1、风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A.资产,攻击目标,威胁事件
B.设备,威胁,漏洞
C.资产,威胁,漏洞
D.上面3项都不对
本题答案:
C
2、访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予那些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
本题答案:
B
3、PPTP客户端使用()建立连接。
A.TCP协议
B.UDP协议
C.L2TP协议
D.以上皆不是
本题答案:
A
4、第三层隧道协议是在()层进行的。
A.网络
B.数据链路
C.应用
D.传输
本题答案:
A
5、AH协议中必须实现的验证算法是()。
A.HMAC-MD5和HMAC-SHA1
B.NULL
C.HMAC-RIPEMD-160
D.以上皆是
本题答案:
A
6、橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
本题答案:
A
7、通信流的机密性重点关注两个端点之间所发生的()。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
本题答案:
D
8、密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
本题答案:
D
9、Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
本题答案:
A
10、IPSec协议和()VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
本题答案:
C
11、入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
本题答案:
D
12、入侵检测系统的检测分析技术主要分为两大类()和()。
A.基于主机
B.行为检测
C.异常检测
D.误用检测
本题答案:
CD
13、特洛伊木马主要传播途径主要有()和()。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
本题答案:
AB
14、目前用于探测操作系统的方法主要可以分为两类:()和()。
A.利用系统旗标信息
B.利用端口信息
C.利用TCP/IP堆栈指纹
D.利用系统信息
本题答案:
AC
15、()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
本题答案:
AB
16、会话劫持的根源在于TCP协议中对()的处理。
A.分组
B.数据包
C.数据流
D.数据包的包头
本题答案:
A
17、根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
本题答案:
AB
18、漏洞检测的方法主要()、()和()。
A.直接测试
B.推断
C.带凭证的测试
D.间接测试
本题答案:
ABC
19、计算机病毒传染机制的功能包括()和()。
A.传播
B.分发
C.判断
D.感染
本题答案:
CD
20、OSI参考模型共有()层。
A.7层
B.6层
C.9层
D.8层
本题答案:
A
21、在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()
A.错误
B.正确
本题答案:
B
22、网络的第二层保护能提供真正的终端用户认证。()
A.错误
B.正确
本题答案:
A
23、Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。()
A.错误
B.正确
本题答案:
B
24、网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。()
A.错误
B.正确
本题答案:
B
25、由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。()
A.错误
B.正确
本题答案:
A
26、对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。()
A.错误
B.正确
27、外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。()
A.错误
B.正确
28、传输模式要保护的内容是TCP包的载荷。()
A.错误
B.正确
29、加密一定是不可逆的。()
A.错误
B.正确
30、完整性服务无法对抗篡改攻击。()
A.错误
B.正确