|
|
2. | 黑客攻击的一般过程中,第二阶段为() | | (A) | 收集目标计算机的信息 | | (B) | 寻漏洞和攻击 | | (C) | 端口扫描 | | (D) | | | | |
| |
| | |
|
3. | IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( ) | | (A) | 隧道模式 | | (B) | 管道模式 | | (C) | 传输模式 | | (D) | 安全模式 | | | |
| |
| | |
|
4. | | | (A) | 公钥 | | (B) | 公钥或私钥 | | (C) | 私钥 | | (D) | 公钥与私钥 | | | |
| |
| | |
|
5. | 关于DES算法的说法正确的是() | | (A) | 可用于身份认证 A错误 | | (B) | 是非对称加密算法 | | (C) | 是分组加密算法 | | (D) | 加密过程包括15轮运算 | | | |
| |
| | |
|
6. | 关于密码学的讨论中,下列( )观点是不正确的。 | | (A) | 密码并不是提供安全的单一的手段,而是一组技术 | | (B) | 密码学的两大分支是密码编码学和密码分析学 | | (C) | 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 | | (D) | 密码学中存在一次一密的密码体制,它是绝对安全的 | | | |
| |
| | |
|
7. | 洛伊木马攻击的威胁类型属于() | | (A) | 授权侵犯威胁 | | (B) | 植入威胁 B错误 | | (C) | 渗入威胁 | | (D) | 旁路控制威胁 | | | |
| |
| | |
|
张代远 南京邮电大学8. | PKI解决信息系统中的()问题 | | (A) | 身份信任 | | (B) | 权限管理 | | (C) | 安全审计 | | (D) | 加密 | | | |
| |
| | | |
9. | 在密码学中,对RSA的描述是正确的是?() | | (A) | RSA是秘密密钥算法和对称密钥算法 | | (B) | RSA是公钥算法和对称密钥算法 | | (C) | RSA是秘密密钥算法和非对称密钥算法 | | (D) | RSA是非对称密钥算法和公钥算法 | | | |
| |
| | |
|
10. | PKI无法实现() | | (A) | 数据的完整性 | | (B) | 数据的机密性 | | (C) | 身份认证 | | (D) | 权限分配 | | | |
| |
| | |
|
11. | “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明() | | (A) | 身份认证的重要性和迫切性 | | (B) | 网络应用中存在不严肃性 | | (C) | 计算机网络是一个虚拟的世界 | | 冯 诺依曼(D) | 网络上所有的活动都是不可见的 | | | |
| |
| | |
|
12. | 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和() | | (A) | 检测单元 | | | (B) | 响应单元 | | | (C) | 解释单元 | | | (D) | 控制单元 | | | | | |
| |
| | |
|
13. | A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 | | (A) | KB秘密(KA秘密(M’)) | | (B) | KB公开(KA秘密(M’)) | | (C) | KA公开(KB秘密(M’)) | | (D) | KA公开(KA公开(M’)) | | | |
| |
| | |
|
14. | 抵御入侵措施中,不正确的是() | | (A) | 不要使用纯数字 | | (B) | 不用生日做密码 | | (C) | 不要使用少于5位的密码 | | (D) | 自己做服务器 | | | |
| |
| | |
|
15. | 以下可以用作数字签名的方法为() | | (A) | RSArichard chai | | (B) | 凯撒算法 | | (C) | SHA C错误 | | (D) | DES | | | |
| |
| | |
|
16. | 关于异常检测原理,描述正确的是() | | (A) | | | (B) | 检测用户活动的偏离 | | (C) | 采用规则匹配 | | (D) | 属于密码技术 | | | |
| |
| | |
|
17. | 关于主机入侵检测技术说法正确的是() | | (A) | 位于内外网络边界 | | (B) | 针对主机信息进行检测 | | (C) | 能对数据进行加密传递 | | (D) | 能防御针对内部网络的攻击 | | | |
| |
| | |
|
18. | 关于入侵检测技术正确的说法是() | | (A) | 入侵检测只能发现成功闯入系统的行为 | | (B) | 入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应 | | (C) | 防火墙隔离与入侵检测没有互补之处,可任选其一使用 | | (D) | 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术 | | | |
| |
| | |
|
19. | 外部数据包经过过滤路由只能阻止()唯一的ip欺骗 | | (A) | 内部主机伪装成外部主机IP | | (B) | 外部主机伪装成外部主机IP | | (C) | 外部主机伪装成内部主机IP | | (D) | 内部主机伪装成内部主机IP | | | |
| |
| | |
|
20. | 关于CA 和数字证书的关系,以下说法不正确的是( ) | | (A) | 数字证书能以一种不能被假冒的方式证明证书持有人身份 | | (B) | 数字证书一般依靠CA中心的对称密钥机制来实现 | | (C) | 在电子交易中,数字证书可以用于表明参与方的身份 | | (D) | 数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发 | | | |
| |
| | |
|
21. | 下列算法属于Hash算法的是() | | (A) | RSA | | (B) | IDEA | | (C) | DES | | (D) | SHA | | | |
| |
| | |
|
22. | 防火墙中地址翻译的主要作用是:() | | (A) | 隐藏内部网络地址 | | (B) | 防止病毒入侵 | | 上海地方志 (C) | 进行入侵检测 | | (D) | 提供应用代理服务 | | | |
| |
| | |
|
23. | 防止用户被冒名所欺骗的方法是() | | (A) | 进行数据加密 | | (B) | 采用防火墙 | | (C) | 对访问网络的流量进行过滤和保护 | | (D) | 对信息源发送方进行身份验证 | | | |
| |
| | |
|
|
25. | 以下关于防火墙的设计原则说法正确的是() | | (A) | 一套防火墙就可以保护全部的网络 | | (B) | 不单单要提供防火墙的功能,还要尽量使用较大的组件 | | (C) | 保持设计的简单性 | | (D) | 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 | | | |
| |
| | |
|
|
27. | IPSec协议是开放的VPN协议。对它的描述有误的是() | | (A) | 支持除TCP/IP外的其它协议 | | (B) | 适应于向IPv6迁移 | | (C) | 可以适应设备动态IP地址的情况 | | (D) | 提供在网络层上的数据加密保护 | | | |
| |
| | |
|
28. | ()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的 | | (A) | 用户身份 | | (B) | 数字证书 | | (C) | 数字签名 | | (D) | 密钥 | | | |
| |
| | |
|
29. | ( )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 | | (A) | 防火墙规则 | | (B) | 管理制度 | | (C) | 安全策略 | | (D) | 入侵检测规则 | | | |
| |
| | |
|
30. | 密钥管理过程中,错误的做法是() | | (A) | 选择好密钥,避免弱密钥。 | | (B) | 密钥长度应该足够长。 | | (C) | 使用较长的数字串作为密钥 | | (D) | 定期更换密钥 | | | |
| |
| | |
|
|
31. | 防火墙的作用() | | (A) | 封堵某些禁止的行为 | | (B) | 管理进出网络的访问行为 | | (C) | 记录通过防火墙的信息内容和活动 | | (D) | 过滤进出网络的数据 | | | |
| |
| | |
|
32. | 防火墙能够作到些什么?() | | (A) | 包的透明转发 | | (B) | 包过滤 | | (C) | 阻挡外部攻击 | | (D) | 记录攻击 | | | |
| |
| | |
|
33. | 入侵检测从数据来源角度可以分为() | | (A) | 基于网络和主机的分布式入侵检测 | | (B) | 基于网络的入侵检测 | | (C) | 基于主机的入侵检测 | | (D) | 完整性检测 | | | |
| |
| | |
|
34. | 下面关于防火墙概念和功能的描述哪些是正确的( ) | | (A) | 防火墙可实行强制安全策略 | | (B) | 防火墙可能会成为数据传输的瓶颈。 | | (C) | 防火墙可记录连接情况 | | (D) | 使用防火墙可防止一个网段的问题向另一个网段传播 | | | |
| |
| | |
|
35. | 以下关于CA 认证中心说法正确的是( ) | | (A) | CA认证是使用对称密钥机制的认证方法 | | (B) | CA认证中心不用保持中立,可以随便一个用户来做为CA认证中心 | | (C) | 可以根据CA认证中心的证书对用户的身份进行验证 | | (D) | CA认证中心负责证书的颁发和管理 | | | |
| |
| | |
|
36. | 防火墙的测试性能参数一般包括() | | (A) | 处理时延 | | (B) | 吞吐量 | | (C) | 并发连接数 | | (D) | 新建连接速率 | | | |
| |
| | |
|
天津师范大学学报37. | 以下属于公钥加密机制的优点有() | | (A) | 可以完成通信双方的数字签名 | | (B) | 密钥保存量少 | | (C) | 可以实现互不相识的人之间进行私人通信时的保密性要求 | | (D) | 密钥分配相对简单 | | | |
| |
| | | |
38. | 电子商务的要素包括() | | (A) | 信息 | | (B) | 商品 | | (C) | 电子数据交换 | | (D) | 电子资金转账 | | | |
| |
| | |
|
39. | 防火墙有哪些部属方式? | | (A) | 混合模式 | | (B) | 路由模式 | 解放军理工大学工程兵工程学院 | (C) | 交换模式 | | (D) | 透明模式 | | | |
| |
| | |
|
40. | 包过滤的优点有() | | (A) | 与运行的应用协议相关 | | (B) | 对用户透明 | | (C) | 可隐藏内部网络地址 | | (D) | 容易实现,费用少 | | | |
| |
| | |
|
|