版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1【单选题】下列不属于网络安全的特征的是:窗体顶端· A、保密性· B、完整性· C、可否认性· D、可审查性正确答案: C 我的答案:C得分: 10.0分窗体底端2【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:窗体顶端· A、系统的安全策略· B、系统安全的可操作性· C、系统安全的生命期保证· D、系统的不可侵犯性正确答案: D 我的答案:A得分: 0.0分窗体底端3【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU
2、的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?窗体顶端· A、特洛伊木马· B、拒绝服务· C、欺骗· D、中间人攻击正确答案: B 我的答案:C得分: 0.0分窗体底端4【多选题】人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?窗体顶端· A、数据GG· B、数据篡改及破坏1 / 32· C、身份假冒· D、数据流分析正确答案: BC 我的答案:A得分: 0.0分窗体底端5【多选题】目前网络存在的安全威胁有以下几种?窗体顶端·
3、 A、非授权访问· B、传播病毒· C、假冒合法用户· D、干扰系统的正常运行正确答案: ABCD 我的答案:A得分: 5.0分窗体底端6【填空题】安全攻击分为_攻击和_攻击。正确答案:第一空: 主动第二空: 被动我的答案:得分: 0.0分第一空: 不会第二空: 不会7【填空题】计算机安全主要为了保证计算机的_、_、_。正确答案:第一空: 机密性第二空: 完整性第三空: 可用性我的答案:得分: 0.0分第一空: 不会第二空: 不会第三空
4、: 不会8【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。正确答案:× 我的答案:得分: 0.0分9【判断题】数据在传输中途被窃听破坏了数据的完整性。正确答案:× 我的答案:得分: 0.0分10【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。正确答案: 我的答案:得分: 10.0分1【单选题】加密技术的三个重要方法是:窗体顶端· A、数据加工、变换、验证· B、封装、变换、身份认证· C、封装、变换、
5、验证· D、数据加工、验证、封装正确答案: C 我的答案:A得分: 0.0分窗体底端2【单选题】关于加密技术,下列错误的是。窗体顶端· A、对称密码体制中加密算法和解密算法是保密的· B、密码分析的目的就是千方百计地寻找密钥或明文· C、对称密码体制的加密密钥和解密密钥是相同的· D、所有的密钥都有生存周期正确答案: A 我的答案:A得分: 10.0分窗体底端3【单选题】SSL指的是。窗体顶端· A、加密认证协议· B、安全套接层协议· C、授权认证协议· D、安全
6、通道协议正确答案: B 我的答案:A得分: 0.0分窗体底端4【多选题】在加密过程中,必须用到的三个主要元素是( )窗体顶端· A、所传输的信息(明文)· B、加密钥匙(Encryption key)· C、加密函数· D、传输信道正确答案: ABC 我的答案:A得分: 5.0分窗体底端5【多选题】以下对于混合加密方式说法正确的是( )窗体顶端· A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理· B、使用对称加密算法队要传输的信息(明文)进行加解密处理· C、使用公开密钥
7、密码体制对称加密密码体制的密钥进行加密后的通信· D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案: BCD 我的答案:A得分: 0.0分窗体底端6【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_密码进行密钥传输,采用_密码进行数据加密。正确答案:第一空: 非对称第二空: 对称我的答案:得分: 0.0分第一空: 不会第二空: 不会7【填空题】WPA所使用的加密算法是_,此种算法支持的密钥位数是_位。正确答案:第一空: TKIP第二空: 128我
8、的答案:得分: 0.0分第一空: 不会第二空: 不会8【判断题】加密密钥和解密密钥必须是相同的。正确答案: 我的答案:×得分: 0.0分9【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。正确答案: 我的答案:×得分: 0.0分10【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。正确答案:× 我的答案:×【单选题】首次提出公钥密码体制的著作是。窗体顶端· A、破译者· B、密码学新方向&
9、#183; C、保密系统的通信理论· D、学问的发展正确答案: B 我的答案:A得分: 0.0分窗体底端2【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。窗体顶端· A、 (2,3), (5, 2) · B、 (3,2), (6, 2) · C、 (8,3), (10, 2) · D、 (6,5), (2, 10) 正确答案: C
10、 我的答案:A得分: 0.0分窗体底端3【单选题】线性密码分析方法本质上是一种()的攻击方法?窗体顶端· A、唯密文攻击· B、已知明文攻击· C、选择明文攻击· D、选择密文攻击正确答案: B 我的答案:A得分: 0.0分窗体底端4【多选题】以下说法正确的是()。窗体顶端· A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。· B、仿射密码的加密算法是线性变换。?· C、置换密码分为单表置换密码、多表置换密码、转轮密码机。· D、多表代换密码是
11、以一系列代换表一次对明文消息的字母序列进行代换的加密方法正确答案: ABD 我的答案:A得分: 5.0分窗体底端5【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()窗体顶端· A、唯密文攻击· B、已知明文攻击· C、选择明文攻击· D、选择密文攻击正确答案: ABC 我的答案:B得分: 5.0分窗体底端6【填空题】公钥密码体制也叫_、_。正确答案:第一空: 公开密钥密码体制第二空: 双密钥密码体
12、制我的答案:得分: 0.0分第一空: 不会第二空: 不会7【填空题】密码学包括_和_。正确答案:第一空: 密码编码学第二空: 密码分析学我的答案:得分: 0.0分第一空: 不会第二空: 不会8【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。正确答案:× 我的答案:得分: 0.0分9【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。正确答案:×&
13、#160;我的答案:得分: 0.0分10【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。正确答案:× 我的答案:1【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是:窗体顶端· A、签名算法· B、验证协议· C、安全协议· D、否认协议正确答案: C 我的答案:A得分: 0.0分窗体底端2【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。窗体顶端· A、安全参数索引SPI· B、序列号· C、验证数据· D、
14、填充字段正确答案: B 我的答案:A得分: 0.0分窗体底端3【单选题】ESP协议的协议号为()窗体顶端· A、50· B、51· C、52· D、53正确答案: A 我的答案:A得分: 10.0分窗体底端4【多选题】二多选题示例:窗体顶端· A、IKE的主要功能包括()· B、建立IPSec安全联盟· C、防御重放攻击· D、数据源验证· E、自动协商交换密钥正确答案: AD 我的答案:A得分: 5.0分窗体底端5【多选题】IPSec的安全联盟
15、与IKE的安全联盟的区别是()窗体顶端· A、IPSec的安全联盟是单向的· B、IPSec的安全联盟是双向的· C、IKE的安全联盟是单向的· D、IKE的安全联盟是双向的正确答案: AD 我的答案:A得分: 5.0分窗体底端6【填空题】无线网络协议IEEE802.11共有两种认证方式_和_。正确答案:第一空: 开放系统认证第二空: 共享密钥认证我的答案:得分: 0.0分第一空: 11第二空: 117【填空题】一个安全性的RFID系统应该解决_、_、_三个基本安全问题。正确答案:第一
16、空: 数据安全第二空: 隐私第三空: 复制我的答案:得分: 0.0分第一空: 11第二空: 11第三空: 118【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。正确答案:× 我的答案:得分: 0.0分9【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。正确答案:× 我的答案:得分: 0.0分10【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服
17、务器不知道跟谁通信。正确答案: 我的答案:【单选题】下列不属于网络安全的特征的是:窗体顶端· A、保密性· B、完整性· C、可否认性· D、可审查性正确答案: C 我的答案:C得分: 10.0分窗体底端2【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:窗体顶端· A、系统的安全策略· B、系统安全的可操作性· C、系统安全的生命期保证· D、系统的不可侵犯性正确答案: D 我的答案:D得分: 10.0分窗体底端3【单选题】当你感觉到你的Win2000
18、运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?窗体顶端· A、特洛伊木马· B、拒绝服务· C、欺骗· D、中间人攻击正确答案: B 我的答案:B得分: 10.0分窗体底端4【多选题】人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?窗体顶端· A、数据GG· B、数据篡改及破坏· C、身份假冒· D、数据流分析正确答案: BC 我的答案:ABC得分: 0.0分窗体底端5【多选题】目前网络
19、存在的安全威胁有以下几种?窗体顶端· A、非授权访问· B、传播病毒· C、假冒合法用户· D、干扰系统的正常运行正确答案: ABCD 我的答案:ABC得分: 5.0分窗体底端6【填空题】安全攻击分为_攻击和_攻击。正确答案:第一空: 主动第二空: 被动我的答案:得分: 0.0分第一空: 被动攻击第二空: 主动攻击7【填空题】计算机安全主要为了保证计算机的_、_、_。正确答案:第一空: 机密性第二空: 完整性第三空: 可用性我的答案:得分: 0.
20、0分第一空: 不知道第二空: 哦第三空: 呵呵8【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。正确答案:× 我的答案:×得分: 10.0分9【判断题】数据在传输中途被窃听破坏了数据的完整性。正确答案:× 我的答案:×得分: 10.0分10【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。正确答案: 我的答案:【单选题】关于加密技术,下列错误的是。窗体顶端· A、对称密码体制中加密算法和解密算
21、法是保密的· B、密码分析的目的就是千方百计地寻找密钥或明文· C、对称密码体制的加密密钥和解密密钥是相同的· D、所有的密钥都有生存周期正确答案: A 我的答案:A得分: 10.0分窗体底端2【单选题】SSL指的是。窗体顶端· A、加密认证协议· B、安全套接层协议· C、授权认证协议· D、安全通道协议正确答案: B 我的答案:A得分: 0.0分窗体底端3【单选题】加密技术的三个重要方法是:窗体顶端· A、数据加工、变换、验证· B、封装、变换、身份认证
22、3; C、封装、变换、验证· D、数据加工、验证、封装正确答案: C 我的答案:A得分: 0.0分窗体底端4【多选题】以下对于混合加密方式说法正确的是( )窗体顶端· A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理· B、使用对称加密算法队要传输的信息(明文)进行加解密处理· C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信· D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案: BCD 我的答案:A得分: 0.0分窗体底端5【多选题】在加密过程中,必须用到的三个
23、主要元素是( )窗体顶端· A、所传输的信息(明文)· B、加密钥匙(Encryption key)· C、加密函数· D、传输信道正确答案: ABC 我的答案:A得分: 5.0分窗体底端6【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_密码进行密钥传输,采用_密码进行数据加密。正确答案:第一空: 非对称第二空: 对称我的答案:得分: 0.0分第一空: 不会第二空: 不会7【填空题】WPA所使用的加密算法是_,此种算法支持的密钥位数是_位。正确答案:
24、第一空: TKIP第二空: 128我的答案:得分: 0.0分第一空: 不会第二空: 不会8【判断题】单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。正确答案: 我的答案:×得分: 0.0分9【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。正确答案:× 我的答案:×得分: 10.0分10【判断题】加密密钥和解密密钥必须是相同的。正确答案: 我的答案:×1【单选题】首次提出公钥密码体制的著作是。窗体
25、顶端· A、破译者· B、密码学新方向· C、保密系统的通信理论· D、学问的发展正确答案: B 我的答案:A得分: 0.0分窗体底端2【单选题】线性密码分析方法本质上是一种()的攻击方法?窗体顶端· A、唯密文攻击· B、已知明文攻击· C、选择明文攻击· D、选择密文攻击正确答案: B 我的答案:A得分: 0.0分窗体底端3【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA=
26、(7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。窗体顶端· A、 (2,3), (5, 2) · B、 (3,2), (6, 2) · C、 (8,3), (10, 2) · D、 (6,5), (2, 10) 正确答案: C 我的答案:A得分: 0.0分窗体底端4【多选题】以下说法正确的是()。窗体顶端· A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。· B、仿射密码的加密算法是线性变换。?· C、置换密码分为单表置换密码
27、、多表置换密码、转轮密码机。· D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法正确答案: ABD 我的答案:A得分: 5.0分窗体底端5【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()窗体顶端· A、唯密文攻击· B、已知明文攻击· C、选择明文攻击· D、选择密文攻击正确答案: ABC 我的答案:A得分: 5.0分窗体底端6【填空题】公钥密码体制也叫_、_。正确答案:第一空:
28、 公开密钥密码体制第二空: 双密钥密码体制我的答案:得分: 0.0分第一空: 不会第二空: 不会7【填空题】密码学包括_和_。正确答案:第一空: 密码编码学第二空: 密码分析学我的答案:得分: 0.0分第一空: 不会第二空: 不会8【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。正确答案:× 我的答案:×得分: 10.0分9【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。正确答案:× 我
29、的答案:×得分: 10.0分10【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。正确答案:× 我的答案:×1【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。窗体顶端· A、安全参数索引SPI· B、序列号· C、验证数据· D、填充字段正确答案: B 我的答案:A得分: 0.0分窗体底端2【单选题】ESP协议的协议号为()窗体顶端· A、50&
30、#183; B、51· C、52· D、53正确答案: A 我的答案:A得分: 10.0分窗体底端3【单选题】一个不可否认的签名方案有三部分组成,其中不包含的是:窗体顶端· A、签名算法· B、验证协议· C、安全协议· D、否认协议正确答案: C 我的答案:A得分: 0.0分窗体底端4【多选题】二多选题示例:窗体顶端· A、IKE的主要功能包括()· B、建立IPSec安全联盟· C、防御重放攻击· D、数据源验证· E、自动协商交换密钥正确答
31、案: AD 我的答案:A得分: 5.0分窗体底端5【多选题】IPSec的安全联盟与IKE的安全联盟的区别是()窗体顶端· A、IPSec的安全联盟是单向的· B、IPSec的安全联盟是双向的· C、IKE的安全联盟是单向的· D、IKE的安全联盟是双向的正确答案: AD 我的答案:A得分: 5.0分窗体底端6【填空题】无线网络协议IEEE802.11共有两种认证方式_和_。正确答案:第一空: 开放系统认证第二空: 共享密钥认证我的答案:得分: 0.0分第一空: 不会第二空:&
32、#160;不会7【填空题】一个安全性的RFID系统应该解决_、_、_三个基本安全问题。正确答案:第一空: 数据安全第二空: 隐私第三空: 复制我的答案:得分: 0.0分第一空: 不会第二空: 不会第三空: 不会8【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。正确答案:× 我的答案:×得分: 10.0分9【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。正确答案: 我
33、的答案:×得分: 0.0分10【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。正确答案:× 我的答案:×1【单选题】下列关于信息的说法_是错误的。窗体顶端· A、信息是人类社会发展的重要支柱· B、信息本身是无形的· C、信息具有价值,需要保护· D、信息可以以独立形态存在正确答案: D 我的答案:A得分: 0.0分窗体底端2【单选题】应用代理防火墙的主要优点是_。窗体顶端· A、加密强度更高· B、安全控制更细化、更灵活
34、3; C、安全服务的透明性更好· D、服务对象更广泛正确答案: B 我的答案:A得分: 0.0分窗体底端3【单选题】对网络层数据包进行过滤和控制的信息安全技术机制是_。窗体顶端· A、防火墙· B、IDS· C、Sniffer· D、IPSec正确答案: A 我的答案:A得分: 10.0分窗体底端4【多选题】以下属于身份认证的基本模型的是窗体顶端· A、申请者· B、验证者· C、认证信息AI· D、可信第三方正确答案: ABCD 我的答案:A得分:
35、60;5.0分窗体底端5【多选题】访问控制可以被描述为一个三元组,其中属于的是窗体顶端· A、主体,发起者· B、客体,目标· C、访问操作· D、传输介质正确答案: ABC 我的答案:A得分: 5.0分窗体底端6【填空题】电子邮件安全技术主要包括_、_、_、_和_ 。正确答案:第一空: 身份证认证技术第二空: 加密签名技术第三空: 协议过滤技术第四空: 防火墙技术和邮件病毒过滤技术我的答案:得分: 0.0分第一空: 不会第二空: 不会第三空: 不会第四空
36、: 不会7【填空题】在Windows 2000网络中有两种主要的帐号类型:_和_。正确答案:第一空: 域用户账号第二空: 本地用户账号我的答案:得分: 0.0分第一空: 不会第二空: 不会8【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。正确答案: 我的答案:×得分: 0.0分9【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。正确答案: 我的答案:×得分: 0.0分10【判断题】选择性泄露的完
37、整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。正确答案: 我的答案:×1【单选题】下列关于信息的说法_是错误的。窗体顶端· A、信息是人类社会发展的重要支柱· B、信息本身是无形的· C、信息具有价值,需要保护· D、信息可以以独立形态存在正确答案: D 我的答案:A得分: 0.0分窗体底端2【单选题】应用代理防火墙的主要优点是_。窗体顶端· A、加密强度更高· B、安全控制更细化、更灵活· C、安全服务的透明性更好· D、服务对象更
38、广泛正确答案: B 我的答案:A得分: 0.0分窗体底端3【单选题】对网络层数据包进行过滤和控制的信息安全技术机制是_。窗体顶端· A、防火墙· B、IDS· C、Sniffer· D、IPSec正确答案: A 我的答案:A得分: 10.0分窗体底端4【多选题】以下属于身份认证的基本模型的是窗体顶端· A、申请者· B、验证者· C、认证信息AI· D、可信第三方正确答案: ABCD 我的答案:A得分: 5.0分窗体底端5【多选题】访问控制可以被描述为一个
39、三元组,其中属于的是窗体顶端· A、主体,发起者· B、客体,目标· C、访问操作· D、传输介质正确答案: ABC 我的答案:A得分: 5.0分窗体底端6【填空题】电子邮件安全技术主要包括_、_、_、_和_ 。正确答案:第一空: 身份证认证技术第二空: 加密签名技术第三空: 协议过滤技术第四空: 防火墙技术和邮件病毒过滤技术我的答案:得分: 0.0分第一空: 不会第二空: 不会第三空: 不会第四空: 不会7【填空题】在Windows 2000网
40、络中有两种主要的帐号类型:_和_。正确答案:第一空: 域用户账号第二空: 本地用户账号我的答案:得分: 0.0分第一空: 不会第二空: 不会8【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。正确答案: 我的答案:×得分: 0.0分9【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。正确答案: 我的答案:×得分: 0.0分10【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露
41、出来的值可以是未经认证的过的。正确答案: 我的答案:×7已完成成绩: 20.0分1【单选题】防火墙中地址翻译的主要作用是( )。窗体顶端· A、提供代理服务· B、进行入侵检测· C、隐藏内部网络地址· D、防止病毒入侵正确答案: C 我的答案:A得分: 0.0分窗体底端2【单选题】为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。窗体顶端· A、IDS· B、杀毒软件· C、防火墙· D、路由器正确答案: C 我的答案:A得分:
42、;0.0分窗体底端3【单选题】防火墙能够( )。窗体顶端· A、防范恶意的知情者· B、防范通过它的恶意连接· C、防备新的网络安全问题· D、防备恶意攻击正确答案: B 我的答案:A得分: 0.0分窗体底端4【多选题】网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。窗体顶端· A、单宿主堡垒主机· B、双宿主堡垒主机· C、三宿主堡垒主机· D、四宿主堡垒主机正确答案: ABD 我的答案:A得分: 5.0分窗体底端5【多选题
43、】包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是( )。窗体顶端· A、路由表· B、ARP表· C、NAT表· D、过滤规则正确答案: ABC 我的答案:A得分: 5.0分窗体底端6【填空题】屏蔽路由器型防火墙采用的技术是基于_。正确答案:第一空: 应用网关技术我的答案:得分: 0.0分第一空: 不会7【填空题】实现防火墙的主流技术_、_、_。正确答案:第一空: 包过滤技术第二空: 应用级网关技术第三空: 代理服务器技术我的答案:得分: 0.0分第
44、一空: 不会第二空: 不会第三空: 不会8【判断题】状态检查技术不支持监测RPC和UDP的端口信息。正确答案: 我的答案:×得分: 0.0分9【判断题】内部用户可以不通过DMZ直接访问Internet。正确答案:× 我的答案:×得分: 10.0分10【判断题】随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。正确答案: 我的答案:×得分: 0.0分8已完成成绩: 15.0分1【单选题】一般来说,网络入侵者的步
45、骤不包括下列哪个阶段( )窗体顶端· A、信息收集· B、信息分析· C、漏洞挖掘· D、实施攻击正确答案: B 我的答案:A得分: 0.0分窗体底端2【单选题】2.IP欺骗的实质是( )窗体顶端· A、IP地址的隐藏· B、信任关系的破坏· C、TCP序列号的重置· D、IP地址的验证正确答案: B 我的答案:A得分: 0.0分窗体底端3【单选题】在通用入侵检测模型的活动简档中未定义的随机变量为( )窗体顶端· A、事件计数器· B、间隔计数器·
46、; C、资源计数器· D、告警响应计数器正确答案: D 我的答案:A得分: 0.0分窗体底端4【多选题】在入侵分析的模型中,不属于第一阶段的任务是( )窗体顶端· A、构造分析引擎· B、进行数据分析· C、反馈· D、提炼正确答案: BCD 我的答案:A得分: 0.0分窗体底端5【多选题】以下属于snort命令行参数的是( )窗体顶端· A、A· B、-a· C、B· D、-b正确答案: ABD 我的答案:A得分: 5.0分窗体底端6【填空题】数据预处理的功能是_、_、_、_。正确答案:第一空: 数据集成第二空: 数据清理第三空: 数据变换第四空: 数据简化我的答案:得分: 0.0分第一空: 不会
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 常用护理操作实验报告(共10篇)
- 基于人工神经网络的神经刺激设备优化分析报告
- 旅游行业从业宝典:旅行社计调助理面试全解析
- 旅游管理专业的毕业生求职全攻略及要点分析
- 快消品公司市场部副经理面试问题探讨
- 数字技术赋能文旅公共服务普惠方案
- 劳动保护用品发放记录
- 护理直播中的护理团队沟通
- 护理信息技术应用课件
- 工程职业规划发展指南
- 商铺销售协议书模板
- 中国古代识人方法
- 基于儿童心理健康发展的智能产品设计
- GB/T 6730.11-2025铁矿石铝含量的测定EDTA滴定法
- 医院污水处理知识培训课件
- 2025届四川省绵阳市高三下学期第一次诊断考-生物试题(含答案)
- 光伏组件清洗安全培训课件
- 悬挑防护网施工方案设计与实施指南
- 酒吧三人开店合同合作协议书
- 《小学语文课程与教学》课件 第二章 小学语文教材研究
- 报废汽车回收拆解企业技术规范
评论
0/150
提交评论