1、风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞
D.上面3项都不对
本题答案:
C
2、下列()协议是有连接。
A.TCP
B.ICMP
C.UDP
D.DNS
本题答案:
A
3、Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
本题答案:
A
4、ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
D.应用安全层支持服务安全层
本题答案:
C
5、对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
本题答案:
B
6、网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
本题答案:
D
7、CA属于ISO安全体系结构中定义的()。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
本题答案:
D
8、IPSec属于第()层的VPN隧道协议。
A.1
B.2
C.3
D.4
本题答案:
C
9、否认攻击是针对信息的()进行的。
A.真实性
B.完整性
C.可审性
D.可控性
本题答案:
C
10、IKE协议由()协议混合而成。
A.ISAKMP、Oakley、SKEME
B.AH、ESP
C.L2TP、GRE
D.以上皆不是
本题答案:
A
11、为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。
A.交换模式
B.混杂模式
C.监听模式
D.以上皆可以
本题答案:
B
12、计算机病毒特征判定技术有比较法、()、()和()。
A.对比法
B.扫描法
C.校验和法
D.分析法
本题答案:
BCD
13、数据包过滤规则中有两种基本的安全策略()和()。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
本题答案:
BC
14、统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A.基于误用的检测
B.基于行为
C.基于异常检测
D.基于分析
本题答案:
C
15、物理层提供()和(或)()服务。
A.连接机密性
B.通信机密性
C.业务流机密性
D.流控制
本题答案:
AC
16、贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A.数据流量
B.攻击行为
C.网络数据
D.行为特征
本题答案:
D
17、防火墙主要有性能指标包括,()、()、()、()和()。
A.吞吐量
B.时延
C.丢包率
D.背对背
E.并发连接数
F.误报率
本题答案:
ABCDE
18、模型误用检测方法需要建立()、()和()。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
本题答案:
ABC
19、漏洞检测的方法主要()、()和()。
A.直接测试
B.推断
C.带凭证的测试
D.间接测试
本题答案:
ABC
20、特洛伊木马主要传播途径主要有()和()。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
本题答案:
AB
21、在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()
A.正确
B.错误
本题答案:
A
22、加密一定是不可逆的。()
A.正确
B.错误
本题答案:
B
23、会话层可以提供安全服务。()
A.正确
B.错误
本题答案:
B
24、查找防火墙最简便的方法就是对所有端口执行扫描。()
A.正确
B.错误
本题答案:
B
25、Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。()
A.正确
B.错误
本题答案:
A
26、最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。()
A.正确
B.错误
27、在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。()
A.正确
B.错误
28、一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。()
A.正确
B.错误
29、不可逆加密算法可以使用密钥,也可以不使用。()
A.正确
B.错误
30、在安全策略中,一般包含3个方面,目的、范围和责任。()
A.正确
B.错误