|
15秋学期《计算机高级网络技术》在线作业
" H4 f; J) n: g* Q9 p5 g7 |( ~ c, z
【单选题】( O$ d# t2 b* H# P4 p" d# ?
T2 \+ }4 P% x1.有关软件Ping的描述不正确的是()。
1 t* Y- V! C7 ~0 V+ m. G) {. 是一个用来维护网络的软件
! |, u& F; V0 ^0 Q, o9 o3 x. 基于IMP协议( ~* c# b/ t7 |6 o* t: R+ Y: ]
. 用于测试主机连通性9 Q9 L) y+ m) K) \. z6 ^
. 出站和入站服务一般都没有风险0 o9 P( e8 e! S' {5 E4 n2 u
谋学网:www.mouxue.com:
9 }2 H, l9 a; \ h8 _/ b& d/ l7 ~& K7 h( f1 R
2.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。& |9 f# Q6 h" l3 \; X1 o8 F
. 基于网络的入侵检测方式
$ L$ V# ~6 ~) d+ [. 基于文件的入侵检测方式
3 |/ i6 h+ E% s" s. 基于主机的入侵检测方式3 h+ [0 q; L$ G. g4 d# V
. 基于系统的入侵检测方式
" X* T+ _: @/ h- |$ Y9 F谋学网:www.mouxue.com:( N- W" ~ G( m' t7 j7 g
' m2 [6 Y! [$ I; |3 S) k# F3.禁止iso路由器运行fingr服务, 可以增强路由器的安全,则对应的配置操作是()。/ s& v5 X6 O% y+ n' O3 m$ e
. not ip fingr+ n. ~$ w/ ]# A" T, X
. no fingr$ F) E4 N* R+ R+ z9 E* |" I8 l* S+ v' p
. no ip fingr- z: N1 @8 k/ W: b4 O
. not fingr1 j; c3 E8 |2 R% Z. k' \
谋学网:www.mouxue.com:
- L9 {, L8 D; w0 `2 m Q7 B! |# I2 V: a# k
4.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
/ @; O* Q8 U- {: c' w. 对称密钥加密
4 U" i- N1 ~8 M6 f( x; I2 Z! J. 非对称密钥加密( J, \1 a0 z* _, D) r# F @
谋学网:www.mouxue.com:
1 s/ s: Z' q4 P- V2 a' t) l. k
+ V+ i! E; l: m M6 j5.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。
& N! T5 V+ l) k. D; C. snort7 M; n" j L4 P9 S; E
. tpump
; m% K; }' E6 _. winump
+ r% s6 v! x) H8 b; V6 [. IIS
! B" m# a& v) O j9 u' x- W D谋学网:www.mouxue.com:
- ^( s w* G5 m. S
. F- T% L% T; Q$ r* r- O( R2 a6 U. g6.随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代()" O E$ U. {0 w
. 使用IP加密技术
5 [+ F0 p6 J: Z: _/ J4 g1 T. 日志分析工具) b1 @- g8 q' M7 f3 k# d1 @' i
. 攻击检测和报警& j! q6 A4 M* Y4 i
. 对访问行为实施静态、固定的控制9 v$ X# {6 E* M# y" Z" O, }
谋学网:www.mouxue.com:0 M* F$ `; V. V' p1 Y2 Z( B
5 t9 F) s; [# J* [+ v2 y L7.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
- H2 Z7 Q% i; p. 模式匹配* R4 D' L. L& b/ s
. 统计分析6 c, v7 `9 I% @: Z& ~; n, ?
. 完整性分析& `+ w2 b% B5 ]; v4 A, K
. 密文分析
( C R+ _- x- y7 ]( B谋学网:www.mouxue.com:+ Q3 q! d# X4 N4 t+ \3 O6 o8 w" t
8 q8 @$ n$ B' ^# S
8.IPS不可以做到9 t$ D2 H$ y( @& \2 Z" X7 w8 B
. 认证# k2 H- c5 ^' Z% |0 Y1 L$ b E& v
. 完整性检查+ M4 W! A* n% |; ~4 f+ w
. 加密1 J+ v/ v0 W+ M( ^. k5 ?
. 签发证书
* i$ W% v2 F$ {* [" f7 M2 g6 \! ~谋学网:www.mouxue.com:3 \5 A1 X! h" `# V, ]9 S6 ]
- m' Y5 [8 a, i7 I4 x$ L+ W9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
/ i, S5 s+ J/ @. 加密密钥、解密密钥
& V2 t* S0 J) }% n. 解密密钥、解密密钥
4 ^1 [3 i0 A5 R9 Q7 x' k. 加密密钥、加密密钥, c- ?% _& n2 ^0 b
. 解密密钥、加密密钥
$ s0 r! i& K8 B0 v) V6 O* d' D0 n谋学网:www.mouxue.com:
5 S$ ?$ l& l$ H, s9 e/ l
' o# K' m7 n; A' {: K5 j10.已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。7 ?/ E. {( I5 \8 ^0 u$ L- G
. oS6 F$ O6 |. H0 f9 }6 J0 \2 Y
. 数据外泄
; a" g1 ^8 F, J# {5 q* w. smurf攻击
9 z1 b( n9 X0 a/ ^; L. 人为误操作
* @: R" h; t1 E+ h: X0 f谋学网:www.mouxue.com:0 z) T% L( m7 ^; c5 }5 t4 m/ z
7 _# Q8 }% j9 N2 X8 k4 ]
11.数据保密性指的是()。
% b6 C" V8 A/ y% y" b1 }. B9 o! G. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密* X9 }7 _4 `& q) I5 T
. 提供连接实体的身份鉴别( g7 v- L) ]- t
. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致" Q- Y, u( M1 _6 A" R
. 确保数据是由合法实体发送的( `" y5 x( p! m( S
谋学网:www.mouxue.com:
6 Z- O6 s) ^0 x# w: v/ J9 X/ s8 C `5 N( I5 R3 ?$ o; n
12.甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。0 E7 p, m0 D2 c) ]2 D7 ^
. 加密
/ ~+ j6 o0 u: C9 T$ ?. 认证
0 N- V" D/ w4 p6 E4 t. 漏洞修补4 Q4 z9 S" [7 \/ ^ S/ x8 y
. 审计+ ~# ^ K0 s( X( R, g
谋学网:www.mouxue.com:
3 v9 g w$ W2 J# f# z; M
# ]& F: U" i4 Y* I13.在建立堡垒主机时()。0 T1 j) z( t& X, \( F6 n* q
. 在堡垒主机上应设置尽可能少的网络服务
9 t, Q" D& j% }0 m. T( g) L' h. 在堡垒主机上应设置尽可能多的网络服务8 U8 `' X+ P$ X) Z0 W! S$ \# m. a
. 对必须设置的服务给与尽可能高的权限" \ n0 H+ l2 B0 L+ h) T0 [0 I
. 不论发生任何入侵情况,内部网始终信任堡垒主机6 J* Q5 Q1 v. D: M0 |( A; }( r9 x
谋学网:www.mouxue.com:* S4 L3 [; `8 H- x. D' R
( j @6 ^8 U5 D* i14.入侵检测系统的第一步是()。" f0 v; U* A% e* b2 ?
. 信号分析, v# }: S* d+ N- v& Z. Q
. 信息收集: ^( G5 D. t3 H, T
. 数据包过滤
$ ]* ?! l/ c7 M' A, K3 ]: L3 v. 数据包检查, b# [, W. ^' q" S$ L& K
谋学网:www.mouxue.com:0 b7 _( b/ U7 h6 k: n7 h
/ B p" u3 r3 o; y7 |
15.以下哪一项不属于入侵检测系统的功能()。* q2 [5 _- r3 [
. 监视网络上的通信数据流
8 e! J1 F c q9 S0 N B& P, |. 捕捉可疑的网络活动% J7 z( O, t( |/ T2 R7 c% @
. 提供安全审计报告
8 h1 d$ `3 d9 h# c4 J. 过滤非法的数据包/ g+ O! e4 F! o* `
谋学网:www.mouxue.com:/ ]" f6 j+ K" B5 _
1 ^8 c! o$ F9 k; m* v& ?7 \# s16.屏蔽路由器型防火墙采用的技术是基于()。. H8 B& X. V; K1 @, O' O4 E+ ^ d
. 数据包过滤技术
" _: } q- H0 b; y/ V. 应用网关技术
7 t8 h0 m& u) N/ ~6 w4 j. 代理服务技术
- G2 A9 B$ o$ O8 I" t. 三种技术的结合' Q8 p, t& {+ B% S3 }# k) g9 e
谋学网:www.mouxue.com:* G3 g, r _ R3 h
0 e1 U7 B5 R( o0 b: ^0 d17.乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器
9 z( q, L# p: Y& @' U+ n. tlnt* U5 N. U7 \9 H( U
. tftp+ G# ]3 \. n9 L# K* o% f( p
. ssh
6 p. O x8 P' C* |3 g/ P6 T1 `2 m4 G( I _. ftp* V3 Y- x, g: W
谋学网:www.mouxue.com:2 D/ D. @$ {# m" J: t# s8 D) a
. C; g4 Y9 i- ]6 s- d18.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
i; [, p+ o6 a. U+ [. 可用性
b7 Q3 E* t3 o3 r. 机密性任* W- w" k4 j. d' Y: S+ R4 w" L
. 可控性! R9 A, Y# A3 M' D, a/ z0 O5 ~% X
. 抗抵赖性; n+ ?9 f8 A! H7 }
谋学网:www.mouxue.com:9 |- x4 n0 `! j) r1 ]% M2 D
4 [- ?, q) [+ m2 r, V* Z
19.防止用户被冒名欺骗的方法是()。
" l- j! X5 m6 h9 X; @, O# Y. 对信息源发送方进行身份验证! C! k! u7 F" E- b
. 进行书记加密
, A: [3 X/ b) P2 p. 对访问网络的流量进行过滤和保护% K! i7 B; f& Y4 ?" P7 p6 ?( J6 V
. 采用防火墙4 q1 O( p# T& U2 _+ v
谋学网:www.mouxue.com:
1 T9 j: _" U! J: b9 p6 z4 S' j, D1 @# q$ M$ @ {* Y& f3 |
20.以下关于混合加密方式说法正确的是()。
" p$ S6 u+ O, l5 C, f% ~- R. 采用公开密钥体制进行通信过程中的加解密处理
# A7 h5 M9 V( z7 T. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
( q/ `- d5 C4 N/ z! Y5 h. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
" \+ T0 z9 v+ Y( e- T% B% `. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
3 c+ o% Q5 X$ U谋学网:www.mouxue.com:: L7 I ]' W5 K8 Z2 P7 L0 u6 v0 m
) S% C" R6 q+ j
21.以下哪一项不属于计算机病毒的防治策略
* t5 U2 k6 K9 h* O5 ]. 防毒能力
G; T* N$ u5 P0 {. 查毒能力# m# z! w0 ]" Z" f! }, [2 `( B
. 解毒能力, |' y0 e# u+ c* N q
. 禁毒能力: I( P# B8 A8 T0 m0 t2 S
谋学网:www.mouxue.com:5 s4 b R: ^& C- u8 t, |. L1 i
8 M- `: Y, ?$ P: g22.李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定4 C- O7 C8 \# H H* W" w/ ~% D/ K
的邮件地址,李出纳可能遭受()安全威胁。6 _5 ]! _# ] v+ g
. 网络钓鱼
( H4 o6 h5 Q/ N0 Z" U0 W- L5 J6 W. F- F. oS! N) b9 A1 P' U4 S3 H
. oS
; Z8 U U5 X0 ]: E% D- j. 网络蠕虫
0 H+ I& j* {* Q1 V. X2 r8 [6 t谋学网:www.mouxue.com:; | ^- I& ^4 P9 ?
* t+ {2 [1 M4 J1 r! \23.网络管理员张三需要远程检查WWW服务器的tlnt服务是否正常启动,则
6 @% V+ S( T3 y# a1 L. Q. Y张三可以使用()工具进行检查。" U! c8 H. z1 D, P7 Q' P( E$ U
. nmp
3 G: B( q& W5 {) x) ~; y' b! F. tpump
z/ \( W) m- _) U( o. ntstt
! ~. t1 @, T5 y. [5 p. ps
4 |8 h+ s2 ?3 M7 P谋学网:www.mouxue.com:; G9 T3 P6 J! M8 i
, Z9 h; ?& c1 d24.防火墙中地址翻译的主要作用是()。) e& d% } p# e% s' P2 D+ F3 D
. 提供代理服务& G" v, l$ I6 {
. 隐藏内部网络地址
0 t- b0 y5 f* ?( s1 s. 进行入侵检测$ r6 e9 L5 `2 @0 S) q
. 防止病毒入侵
5 } t; N. f% D' N7 t+ `5 ` Z谋学网:www.mouxue.com:$ P+ u2 z: m7 L+ u% D- a3 i3 ?
* `5 m: r! H0 p# d% U: s% b25.PPTP(Point-to-Point Tunnl Protool)说法正确的是()。
4 P* N* x {9 A z. ^, n) h! T8 I5 T. PPTP是Ntsp提出的
& P9 {5 t# _ ]' H6 F2 U. p, l. 微软从NT3.5以后对PPTP开始支持# G& E+ m( c0 y# w1 b l v8 I
. PPTP可用在微软的路由和远程访问服务上
- m5 s. P! p. K. `. 它是传输层上的协议
6 ^9 E+ W) o3 q4 p- ?0 ]谋学网:www.mouxue.com:4 i- n- n& A# N m6 X2 z! B: J& l
# c/ n% p8 _2 {6 F( | N26.黑客利用IP地址进行攻击的方法有()。
: @1 L0 ^) G; C9 ]6 |% s! l. IP欺骗
1 I: o) U8 l, h2 c3 T. 解密
, c+ I% F- O( K( b+ K( _. 窃取口令- S) n3 U! f$ A/ ^/ l
. 发送宏病毒, Q5 {5 T8 {- K F
谋学网:www.mouxue.com:
6 t' c* r. I; }8 x8 f( r# v# T7 D* `% M! X& h
27.有关L2TP(Lyr 2 Tunnling Protool协议说法有误的是()。# K/ Y# s% z4 }. G* e8 t3 ]
. L2TP是由PPTP协议和iso公司的L2F组合而出
/ s( F/ w$ ^: P' A5 I. H2 V. P1 k# O. L2TP可用于基于Intrnt的远程拨号访问
& P, j' o5 S" j. 为PPP协议的客户建立拨号连接的VPN连接- t0 k2 E( j8 G/ l- ~
. L2TP只能通过TP/IP连接1 @3 D. h0 V% |7 q, I, D( y
谋学网:www.mouxue.com:
5 K; h- L4 g/ M, c- u, l" i0 B9 K* X% T4 c+ @9 m5 ? E
28.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
' r/ W+ a5 J" G. y! m. Psswor-s uthntition
( n* p, P4 m, U0 e0 _. rss-s uthntition
: C8 D! P5 ~! F" H, ]. ryptogrphi uthntition
3 P% Z' }/ M; u' n. Non of ov3 R5 \" l# h9 F8 M) {0 @
谋学网:www.mouxue.com:
" }0 `4 v. s% q* z1 b0 X# q( }# [: l
29.以下不属于代理技术优点的是()。
. ~4 C, T& {" x9 P. 可以实现身份认证
% s+ Q5 `7 W J3 F2 i% Z. 内部地址的屏蔽和转换功能# Z9 K, J- c. y) @
. 可以实现访问控制; a2 `! s% ~+ t9 D0 W
. 可以防范数据驱动侵袭0 V; Y2 F1 z5 g1 P
谋学网:www.mouxue.com:
" Y5 B' m( c" U1 G" _6 u1 [' j% q5 p2 g" H
30.在安全审计的风险评估阶段,通常是按什么顺序来进行的()。% ^. X. x0 \; s* C2 V
. 侦查阶段、渗透阶段、控制阶段! `; ?8 u4 L" f% W6 [" d- F
. 渗透阶段、侦查阶段、控制阶段
! X: C7 }* Z$ u, |/ I C6 {. 控制阶段、侦查阶段、渗透阶段: \0 E! @9 e8 v! r( X! p
. 侦查阶段、控制阶段、渗透阶段
" e% ` A: E8 B* t" O谋学网:www.mouxue.com:& p1 ?) z, {, n1 t+ J( c: C: I
! r+ N* U" r+ F* F+ V) ^6 y31.已知甲公司的一台安装Winows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RP漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。- D. X0 ?2 `. e7 V, u
. IP地址欺骗4 Z" |$ M8 }: P6 K5 [+ w! j' b1 n; r
. oS J& V0 M# O+ \" j: N* j
. 网络蠕虫
. K' o' v3 F0 A( P% J9 D2 a. IMP- J/ U, g7 W/ o
谋学网:www.mouxue.com:" r, ]3 _' K4 t2 K3 I7 k1 ~' m
* T5 @* e- ]7 l6 L4 _
32.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
9 c4 z* H# S a6 w+ ^" w- n+ M) x0 K. IP地址+ q( j X, F4 _% a" B! D- Q
. 发送人邮件地址
. n& y/ _8 v& T9 u1 K& D9 |/ z. 邮件内容关键字2 h4 U9 ], G; V, f
. 以上都对
( S( k, Z" u! X9 s R谋学网:www.mouxue.com:0 o( Z- o- M5 }% ?% y7 _, b
& n3 w7 W1 T$ g5 o33.Firwll-1是一种()。
9 N3 v+ f& Y5 [4 `5 \8 o; a+ e. 防病毒产品
9 }! G5 h$ L8 T* c1 ]' O1 c. 扫描产品5 ]7 U. e, J4 i2 t
. 入侵检测产品& c% _6 S" s) `0 B
. 防火墙产品
3 P; j9 M4 S9 d4 o! ]& \4 @谋学网:www.mouxue.com:0 s6 m" [4 E6 M" X
- o% Z/ A6 f/ ? Z+ |
34.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
& F( x y6 s$ b1 I7 F. 防火墙) J- ]) R3 B9 c. i: e! |1 M, h
. 中心8 s- T' V7 C4 y7 C
. 加密机5 v( {1 f% R/ K# l4 X
. 防病毒产品
+ h% K2 I; V1 ]! i6 i# N谋学网:www.mouxue.com:
2 ]1 I" R, w* L% r! V7 V0 ]- O' y- k, L/ y K# _
35.以下关于数字签名说法正确的是()。 ~# u. p& `) |6 p
. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 A+ Y3 g7 b. p" I- x
. 数字签名能够解决数据的加密传输,即安全传输问题# q& i. X Z! r+ o
. 数字签名一般采用对称加密机制
- E. a0 r- u7 B. ]: A7 S. 数字签名能够解决纂改、伪装等安全性问题& T( l7 c4 o6 L [8 x0 i
谋学网:www.mouxue.com: x7 `( W2 F9 O! M* Q. _+ E
1 U ^% D X* |# {9 \36.以下关于对称密钥加密说法正确的是()。
9 n- C/ Y) r6 N1 J- Z- L. 加密方和解密方可以使用不同的算法
8 B( _# u0 j1 U1 c& W9 O3 ]. 加密密钥和解密密钥可以是不同的
2 u& _6 f8 s$ z5 g9 Q: F) w. 加密密钥和解密密钥必须是相同的 {: r( \" ]7 _4 w- M& B+ K
. 密钥的管理非常简单
. ]0 i; I! Y0 o8 G8 q谋学网:www.mouxue.com:
8 q* z2 \# q* A- |) v2 d! B( u2 r( `" U
37.以下关于VPN说法正确的是()。2 k+ G; x, [$ L
. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路6 X' g# F' d6 O: a
. VPN指的是用户通过公用网络建立的临时的、安全的连接! P1 Q: d3 n& N% y Y
. VPN不能做到信息认证和身份认证
" ?3 d9 d5 f% o1 P. VPN只能提供身份认证、不能提供加密数据的功能- V& e4 J& A- t$ H( u6 u8 k W( C
谋学网:www.mouxue.com:* v# R; J: B/ E6 f2 }
3 Z& w( {3 n2 f2 q h38.下列各种安全协议中使用包过滤技术,适合用于可信的LN到LN之间的VPN,即内部网VPN的是:/ o) x- @8 N$ K& f
. PPTP( ~0 C# D6 {7 ]+ m7 ^4 {
. L2TP
0 J6 n7 r4 h" {. SOK v5- |" p; ~# l. ?/ o5 B K
. IPS" L/ k- O, \3 W
谋学网:www.mouxue.com:
" O, _1 v; ~! H7 P i9 Z+ F( o
39.当同一网段中两台工作站配置了相同的IP地址时,会导致()。7 ` V$ f$ O% G2 E, q( [0 m
. 先入者被后入者挤出网络而不能使用) [1 O5 R2 o% J9 w$ |) N
. 双方都会得到警告,但先入者继续工作,而后入者不能
9 Y+ Y! o8 E w: t. 双方可以同时正常工作,进行数据的传输4 c* ?6 G( }& d' w, H5 C# e
. 双方都不能工作,都得到网址冲突的警告* k$ E' ]' [* C" p! _ j w- H4 a
谋学网:www.mouxue.com:
: e* I& ]# O& O7 k1 W0 N C L
( @4 {1 R5 V4 ^( ~$ g0 x: {40.信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。 T& K- K# j: ]1 f. [
. honypot
* d9 S/ H2 [: Y: v2 l6 u9 i. IS. o# R, z8 V# N$ a3 T
. Sniffr
2 c1 J* X& ~7 _: m) z1 B+ x* j. IPS( L0 ]+ i, f8 M+ ~
谋学网:www.mouxue.com:
. b4 {% b5 G; ^1 R0 A2 g
3 {+ s! h' K e8 A0 a! x3 y【多选题】
2 O% T+ V2 x: i0 T$ X' u, T3 i, I
1.以下对于混合加密方式说法正确的是()。/ g2 O* H( Z# r3 S# s- y* G7 v
. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
! D( h0 _, e& I: i, X7 O. 使用对称加密算法对要传输的信息(明文)进行加解密处理1 W) H2 L O' _+ z* `7 C
. 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
( ?& o. ~7 q7 \ D2 a( L& j. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的, v# v! V4 x$ J9 V2 y& b3 P3 D
谋学网:www.mouxue.com:
$ J q9 @* E. T x' |* P* `
5 K1 ~- v @: H% B8 X# U4 V2.在加密过程,必须用到的三个主要元素是()8 [1 @( r1 ^6 T: M' A6 x; Z
. 所传输的信息(明文)
) @2 S4 v5 S4 {& F& D. 加密密钥
1 k0 A5 X: t2 D2 d" F. 加密函数
% m1 h$ }7 d* S. 传输信道( C# W* p! ^5 ?3 i: B- g# P, ~
谋学网:www.mouxue.com:
8 P& V' M2 Z# {1 W; s. x) q/ o9 ?$ U5 }, w4 }- D
3.利用密码技术,可以实现网络安全所要求的()。
, d. P7 {2 m( @. 数据保密性" _- I. Q: s6 i2 X9 c
. 数据完整性' T8 j5 }6 e6 [2 h8 P, W
. 数据可用性% A/ J& r( c4 E
. 身份认证
1 O( A, J$ F4 S& z谋学网:www.mouxue.com:1 H& P; m( C, F% u
/ X4 S% s4 i2 B m4 K$ T3 _
4.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。5 P7 `! X# _* J6 a* O% h
. 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点
0 E! q3 f9 w$ R, [0 Y. 没有明确允许的就是禁止的' k$ y2 v6 F' A: ~. v1 {9 Z! ~5 `& u
. 没有明确禁止的就是允许的2 C* A4 B: F- z3 c# R+ @
. 只允许从Intrnt访问特定的系统: o8 B% m+ f5 |' k* a2 }2 r
谋学网:www.mouxue.com:
2 C; t. I4 ^/ T5 }5 V$ @+ l* X5 U6 f i& W
5.相对于对称加密算法,非对称密钥加密算法()。& Z3 \' ?$ ` Y" h; P
. 加密数据的速率较低
" ?9 M$ q7 B8 W' L0 `2 X# L. 更适合于现有网络中对所传输数据(明文)的加解密处理
6 e6 f. q/ x) ?+ t. 安全性更好
( L" H. p6 f- y7 w! w" N. 加密和解密的密钥不同
% ~" {+ F2 }) N2 w谋学网:www.mouxue.com:; z# N# m( S7 S6 X' ^- d, @
7 s* t! N% P& x7 C6.以下属于包过滤技术的优点的是()。
# H9 K+ ]) B0 V6 q. 能够对高层协议实现有效过滤* H5 ^7 A [( g" U; s
. 具有较快的数据包的处理速度
4 v9 g/ p/ u* F5 \) k. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为
1 p ^0 v5 E$ W8 f. 能够提供内部地址的屏蔽和转换功能
4 m; m9 ?" a+ @. H; e, `谋学网:www.mouxue.com:/ l9 _+ r, w; {! p
' U6 g6 H) W5 D% L
7.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()! W4 I. v/ w4 d$ x5 J5 z% @
. 数据监听# v2 Y- z) L! x( l! D
. 数据篹改及破坏: c$ r" Q' I, \+ Z4 v7 x; X2 W0 f
. 身份假冒
" H( _% @1 E: O8 _( Z. 数据流分析
! N( P/ e$ I4 I ^3 c1 ~/ s谋学网:www.mouxue.com:3 y; |$ g1 L' E: E! K1 Z: h) a: [
1 A! N5 D) x {1 @; S, f8.防火墙不能防止以下哪些攻击行为()。
8 f6 O; I+ J- q1 n R. 内部网络用户的攻击/ f. w% E; ?9 w0 \
. 传送已感染病毒的软件和文件1 U1 _. j4 \: y" l5 p9 M* V. H" a9 w
. 外部网络用户的IP地址欺骗1 f6 o7 Q6 n" C
. 数据驱动型的攻击 I7 n b# p9 A" t
谋学网:www.mouxue.com:
2 W0 M7 h$ ]( U* E$ L# y7 M- W: W) u6 r
g6 X3 o3 m# ~5 u9.以下对于对称密钥加密说法正确的是()。
/ w0 m, A ]& ~* t! ]3 l0 m. 对称加密算法的密钥易于管理
8 d6 K+ M" y1 t. s+ q3 j) m. 加解密双方使用同样的密钥
& k4 i: t) L# W& f! X! r, L. S算法属于对称加密算法
- K: ` X$ ?- t) }% o. 相对于非对称加密算法,加解密处理速度比较快3 S$ j; o! y$ r: x
谋学网:www.mouxue.com:
' ?; u5 ?# d' o6 c" w2 H8 `. c" P$ K3 y7 E6 W. w7 v) J) t0 D
10.以下安全标准属于ISO7498-2规定的是()。
. t m# M/ O8 q7 ?" b. 数据完整性8 y# b9 B3 S1 i% B
. Winows NT属于2级
# _7 p: y5 x9 n0 z/ J4 b. 不可否认性
# v* N% L+ I1 a3 O7 [- m! ?. 系统访问控制5 C) h3 y" \4 D4 e
谋学网:www.mouxue.com:
/ w7 ~9 j0 s' J+ y. }
4 M+ J1 p1 T3 B- x% ~! C. K
2 g2 I9 O: n6 g+ N* Z |
|