• 高级系统架构师题库

所谓网络安全漏洞是指()

[单选题]所谓网络安全漏洞是指()A . 用户的误操作引起的系统故障B . 网络结点的系统软件或应用软件在逻辑设计上的缺陷C . 网络硬件性能下降产生的缺陷D . 网络协议运行中出现的错误

  • 查看答案
  • 下列技术中,不是传输层安全技术的是()

    [单选题]下列技术中,不是传输层安全技术的是()A . SSLB . SOCKSC . IPSecD . 安全RPC

  • 查看答案
  • 数字签名的功能不包括()

    [单选题]数字签名的功能不包括()A . 防止发送方和接收方的抵赖行为B . 发送方身份确认C . 接收方身份确认D . 保证数据的完整性

  • 查看答案
  • 某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层

    [单选题]某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是()A . IPSecB . L2TPC . TLSD . PPTP

  • 查看答案
  • 下列说法中,()是不正确的。

    [单选题]下列说法中,()是不正确的。A . 一般的分布式系统是建立在计算机网络之上的,因此分布式系统与计算机网络在物理结构上基本相同B . 分布式操作系统与网络操作系统的设计思想是不同的,但是它们的结构、工作方式与功能是相同的C . 分布式系统与计算机网络的主要区别不在它们的物理结构,而是在高层软件D . 分布式系统是一个建立在网络之上的软件系统,这种软件保证了系统的高度一致性与透明性

  • 查看答案
  • 采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。

    [单选题]采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A . 会话密钥B . 时间戳C . 用户IDD . 私有密钥

  • 查看答案
  • 下列安全协议中,()能保证交易双方无法抵赖。

    [单选题]下列安全协议中,()能保证交易双方无法抵赖。A . SETB . SHTTPC . PGPD . MOSS

  • 查看答案
  • 软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为()

    [单选题]软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为()A . 可用性=MTTF/(MTTF+MTTR)x100%B . 可用性=MTTR/(MTTF+MTTR)x100%C . 可用性=MTTF/(MTTF-MTTR)x100%D . 可用性=MTTR/(MTTF-MTTR)x100%

  • 查看答案
  • 目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会

    [单选题,共用题干题] 目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。空白(2)处应选择()A .执行文件图标变成熊猫烧香B . 用户信息被泄露C . 系统运行变慢D . 破坏计算机主板

  • 查看答案
  • 下列安全协议中,用来实现安全电子邮件的协议是()

    [单选题]下列安全协议中,用来实现安全电子邮件的协议是()A . IPSecB . L2TPC . PGPD . PPTP

  • 查看答案
  • 在分布式数据库中,()是指各场地数据的逻辑结构对用户不可见。

    [单选题]在分布式数据库中,()是指各场地数据的逻辑结构对用户不可见。A . 分片透明性B . 场地透明性C . 场地自治D . 局部数据模型透明性

  • 查看答案
  • 常用对称加密算法不包括()

    [单选题]常用对称加密算法不包括()A . DESB . RC-5C . IDEAD . RSA

  • 查看答案
  • 安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()

    [单选题]安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()A . 检测对系统的入侵B . 发现计算机的滥用情况C . 提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D . 保证可信网络内部信息不外泄

  • 查看答案
  • 用3个相同的元件组成如图14-7所示的一个系统。如果每个元件能否正常工作是相互独

    [单选题]用3个相同的元件组成如图14-7所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为()A . p2(1-p)B . p2(2-p)C . p(1-p)2D . p(2-p)2

  • 查看答案
  • 关于网络安全,以下说法中正确的是()

    [单选题]关于网络安全,以下说法中正确的是()A . 使用无线传输可以防御网络监听B . 木马是一种蠕虫病毒C . 使用防火墙可以有效地防御病毒D . 冲击波病毒利用Windows的RPC漏洞进行传播

  • 查看答案
  • 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()

    [单选题]许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()A . 安装防火墙B . 安装用户认证系统C . 安装相关的系统补丁D . 安装防病毒软件

  • 查看答案
  • 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最

    [单选题]公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()A . RC-5B . RSAC . ECCD . MD5

  • 查看答案
  • 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作

    [单选题]信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。A . 物理线路安全与网络安全B . 网络安全与系统安全C . 物理线路安全与系统安全D . 系统安全与应用安全

  • 查看答案
  • ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TC

    [单选题,共用题干题] ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()A .身份认证,访问控制,数据加密,数据完整,安全审计B . 身份认证,访问控制,数据加密,数据完整,防止否认C . 身份认证,安全管理,数据加密,数据完整,防止否认D . 身份认证,访问控制,数据加密,安全标记,防止否认

  • 查看答案
  • 下列关于软件可靠性的叙述,不正确的是()

    [单选题]下列关于软件可靠性的叙述,不正确的是()A . 由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来B . 软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C . 在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分D . 排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障

  • 查看答案
  • 信息安全策略的设计与实施步骤是()

    [单选题]信息安全策略的设计与实施步骤是()A . 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B . 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C . 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D . 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

  • 查看答案
  • 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网

    [单选题]网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()A . 网络安全的"木桶原则"强调对信息均衡、全面地进行保护B . 良好的等级划分,是实现网络安全的保障C . 网络安全系统设计应独立进行,不需要考虑网络结构D . 网络安全系统应该以不影响系统正常运行为前提

  • 查看答案
  • ()不属于PKI认证中心(CA)的功能。

    [单选题]()不属于PKI认证中心(CA)的功能。A . 接收并验证最终用户数字证书的申请B . 向申请者颁发或拒绝颁发数字证书C . 产生和发布证书废止列表(CRL),验证证书状态D . 业务受理点LRA的全面管理

  • 查看答案
  • 如图13-1所示,博学公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述

    [单选题]如图13-1所示,博学公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述中错误的是()。图13-1博学公司局域网防火墙A . 可以限制计算机C只能访问Internet上在TCP端口80上开放的服务B . 可以限制计算机A仅能访问以202为前缀的IP地址C . 可以使计算机B无法使用FTP协议从Internet上下载数据D . 计算机A能够与笔记本计算机建立直接的TCP连接

  • 查看答案
  • IPSec VPN安全技术没有用到()

    [单选题]IPSec VPN安全技术没有用到()A . 隧道技术B . 加密技术C . 入侵检测技术D . 身份证认证技术

  • 查看答案
  • 实现VPN的关键技术主要有隧道技术、加/解密技术、(1)和身份认证技术。如果需要

    [单选题,共用题干题] 实现VPN的关键技术主要有隧道技术、加/解密技术、(1)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(2)。空白(1)处应选择()A .入侵检测技术B . 病毒防治技术C . 安全审计技术D . 密钥管理技术

  • 查看答案
  • 用于在网络应用层和传输层之间提供加密方案的协议是()

    [单选题]用于在网络应用层和传输层之间提供加密方案的协议是()A . PGPB . SSLC . IPSecD . DES

  • 查看答案
  • 我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版

    [单选题]我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者已去世60年,以下说法中正确的是()A . 我国M出版社拟在我国翻译出版该作品,需要征得德里作者继承人的许可方可在我国出版发行B . 我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行C . 我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权D . 我国M出版社未征得德国作者继承人的许可

  • 查看答案
  • 企业经常要对收集的原始数据进行处理,数据处理的目的不包括()

    [单选题]企业经常要对收集的原始数据进行处理,数据处理的目的不包括()A . 增加信息量B . 变换数据形式使其便于进一步处理C . 便于使用者检索D . 为管理人员提供决策支持

  • 查看答案
  • 以ANSI冠名的标准属于()

    [单选题]以ANSI冠名的标准属于()A . 国家标准B . 国际标准C . 行业标准D . 项目规范

  • 查看答案