1、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
本题答案:
C
2、下列加密算法可以没有密钥的是()。
A.可逆加密
B.不可逆加密
C.对称加密
D.非对称加密
本题答案:
B
3、第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN
本题答案:
D
4、为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不作任何限制
本题答案:
A
5、通常所说的移动VPN是指()。
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.以上皆不是
本题答案:
A
6、计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
本题答案:
C
7、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
本题答案:
C
8、数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
本题答案:
D
9、ISO安全体系结构中的对象认证安全服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
本题答案:
B
10、在ISO/OSI定义的安全体系结构中,没有规定()。
A.对象认证服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
E.数据可用性安全服务
本题答案:
E
11、鉴别服务提供对通信中的()和()的鉴别。
A.对等实体
B.数据来源
C.交换实体
D.通信实体
本题答案:
AB
12、脆弱(vulnerable)状态是指能够使用()状态变换到达()状态的已授权状态。
A.已授权的
B.未授权
C.非管理
D.管理
本题答案:
AB
13、模型误用检测方法需要建立()、()和()。
A.攻击剧本数据库
B.预警器
C.规划者
D.管理者
本题答案:
ABC
14、物理层提供()和(或)()服务。
A.连接机密性
B.通信机密性
C.业务流机密性
D.流控制
本题答案:
AC
15、数据包过滤规则中有两种基本的安全策略()和()。
A.完全过滤
B.默认接受
C.默认拒绝
D.默认拒绝
本题答案:
BCD
16、防火墙是网络的()和()矛盾对立的产物。
A.开放性
B.封闭性
C.安全的控制性
D.访问控制
本题答案:
AC
17、数据完整性有两个方面,()和()。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
本题答案:
CD
18、SSL分为两层,()和()。
A.SSL协商层
B.SSL记录层
C.SSL通信层
D.SSL传输层
本题答案:
AB
19、数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。
A.带恢复的连接完整性
B.容错
C.无恢复的连接完整性
D.无连接完整性
本题答案:
ACD
20、计算机病毒特征判定技术有比较法、()、()和()。
A.对比法
B.扫描法
C.校验和法
D.分析法
本题答案:
BCD
21、在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()
A.错误
B.正确
本题答案:
B
22、VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。()
A.错误
B.正确
本题答案:
A
23、系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。()
A.错误
B.正确
本题答案:
A
24、拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。()
A.错误
B.正确
本题答案:
B
25、由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。()
A.错误
B.正确
本题答案:
A
26、IPSec包含了3个最重要的协议:AH、ESP 和IKE。()
A.错误
B.正确
27、基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。()
A.错误
B.正确
28、应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。()
A.错误
B.正确
29、在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。()
A.错误
B.正确
30、Internet使用策略规定了如何合理地使用Internet,确定哪些是Internet的非正当使用。()
A.错误
B.正确