HTTPS是使用以下哪种协议的HTTP( A )。
A、SSL B、SSH C、Security D、TCP
Internet接入控制不能对付以下哪类入侵者( C )。
A、伪装者 B、违法者 C、内部用户 D、外部用户
一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化
计算机病毒的特征之一是( B )。
A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性
保证商业服务不可否认的手段主要是( D )。
A、数字水印 B、数据加密 C、身份认证 D、数字签名
DES加密算法所采用的密钥的有效长度为( B )位。
A、32 B、56 C、54 D、128
Windows主机推荐使用( A )格式。
A、NTFS B、FAT32 C、FAT D、linux
不属于数据备份类型的是( B )。
A、每日备份 B、差异备份 C、增量备份 D、随机备份
向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
抵御入侵措施中,不正确的是( D )。
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、ping B、ipconfig C、netstat D、net user
( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁发数字证书
C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点LRA的全面管理
以下哪一项不属于计算机病毒的防治策略:( D )。
A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力
( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、 扫描 B、入侵 C、踩点 D、监听
通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议
以下不属于计算机安全措施的是( D )。
A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件
C、安装软件防火墙 D、不将计算机联入互联网
RSA算法建立的理论基础是( C )。
主页被篡改怎么办A、DES B、替代相组合 C、大数分解和素数检测 D、哈希函数
CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有( B )。
A、可传染性 B、可触发性 C、破坏性 D、隐藏性
以下哪一项不属于入侵检测系统的功能:( D )。
A、监视网络上的通信数据流 B、捕捉可疑的网络活动
C、提供安全审计报告 D、过滤非法的数据包
以下哪个协议是网管协议( D )。
A、ICMP B、IGRP C、SMTP D、SNMP
21( D )协议主要用于加密机制。
A、HTTP B、FTP C、TELNET D、SSL
属于第二层隧道协议的是( B )。
A、IPSec B、PPTP C、GRE D、HTTP
在防火墙技术中,内网这一概念通常指的是( C )。
A、受信网络 B、非受信网络 C、防火墙内的网络 D、互联网
不属于传统防火墙的类型有( B )。
A、包过滤 B、远程磁盘镜像技术 C、电路层网关 D、应用层网关
计算机病毒最重要的特征是( B )。
A、隐蔽性 B、传染性 C、潜伏性 D、破坏性
计算机病毒( B )。
A、不影响计算机的运行速度 B、可能会造成计算机器件的永久失效
C、不影响计算机运算结果 D、不影响程序执行
为了防御网络监听,最常用的方法是( B )。
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
PGP随机产生一个( D )位的IDEA会话密钥。
A、56 B、64 C、124 D、128
SHA的含义是( C )。
A、加密密钥 B、数字水印 C、常用的哈希算法 D、消息摘要
DES是一个( B )加密算法标准。
A、非对称 B、对称 C、数字签名 D、数字时间戳
不属于服务器安全措施的是( D )。
A、保证注册账户的时效性 B、删除死账户
C、强制用户使用不易破解的密码 D、所用用户使用一次密码
不属于常见的危险密码的是( D )。
A、跟用户名相同的密码 B、使用生日作为密码
C、只用4位数的密码 D、10位的综合型密码
在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是( B )。
A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有
路由器上扩展型IP访问控制列表的代码范围是:( B )。
A、1-99 B、101-199 C、201-299 D、701-799
一般来说,POP3服务使用的端口号是( A )。
A、110 B、25 C、80 D、8080
代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D )
A、请求 B、响应 C、通告 D、心跳
下述各功能中,属于配置管理范畴的功能是( D )
A、测试管理功能 B、数据收集功能 C、网络规划和资源管理功能 D、工作负载监视功能
MIB叫做( A )。
A、管理信息库 B、管理信息单元 C、信息交换库 D、信息交换单元
SNMP从什么地方收集网络管理信息( B )。
A、网络设备 B、SNMP代理 C、网络管理工作站 D、网络管理数据库
管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为( A )。
A、基线 B、标准线 C、水平线 D、健康数字
41、目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是( A )。
A. D B. A C. C1 D. B2
42、在通信系统的每段链路上对数据分别进行加密的方式称为( A )。
A. 链路层加密 B. 节点加密 C. 端对端加密 D. 连接加密
43、计算机系统的脆弱性主要来自于( B )。
A. 硬件故障 B. 操作系统的不安全性 C. 应用软件的BUG D. 病毒的侵袭
44、数据信息是否被篡改由哪些技术来判断( A )。
A. 数据完整性控制技术 B. 身份识别技术 C. 访问控制技术D. 入侵检测技术
45、哪种防火墙类型的安全级别最高( C )。
A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D.被屏蔽主机型
46、在对称密钥密码体制中,加、解密双方的密钥( C )。
A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥 D. 双方的密钥可随意改变
47、下面描述了Kerberos系统认证协议过程,哪一个是正确的( D )。
A.请求TGS入场券→请求服务 B.请求服务器入场券→请求TGS入场券→请求服务
C.请求服务器入场券→请求服务 D.请求TGS入场券→请求服务器入场券→请求服务
48、可以通过( A )安全产品划分网络结构,管理和控制内部和外部通讯。
A. 防火墙 B. CA中心 C. 加密机 D. 防病毒产品
49、DES算法密钥为64位,其中有效位是( C )。
A、32位 B、48位 C、56位 D、64位
50、黑客利用IP地址进行攻击的方法有( A )。
A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒
51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现( B )。
A. NCP B. SNMP C. SMTP D. ARP
52、在以下人为的恶意攻击行为中,属于主动攻击的是(A? )
A. 数据篡改和破坏 B. 数据窃听 C. 数据流分析 D. 非法访问
53、防止用户被冒名所欺骗的方法是: ( A )
A. 对信息源发方进行身份验证 B.进行数据加密
C. 对访问网络的流量进行过滤和保护 D. 采用防火墙
54、以下哪一项不属于计算机病毒的防治策略:( D )
A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力
55、以下关于CA认证中心说法正确的是:( D )
发布评论