
需要的联系客服VX:vq800020900 获取
(单选题)23: 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A: 侦查阶段、渗透阶段、控制阶段
B: 渗透阶段、侦查阶段、控制阶段
C: 控制阶段、侦查阶段、渗透阶段
D: 侦查阶段、控制阶段、渗透阶段
需要的联系客服VX:vq800020900 获取
(单选题)24: ESP除了AH提供的所有服务外,还提供()服务
A: 机密性
B: 完整性校验
C: 身份验证
D: 数据加密
需要的联系客服VX:vq800020900 获取
(单选题)25: 禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
A: not ip finger
B: no finger
C: no ip finger
D: not finger
需要的联系客服VX:vq800020900 获取
(单选题)26: 泪滴(Teardrop)攻击使用了IP数据报中的()
A: 段位移字段的功能
B: 协议字段的功能
C: 标识字段的功能
D: 生存期字段的功能
需要的联系客服VX:vq800020900 获取
(单选题)27: 网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。
A: 蠕虫病毒
B: 蠕虫感染标记
C: 普通病毒
D: 都不对
需要的联系客服VX:vq800020900 获取
(单选题)28: 由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A: 多进程
B: 多线程
C: 超线程
D: 超进程
需要的联系客服VX:vq800020900 获取
(单选题)29: 以下关于混合加密方式说法正确的是()。
A: 采用公开密钥体制进行通信过程中的加解密处理
B: 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C: 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D: 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
需要的联系客服VX:vq800020900 获取
(单选题)30: 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
A: 外联网VPN
B: 内联网VPN
C: 远程接入VPN
D: 专线接入
需要的联系客服VX:vq800020900 获取
(单选题)31: 防火墙中地址翻译的主要作用是()。
A: 提供代理服务
B: 隐藏内部网络地址
C: 进行入侵检测
D: 防止病毒入侵
需要的联系客服VX:vq800020900 获取
(单选题)32: 计算机系统安全很多问题的根源都来自于()
A: 利用操作系统脆弱性
B: 利用系统后门
C: 利用邮件系统的脆弱性
D: 利用缓冲区溢出的脆弱性
需要的联系客服VX:vq800020900 获取
(单选题)33: 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A: 基于网络的入侵检测方式
B: 基于文件的入侵检测方式
C: 基于主机的入侵检测方式
D: 基于系统的入侵检测方式
需要的联系客服VX:vq800020900 获取
(单选题)34: 以下关于计算机病毒的特征说法正确的是()。
A: 计算机病毒只具有破坏性,没有其他特征
B: 计算机病毒具有破坏性,不具有传染性
C: 破坏性和传染性是计算机病毒的两大主要特征
D: 计算机病毒只具有传染性,不具有破坏性
需要的联系客服VX:vq800020900 获取
(单选题)35: IPSec属于()层上的安全机制。
A: 传输层
B: 应用层
C: 数据链路层
D: 网络层
需要的联系客服VX:vq800020900 获取
(单选题)36: 下面关于DES的描述,不正确的是()
A: 是由IBM、Sun等公司共同提出的
B: 其结构完全遵循Feistel密码结构
C: 其算法是完全公开的
D: 是目前应用最为广泛的一种分组密码算法
需要的联系客服VX:vq800020900 获取
(单选题)37: 数字证书不包含()
A: 颁发机构的名称
B: 证书持有者的私有密钥信息
C: 证书的有效期
D: 签发证书时所使用的签名算法
需要的联系客服VX:vq800020900 获取
(单选题)38: 下面对于个人防火墙的描述,不正确的事()
A: 个人防火墙是为防护接入互联网的单机操作系统而出现的
B: 个人防火墙的功能与企业防火墙的类似,而配置和管理相对简单
C: 所有的单机杀毒软件都具有个人防火墙的功能
D: 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
需要的联系客服VX:vq800020900 获取
(单选题)39: 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A: SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B: SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C: SNMP v2解决不了纂改消息内容的安全性问题
D: SNMP v2解决不了伪装的安全性问题
需要的联系客服VX:vq800020900 获取
(单选题)40: 下面属于对称算法的是()
A: 数字签名
B: 序列算法
C: RSA算法
D: 数字水印
需要的联系客服VX:vq800020900 获取
(多选题)41: 在加密过程,必须用到的三个主要元素是()
A: 所传输的信息(明文)
B: 加密密钥
C: 加密函数
D: 传输信道
需要的联系客服VX:vq800020900 获取
(多选题)42: 在安全服务中,不可否认性包括两种形式,分别是()。
A: 原发证明
B: 交付证明
C: 数据完整
D: 数据保密
需要的联系客服VX:vq800020900 获取
(多选题)43: ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A: AH协议
B: ESP协议
C: TLS协议
D: SET协议
需要的联系客服VX:vq800020900 获取
(多选题)44: 利用密码技术,可以实现网络安全所要求的()。
A: 数据保密性
B: 数据完整性
C: 数据可用性
D: 身份认证
需要的联系客服VX:vq800020900 获取
(多选题)45: 以下关于包过滤技术与代理技术的比较,正确的是()。
A: 包过滤技术的安全性较弱,代理服务技术的安全性较高
B: 包过滤不会对网络性能产生明显影响
C: 代理服务技术会严重影响网络性能
D: 代理服务技术对应用和用户是绝对透明的
需要的联系客服VX:vq800020900 获取
(判断题)46: 链路加密方式适用于在广域网系统中应用
A: 错误
B: 正确
需要的联系客服VX:vq800020900 获取
(判断题)47: 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A: 错误
B: 正确
需要的联系客服VX:vq800020900 获取
(判断题)48: 链路加密方式适用于在广域网系统中应用
A: 错误
B: 正确
需要的联系客服VX:vq800020900 获取
(判断题)49: 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
A: 错误
B: 正确
需要的联系客服VX:vq800020900 获取
(判断题)50: 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
A: 错误
B: 正确
需要的联系客服VX:vq800020900 获取