版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
经典word整理文档,仅参考,双击此处可删除页眉页脚。本资料属于网络整理,如有侵权,请联系删除,谢谢!单选题您的本次作业分数为:分、A引导型B文件型C网络蠕虫D木马型••••正确答案:C单选题A网络带宽B数据包C防火墙DLINUX••••正确答案:A单选题、A防火墙B病毒网关CIPS••••DIDS正确答案:B单选题、。A定时备份重要文件••••B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题、。A隐蔽性B传染性C潜伏性•••D表现性•正确答案:B单选题、。A信息加密和解密B信息隐匿••••C数字签名和身份认证技术D数字水印正确答案:C单选题、。A弥补由于认证机制薄弱带来的问题••••B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题、A保护B检测C响应D恢复••••正确答案:B单选题、,。A文件型病毒B宏病毒••••C网络蠕虫病毒D特洛伊木马病毒正确答案:C单选题A真实性•B完整性•••C不可否认性D可用性正确答案:D单选题、。A风险识别和评估B风险转嫁••••C风险控制D接受风险正确答案:A单选题A热插拔BSCSI••••CRAIDDFAST-ATA正确答案:C单选题、55。A身份鉴别••••B数据报过滤C授权控制D数据完整性正确答案:B单选题A保密性B可用性C完整性D真实性••••正确答案:B单选题、。A数据备份•B心理安慰•••C保质信息系统的业务持续性D系统的有益补充正确答案:C单选题。A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置••••正确答案:A单选题4A可靠性()B不可抵赖性(Non-Repudiation)C可审查性•••D实用性•正确答案:D单选题A通信保密阶段B加密机阶段••••C信息安全阶段D安全保障阶段正确答案:B单选题、A保密性••••B完整性C不可否认性D可用性正确答案:C单选题A策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复••••正确答案:D单选题、A门锁B警卫C口令D围墙••••正确答案:C单选题A定期备份B异地备份••C人工备份D本地备份••正确答案:B单选题。A逻辑隔离B物理隔离C安装防火墙DVLAN划分••••正确答案:B单选题A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性••••正确答案:D单选题是A英国••••B意大利C美国D俄罗斯正确答案:C单选题、A环境B硬件C数据D软件••••正确答案:C单选题A预防B检测C威慑D修正••••正确答案:B单选题的4A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查••••正确答案:A单选题、年2A信息产业部B全国人大C公安机关•••D国家工商总局•正确答案:C单选题、A通信业务填充机制B访问控制机制C数字签名机制D审计机制••••正确答案:D单选题、P、DR。A保护检测响应••••B策略、检测、响应C策略、检测、恢复D保护、检测、恢复正确答案:A单选题、A系统漏洞••••B协议的开放性C人为因素D环境因素正确答案:D单选题.第。A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁••••D需要存储空间小正确答案:D单选题.第。A冷备份B温备份C热备份•••D逻辑备份•正确答案:B单选题、4。A将所有密钥公开••••B将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D两个密钥相同正确答案:C单选题、4A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗•否认等的综合技术B密码学的两大分支是密码编码学和密码分析学C密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的•••正确答案:D单选题、4A单表密码••••Bplayfair密码Cvigenere密码Dhill密码正确答案:A单选题、4。A研究数据加密B研究数据解密C研究数据保密D研究信息安全••••正确答案:C单选题、4。A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关••••正确答案:A单选题、4。A移位密码B倒序密码C仿射密码DPlayFair密码••••正确答案:B单选题4A秘密B,ABM秘密B。AKB公开(KA(M'))BKA公开(KA(M'))CKA公开(KB(M'))DKB秘密(KA(M'))••••正确答案:C单选题、4。ATACACSBRADIUSCKerberosDPKI••••正确答案:C单选题、4。ADESBAESCIDEADECC••••正确答案:D单选题、4。A加密••••B密文C解密D加密算法正确答案:A单选题、4A对称密码体制••••B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制正确答案:A单选题4a。A对称加密技术B分组密码技术C公钥加密技术D单向函数密码技术••••正确答案:A单选题、4。A私钥送给CAB公钥送给CA••C密钥加密后存人计算机的文件中D定期更换密钥••正确答案:A单选题、4。A服务器B口令C时钟D密钥••••正确答案:C单选题、7。A防火墙BIDS••••CSnifferDIPSec正确答案:A单选题、7。A(/动态)包过滤技术BNAT技术••••C应用代理技术D日志审计正确答案:D单选题7。AIPSecBL2F••••CPPTPDGRE正确答案:A单选题、7A密码分析还原•••B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击•正确答案:B单选题53.第7。A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个同时的动态NAT连接D每个连接使用一个端口••••正确答案:B单选题、7。A未知的漏洞••••B已知的漏洞C自行设计的软件中的漏洞D所有的漏洞正确答案:B单选题、7。A入侵检测系统不对系统或网络造成任何影响••••B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流正确答案:A单选题、7A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP••••正确答案:D单选题、7A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。••B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞D漏洞检测只可采用主动式策略,基于网络进行检测。••正确答案:D单选题.第7。A内部子网之间传送信息的中枢B每个子网的内部••••C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处正确答案:C单选题7A入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机•和基于网络两种。B入侵检测系统的性能指标包括准确性指标、效率指标、系统指标。C入侵检测系统的主要功能是实时检测、安全审计、主动响应、评估统计。D入侵检测系统就是网络防火墙的一种。•••正确答案:D单选题7。A假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为••••C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏正确答案:D单选题、7A防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀•保护网络安全的目的。B最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。••C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。D防火墙事实上只是一种安全软件。•正确答案:D单选题、7。A防火墙工作在网络层•••B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题•正确答案:D单选题、7ATCPSYNBICMP洪水CSmurf••••D缓冲区溢出正确答案:D单选题、7。A数据完整性B数据可用性C数据可靠性D数据保密性••••正确答案:D单选题、7。A网关模式••••B透明模式C混合模式D旁路接入模式正确答案:D单选题、7A源IP地址••••B目的IP地址CTCP源端口和目的端口D时间正确答案:D单选题、7A保护B恢复••C响应D检测••正确答案:B单选题、7。A修改堆栈记录中进程的返回地址B利用Shellcode••••C提升用户进程权限D捕捉程序漏洞正确答案:A单选题7。A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立••B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧••D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确答案:B单选题、7。ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的已经越来越缺乏的)全局互联网地址•••B静态NAT络中的每个主机都被永久映射成外部网络中的某个合法地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫网络地址端口转换NAPT•正确答案:D单选题7。A控制类B欺骗类C漏洞类D阻塞类••••正确答案:D单选题、7A物理层••••B数据链路层C网络层D应用层正确答案:C单选题、7。A加密强度更高••••B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛正确答案:B单选题7A口令握手协议CHAP••BSSLCKerberos••D数字证书正确答案:A单选题、7。A信息不可用••••B应用程序不可用C系统宕机、阻止通信D都有正确答案:D单选题、A、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIM•••••ESSL正确答案:C单选题、APrivateKeylnfrastructureBPublicKeylnstitute••••CPublicKeylnfrastructureDPrivateKeylnstitute正确答案:C单选题78.第。A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性••••D规范用户操作行为正确答案:B单选题、。A索引字段不能加密••••B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密正确答案:C单选题、。A认证B标识C注册D授权••••正确答案:A单选题、。A口令不能设置为空••••B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制正确答案:C单选题A抗否认•B保密性C完整性D可用性•••正确答案:A单选题、AS/MIMEBPGP••••CAMTPDSMTP正确答案:D单选题。A多一道加密工序使密文更难破译B提高密文的计算速度••••C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确还原成明文正确答案:D单选题A用户权限••••B可给予哪些主体访问权利C可被用户访问的资源D系统是否遭受入侵正确答案:A单选题、A口令验证B审计策略C存取控制D查询功能••••正确答案:A单选题、A加密•B解密•••C签名D保密传输正确答案:C单选题、。A认证交换机制B通信业务填充机制C路由控制机制D公证机制••••正确答案:D单选题是ASSL••••BIARACRAD数字证书正确答案:D单选题。A公钥认证••••B零知识认证C共享密钥认证D口令认证正确答案:C单选题、ASSL/TLS实际位于传输层与应用层之间。••B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 少儿古筝入门演奏指导协议
- 上海三年级数学专项训练卷2025年
- 《英语演讲》课件-Appreciation Analysis
- 2025年云南文山州广南润泽高中招聘考试真题
- 2025年娄底市卫生健康委员会市直医疗卫生单位招聘考试真题
- 2025年崇左凭祥市产业投资有限公司招聘真题
- 2026年防城港市车辆管理系统事业单位人员招聘考试备考试题及答案详解
- 2026年保定市信访系统事业单位人员招聘考试备考试题及答案详解
- 2026年巴彦淖尔市市场监督管理系统事业单位人员招聘考试备考试题及答案详解
- 2026内蒙古电影集团有限责任公司招聘15人笔试备考试题及答案解析
- 制造执行系统(MES)实施方案
- 上级转移支付管理办法
- GB/T 45953-2025供应链安全管理体系规范
- 后勤管理内控知识培训课件
- 洛阳二外小升初数学试卷
- 元明对新疆的治理
- 四川省成都市2025年中考英语试题及答案
- 知道智慧树国际金融(南开大学)满分测试答案
- 2024中华护理学会团体标准-注射相关感染预防与控制
- 档案劳动协议书
- 2025年德勤秋招测试题及答案大全
评论
0/150
提交评论