1. 计算机病毒的传播方式有( )

  2. 答案:通过网页恶意脚本传播###通过电子邮件传播###通过共享资源传播###通过网络文件传输传播
  3. 下面是网络系统面临的安全威胁的是( )

  4. 答案:拒绝服务###恶意代码###远程入侵
  5. 自主访问控制是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。它的实现方式可以是( )

  6. 答案:访问能力表###访问控制列表
  7. 拒绝服务是一种简单的破坏性攻击,典型的拒绝服务攻击有如下两种形式:( )。

  8. 答案:带宽消耗型###资源消耗型
  9. 信息安全的目标( )

  10. 答案:保密性###可用性###完整性###不可抵赖性
  11. 常见的访问控制技术主要包括( )。

  12. 答案:基于角色的访问控制###强制访问控制###自主访问控制
  13. 访问控制系统一般包括( )实体。

  14. 答案:主体###访问###客体###安全策略
  15. 在可信操作系统中,有特定的安全性措施,包括( )。

  16. 答案:完全仲裁###可信路径###自主性访问控制###对象重用保护
  17. 防火墙通常由( )组成。

  18. 答案:过滤路由器和代理服务器
  19. 公开密钥算法可以用于数字签名,发送端和接收端分别利用一对密钥对消息进行签名和验证,其中,在接收端用的密钥是( )。

  20. 答案:发送者的公钥
  21. 加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。它提供的是( )。

  22. 答案:机密性
  23. Ipsec协议的主要优势是( )。
  24. 为了避免冒名发送 数据或发送后不承认的情况出现,可以采取的办法是( )。
  25. ( )不可能集成在防火墙上?
  26. 数字签名为保证其不可更改性,双方约定使用( )。
  27. 效率最高、最保险的杀毒方式是( )
  28. 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发现该现象的原因可能是( )。
  29. 套接字安全协议SSL是Netscape公司于1994年设计开发的安全协议,它运行在( )。
  30. 下列关于防火墙的说法正确的是( )
  31. ( )属于IP信息收集。
  32. 企业局域网的信息安全,防止来自因特网的黑客攻击。采用( )可以实现一定的防范作用。
  33. IPS可以分成很多种类,按照响应方式可分为( )。
  34. 嗅探器是利用计算机的网络接口解惑目的地为其他计算机的数据报文的一种工具,分为软件和硬件两种。( )
  35. 等错误率就是指在错误接受率和错误拒绝率相同情况下的错误率。( )
  36. ARP欺骗只会影响计算机,不会影响交换机和路由器等设备。( )
  37. 基于网络的IPS有两种信息捕获方式,即转发和探测。( )
  38. TCP/IP没有验证通信双方真实性地能力,缺乏有效的认证机制。( )
  39. 在身份鉴别问题中,系统没有给本人认证通过。这种错误情况的发生率就是所谓的错误接受率。( )
  40. 采用分页技术时,页是变长的。( )
  41. 任何溢出的数据都可能会覆盖掉某些重要的数据,进而会导致系统崩溃。( )
  42. LAND攻击通过向目标主机发送大量源地址和目标地址相同的包,造成目标主机解析LAND数据包时占用大量系统资源,从而降低系统性能。( )
  43. 网络安全的主要任务是维护数据的机密性、完整性和不可否认性,协助提供数据的可用性。其中完整性针对的是防止非授权的读操作。 ( )
  44. 对于理想的密码系统,要确保在没有密钥的情况下,想从密文恢复出明文是不可能的。( )
  45. 强制性访问控制,是指由对象所有者决定的访问控制型。( )
  46. 强制访问控制安全级别,可以由主体改变。 ( )
  47. 计算机病毒的破坏方式包括( )
  48. 基于网络的入侵防御系统的分析机制主要包括( )。
  49. ( )基本原则从提出到现在一直在指导着对称密钥加密系统的设计。
  50. 基于()作完整性校验的方法常称为消息认证码MAC。通常MAC在共享密钥的双方之间,校验相互传递的信息。消息认证码使用分组密码技术以确保完整性的方案。
  51. 定期对数据和系统备份,是为了满足信息安全的( )属性。
  52. 下面的哪个不是公钥的分配的方法( )
  53. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施
  54. 攻击者处于通信双方A和B的中间,拦截双方正常的网络通信数据并对数据进行嗅探或(和)篡改,而通信的双方却毫不知情,这种攻击是( )攻击
  55. 向有限的空间输入超出的字符串是( )攻击
  56. 可以通过DNS分析工具收集的信息( )
  57. 网络安全是计算机科学的分支,也是信息产业的新领域,为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括通信安全阶段,该阶段的主要任务是( )
  58. 在双向认证协议中,时间戳就能确保新鲜。( )
  59. TLS协议支持众多加密、哈希和签名算法,使得服务器在选择算法时具有很大的灵活性,具体选择什么算法,可以在建立协议绘画之初进行协商。( )
  60. 分组密码加密模式不会影响加密算法的安全性。( )
  61. 拥有交少数量密钥的安全密码系统可能比拥有较多数量密钥的非安全密码系统更容易被攻破。( )
  62. 防火墙在逻辑上是一个分离器,也是一个限制器,还是一个分析器,可有效地监控内部网络和Internet之间地任何活动,以保证内部网络的安全。( )
  63. 信任和安全是没有区别的,安全依赖于信任。( )
  64. 蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。( )
  65. 在对称加密算法中,非线性部分构成了算法安全的基石。( )
  66. AES算法采用Feistel密码结构设计。( )
  67. SSH会话提供了( )
  68. 内存保护的手段( )
  69. IPS工作过程分为三部分( )
  70. 一个IPS系统可以抽象划分为( )组件。
  71. 安全威胁之所以存在,主要原因包括( )。
  72. 网络病毒与一般病毒相比,( )
  73. 信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
  74. 下面哪个应用不是hash函数的用途?
  75. 属于带宽攻击的是( )
  76. ( )技术不属于生物特征技术。
  77. 以下( )不是保证网络安全的要素
  78. 一般作为代理服务器的堡垒主机上装有( )。
  79. 信息风险主要是指( )
  80. 常见的拒绝服务攻击分为( )
  81. 消息认证是一个过程,用以验证接收消息的( )
  82. 以下处理数据的方式中,要保护消息的机密性和不可否认性的说法正确的是()。
  83. 将文件的属性设为只读不可以保护其不被病毒感染。( )
  84. SSH协议创建了一个安全的通道,基于该通道,可以安全的方式执行原本不安全的命令。( )
  85. 攻击者可能把一次缓存区溢出演变成为严重的多的毁灭性攻击。( )
  86. 基于角色的访问控制可以较好的实现最小权限原则,方便的实现主体的授权管理。( )
  87. 网络安全属于信息安全的一个分支。 ( )
  88. Ipsec协议相对SSL协议比较简单。( )
  89. 不可以依赖三次握手的完整过程来验证他是否连接到某个确定的IP地址。( )
  90. 来自系统外部的有越权行为的用户才是入侵者,来自系统内部的有越权行为的用户不是。( )
  91. IP数据包在网络中传输时,可以分成更小的分片。攻击者可以发送两段或更多的数据包来实现Ping of Death攻击。( )
  92. 恶意代码指经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统的程序或代码。( )
  93. 攻击者获得访问权之后,需要清除攻击痕迹,防止被管理员发现 ( )
  94. 分段的段可以被移动到内存中的不同位置,也可以方便地移进和移出内存。( )
  95. 包过滤防火墙一般工作在网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。( )
  96. 操作系统扫描是一种可以探测目标操作系统类型的扫描技术。( )
  97. Smurf 攻击通过向一个子网的广播地址发送一个带有特定请求的数据包,并且将源地址伪装称想要攻击的主机地址。子网中的所有主机都回应广播包的请求而向被攻击主机发送数据包,使该主机受到攻击。( )
  98. 物理层安全包括( )
  99. 计算机病毒按其表现性质可分为( )
  100. 对设计系统资源访问的安全问题,我们用访问控制这一术语来统一表示,它的实现方法是( )。
  101. 访问控制的组成方面是( ).
  102. ( )不是防火墙的功能?
  103. ( )是指即便在存储空间被新的数据覆盖之后,之前存储数据的微弱映像有时候也能够被读取出来。
  104. 黑客搭线窃听属于( )风险。
  105. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )。
  106. ( )检测指监视系统日志、程序日志、文件系统等可能记录攻击行为合计的地方,以发现入侵行为
  107. 对目标网络收集的信息不包括( )
  108. SSL协议和IPSec协议都支持( )。
  109. 半扫描扫描分为( )
  110. 常用的无用检测技术有( )。
  111. 反汇编的技术有( )。
  112. 生物特征系统的运行分为两阶段:( )
  113. A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式成为( )。
  114. 从网站上下载文件或软件时,有时可以看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问他们的作用是什么?( )
  115. 在IPSec协议中,cookie的既定目标是( )。
  116. ( )检测是对试图进入主机的报文进行检测,可以在攻击报文进入主机之前检测到入侵行为。
  117. 金桔认证的通信方只对单方认证还是双方互相认证,认证协议可以分为( )认证。
  118. 局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,( )地址是错误的。
  119. ( )不是信息失真的原因。
  120. 漏洞评估产品在选择是应注意( )
  121. 关于口令,说法错误的是( )
  122. 下列哪一项不是IDS可以解决的问题?( )
  123. 在堡垒主机上运行的是( )
  124. 应用层安全主要指网络系统的安全性,包括身份认证、数据传输的保密性和完整性、路由系统安全、入侵近侧和防病毒技术等。( )
  125. 统计分析技术根据用户的行为动作为用户建立一个特征表,对每个正常数据的每个特征都定义一个门限。( )
  126. 利用生物特征技术进行对比认证,这种对比运算是一对一进行的。( )
  127. 主机文件检测指监视系统日志、程序日志、文件系统等可能记录攻击行为痕迹的地方,已发现入侵行为。( )
  128. IPSec协议中这些cookie与Web网站的所谓cookie毫无关系。( )
  129. 分段避免了内存碎片、改进了性能以及再也不用担心变长尺寸带来的困扰。( )
  130. 数据的机密性一般来自两个方面,加密数据,一是为了可以通过不安全的信道传输,一是为了可以在不安全的介质上存放。( )
  131. 内存保护标记不能为每一个独立的地址指定保护方式。( )
  132. 下列属于防御分布式拒绝攻击的安全策略的是( )
  133. ( )不可以用于身份认证。
  134. IPSec是构造虚拟私用网的主要工具,按照系统工作方式划分,IPS可分为( )。
  135. IP安全协议的应用模式之一是运输方式,运输方式的设计目标是用于( )的通信。
  136. dig命令向指定DNS服务器发起标准DNS查询请求,查询有关域名或主机的信息。( )
  137. 入侵检测技术将防火墙与入侵防御技术融合在一起,是一种实时的、主动的技术。( )
  138. 现代对称密钥加密技术可以分为( )
  139. 下面哪种属于网络攻击方式( )
  140. 后门程序安装的监控器包括( )
  141. 创建后门的主要办法有( )
  142. 下列属于程序缺陷的是( )。
  143. 按照监视的资源,IPS可以分为( )
  144. 在强制访问控制中,主体对客体的访问有( )种方式。
  145. 主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。下列属于主动攻击的是( )。
  146. 在任何通用良好的安全性原则的列表中,都很可能包含( )。
  147. ( )属于Web挖掘分析。
  148. ( )是网络保护的核心策略。
  149. 基于网络的IPS,特征检测分为( )
  150. 对企业网络最大的威胁是( )。
  151. 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。它具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。流密码加密推广了( )的思想。
  152. ( )类型的软件能够阻止外部主机对本地计算机的端口扫描。
  153. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( )攻击
  154. 网络地址转换的实现方式( )
  155. ( )策略是防止非法访问的第一道防线。
  156. 死亡之ping属于( )
  157. SET协议又称为( )。
  158. ( )口令是安全性最高的。
  159. NIPS的入侵阻止手段主要有( )。
  160. 下列因素或因素的组合不能用来完成用户身份认证的有( )。
  161. 计算机网络安全是指( )
  162. SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。
  163. 误用检测也称为( ),它假设所有的网络攻击行为和方法都具有一定的模式或特征。
  164. 安全套接字协议是( )。
  165. 当某一服务器要同时为内网和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )。
  166. cookie是为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据,最典型的功能是( )。
  167. ( )是用来保证硬件和软件本身的安全的。
  168. 安全策略是IPsec中的概念,说明对IP数据包提供何种保护,并以何种方式实施保护。把所有的安全策略以某种数据结构集中存储就形成了安全策略数据库。( )
  169. Dos攻击不但可以使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。( )
  170. 强制访问控制能够弥补自主访问控制在安全防护方面的不足,特别是防御恶意代码进行的窃密活动,但是自主访问控制的灵活性比较差。( )
  171. 基于角色控制的访问控制中的角色指一个可以完成某个事物集合的命名组。( )
  172. 在生物特征识别过程中,系统错误的把B认为是A,这种错误是错误拒绝率。( )
  173. 数字签名可以用来提供双向交互认证。( )
  174. IPSec仅使用ESP来保护IP数据报。( )
  175. IPsec中涉及到安全关联的概念,SA是在发送方和及受访之间对安全参数协商得出的决定,决定了保护什么、如何保护和有谁来保护。SA是双向的。( )
  176. DES算法虽然已经被攻破,但是脆弱之处主要是因为密钥长度太短。( )
  177. Whois查询指查询某个IP或域名是否已注册,以及注册时的详细信息。( )
  178. AH既能提供数据完整性保护也支持加密。( )
  179. 安全威胁是指对安全的潜在威海。信息安全威胁是指对信息资源的机密性、完整性、可用性、可控性和不可否认性等方面所造成的危险。( )
  180. 一次性密码本在大多数情况下并不实用,但是是一种可证明为安全的密码系统。( )
  181. RC4在协议WEP中使用。( )
  182. 实施隔离的方法有( )。
  183. ( )是安全内核中专门处理访问控制的部分。
  184. 对于任何有一定复杂度的程序而言,调试器都是理解代码的必备工具。( )
  185. 内核是操作系统中最底层的那部分,负责( )
  186. 常见信息安全标准的必要性是显而易见的,需要有( )来评估信息技术产品的安全性。
  187. 操作系统在安全方面必须处理( )。
  188. 基本的逆向工程工具包括( )
  189. 分段,段的尺寸是定长的。( )
  190. 操作系统是访问控制的最终执行者。( )
  191. ( )是通用标准的两个构建块。
  192. AH在计算认证数据时覆盖AH报文的( )字段。
  193. AH协议提供数据完整性保护和发送方身份验证。( )
  194. IPSec的主要组成部分是( )。
  195. 在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为( )。
  196. SSL认证需要双向交互认证。( )
  197. 可以利用( )构建认证协议.
  198. ( )是SSL协议最常用的场景。
  199. 在ESP模式中,数据完整性和数据机密性都要求获得保护。( )
  200. IPSec协议运行在( )。
  201. ( )是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制.
  202. ( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
  203. 典型的基于PKI技术的常见技术包括( )。
  204. 以下关于加密说法正确的是( )。
  205. 机密性针对的是检测非授权的写操作。( )
  206. 加密哈希函数需要满足的条件是( )。
  207. 利用公开密钥算法签名时,发送方使用( )对要发送的信息签名。
  208. 在公开密钥机密技术中,加密密钥可以公开。( )
  209. 很多企业采用VPN技术来保证传输数据的( )。
  210. 公开密码加密相比对称密钥加密在速度上的优势是数量级上的。( )
  211. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
  212. 基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置( )。
  213. 计算机安全的主要任务就是( )
  214. ( )泛指未经授权访问网络资源的行为。
  215. 关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:( )。
  216. 异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。( )
  217. 特征检测方法主要包括( )。
  218. IPS是一种被动的网络安全技术。( )
  219. 常见的异常检测方法有( )等。
  220. 入侵检测系统是一个完整的警报系统,按照部署方式可分为( )。
  221. 基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。( )
  222. 在身份鉴别问题中,对比运算是一对多的。( )
  223. 网络防火墙的作用是( )。
  224. 基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如( )。
  225. 防火墙可以分为( )等三大类型。
  226. 防火墙采用的最简单的技术是( )。
  227. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )
  228. IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
  229. 以下关于状态检测防火墙的描述,不正确的是( )。
  230. 一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,同时CPU和RAM的要求也越高。( )
  231. 访问控制的安全策略实现方式( )。
  232. 以下属于木马入侵的常见方法是( )
  233. 拒绝服务攻击( )。
  234. 网络监听是( )。
  235. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。( )
  236. 网络型安全漏洞扫描器的主要功能有( )
  237. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( )
  238. 端口扫描方式包括( )
  239. 通过非直接技术攻击称作( )攻击手法。
  240. DDoS攻击破坏了( )。
  241. 当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。( )
  242. 保密性包括( )
  243. 恶意代码包括( )
  244. 任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。 ( )
  245. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是( )
  246. 关于计算机网络安全说法不正确的是( )。
  247. 下面哪种属于网络隐身。( )
  248. 网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。 ( )
  249. ( )是网络安全的核心技术,是传输安全的基础。
  250. 常用的网络隐身技术有( )
  251. 实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。 ( )
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(2) dxwkbang
返回
顶部