[单选题]包过滤型防火墙通过()来确定数据包是否能通过。A . 路由表B . ARP表C . NAT表D . 过滤规则
[单选题]ARP攻击造成网络无法跨网段通信的原因是()A . 发送大量ARP报文造成网络拥塞B . 伪造网关ARP报文使得数据包无法发送到网关C . ARP攻击破坏了网络的物理连通性D . ARP攻击破坏了网关设备
[单选题,共用题干题] 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(1),来确认该数字证书的有效性,从而(2)。空白(1)处应选择()A .CA的签名B . 网站的签名C . 会话密钥D . DES密码
[单选题]所谓网络安全漏洞是指()A . 用户的误操作引起的系统故障B . 网络结点的系统软件或应用软件在逻辑设计上的缺陷C . 网络硬件性能下降产生的缺陷D . 网络协议运行中出现的错误
[单选题]网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是()A . 多重安全网关B . 防火墙C . VLAN隔离D . 人工方式
[单选题]防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于()区域。A . 信任网络B . 非信任网络C . 半信任网络D . DMZ(非军事化区)
[单选题]()无法有效防御DDoS攻击。A . 根据IP地址对数据包进行过滤B . 为系统访问提供更高级别的身份认证C . 安装防病毒软件D . 使用工具软件检测不正常的高流量
[单选题]下列技术中,不是传输层安全技术的是()A . SSLB . SOCKSC . IPSecD . 安全RPC
[单选题]数字签名的功能不包括()A . 防止发送方和接收方的抵赖行为B . 发送方身份确认C . 接收方身份确认D . 保证数据的完整性
[单选题]某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是()A . IPSecB . L2TPC . TLSD . PPTP
[单选题]采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A . 会话密钥B . 时间戳C . 用户IDD . 私有密钥
[单选题]下列安全协议中,()能保证交易双方无法抵赖。A . SETB . SHTTPC . PGPD . MOSS
[单选题,共用题干题] 目前在网络上流行的"熊猫烧香"病毒属于(1)类型的病毒,感染该病毒后的计算机不会出现(2)的情况。空白(2)处应选择()A .执行文件图标变成熊猫烧香B . 用户信息被泄露C . 系统运行变慢D . 破坏计算机主板
[单选题]下列安全协议中,用来实现安全电子邮件的协议是()A . IPSecB . L2TPC . PGPD . PPTP
[单选题]安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()A . 检测对系统的入侵B . 发现计算机的滥用情况C . 提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D . 保证可信网络内部信息不外泄
[单选题]常用对称加密算法不包括()A . DESB . RC-5C . IDEAD . RSA
[单选题]许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()A . 安装防火墙B . 安装用户认证系统C . 安装相关的系统补丁D . 安装防病毒软件
[单选题]关于网络安全,以下说法中正确的是()A . 使用无线传输可以防御网络监听B . 木马是一种蠕虫病毒C . 使用防火墙可以有效地防御病毒D . 冲击波病毒利用Windows的RPC漏洞进行传播
[单选题,共用题干题] ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()A .身份认证,访问控制,数据加密,数据完整,安全审计B . 身份认证,访问控制,数据加密,数据完整,防止否认C . 身份认证,安全管理,数据加密,数据完整,防止否认D . 身份认证,访问控制,数据加密,安全标记,防止否认
[单选题]信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。A . 物理线路安全与网络安全B . 网络安全与系统安全C . 物理线路安全与系统安全D . 系统安全与应用安全
[单选题]公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()A . RC-5B . RSAC . ECCD . MD5
[单选题]信息安全策略的设计与实施步骤是()A . 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B . 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C . 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D . 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
[单选题]()不属于PKI认证中心(CA)的功能。A . 接收并验证最终用户数字证书的申请B . 向申请者颁发或拒绝颁发数字证书C . 产生和发布证书废止列表(CRL),验证证书状态D . 业务受理点LRA的全面管理
[单选题]网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()A . 网络安全的"木桶原则"强调对信息均衡、全面地进行保护B . 良好的等级划分,是实现网络安全的保障C . 网络安全系统设计应独立进行,不需要考虑网络结构D . 网络安全系统应该以不影响系统正常运行为前提
[单选题]IPSec VPN安全技术没有用到()A . 隧道技术B . 加密技术C . 入侵检测技术D . 身份证认证技术
[单选题]如图13-1所示,博学公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述中错误的是()。图13-1博学公司局域网防火墙A . 可以限制计算机C只能访问Internet上在TCP端口80上开放的服务B . 可以限制计算机A仅能访问以202为前缀的IP地址C . 可以使计算机B无法使用FTP协议从Internet上下载数据D . 计算机A能够与笔记本计算机建立直接的TCP连接
[单选题,共用题干题] 实现VPN的关键技术主要有隧道技术、加/解密技术、(1)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(2)。空白(1)处应选择()A .入侵检测技术B . 病毒防治技术C . 安全审计技术D . 密钥管理技术
[单选题]用于在网络应用层和传输层之间提供加密方案的协议是()A . PGPB . SSLC . IPSecD . DES