CISP官方信息安全技术章节练习二

上传人:daj****de2 文档编号:143065953 上传时间:2022-08-25 格式:DOCX 页数:14 大小:39.32KB
返回 下载 相关 举报
CISP官方信息安全技术章节练习二_第1页
第1页 / 共14页
CISP官方信息安全技术章节练习二_第2页
第2页 / 共14页
CISP官方信息安全技术章节练习二_第3页
第3页 / 共14页
点击查看更多>>
资源描述
CISP 信息安全技术章节练习二一、单选题。 (共 100题,共 100 分,每题 1分)1. 入侵防御系统(IPS是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点?a、串接到网络线路中b对异常的进出流量可以直接进行阻断c有可能造成单点故障d不会影响网络性能最佳答案是 :d2. 以下关于模糊测试过程的说法正确的是:a、模糊测试的效果与覆盖能力,与输入样本选择不相关b、 为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试c通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就 需要进一步分析其危害性.影响范围和修复建议d、对于可能产生的大量异常报告,需要人工全部分析异常报告最佳答案是 :c3. 某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测 试过程的 说法正确的是:a、模拟正常用户输入行为,生成大量数据包作为测试用例b、数据处理点.数据通道的入口点和可信边界点往往不是测试对象c监测和记录输入数据后程序正常运行的情况d、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析最佳答案是 :a4. 某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为 安全专家,你应该指出该网站设计违反了以下哪项原则:a、权限分离原则b、最小特权原则c保护最薄弱环节的原则d、纵深防御的原则最佳答案是 :b5. 下面哪个模型和软件安全开发无关( )?a、微软提出的安全开发生命周期( SeCUrity DeVeloPment LifeCyCle,SDL)”b、Gray McGraw等提出的“使安全成为软件开发必须的部分(Building Security IN, BSI)”c、OWASP 维护的软件保证成熟度模型(SOftWare ASSUrance Maturity Mode,SAMM )”d、美国提出的信息安全保障技术框架 (Information ASSUrance TeGhnical FrameWOrk ,IATF) ”最佳答案是:d6. 如下哪一种情况下,网络数据管理协议(NDMP)可用于备份?a、需要使用网络附加存储设备(NAS)时b、不能使用TCP/IP的环境中c需要备份旧的备份系统不能处理的文件许可时d、要保证跨多个数据卷的备份连续、一致时最佳答案是 :a7. 关于恶意代码,以下说法错误的是:a、从传播范围来看,恶意代码呈现多平台传播的特征。b、 按照运行平台,恶意代码可以分为网络传播型病毒文件传播型病毒。c不感染的依附性恶意代码无法单独执行d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件最佳答案是 :d8. 安全多用途互联网邮件扩展(SeCUre MUItiPUrPoSe Internet Mail Extension , SMIME)是指一种保障邮件安全的技术,下面描述错误的是()。a、SMIME 采用了非对称密码学机制b、 SMIME支持数字证书c SMIME采用了邮件防火墙技术d、SMIME支持用户身份认证和邮件加密最佳答案是 :C9. 某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下 面哪个设 备()?a、安全路由器b、网络审计系统c、网页防篡改系统d、虚拟专用网(VirtualPriVate NetWOrk, VPN)系统最佳答案是 :c10. 以下关于SMTP和POP3协议的说法哪个是错误的:a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能c SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件最佳答案是:a11. 对入侵检测系统的测试评估包括功能测试和性能测试。 请指出下列哪项属于性能测试指 标。a、攻击识别能力b、自身抵抗攻击能力c、报警机制d、IDS引擎的吞吐量最佳答案是 :d12. 无线局域网鉴别和保密基础结构( WAPl)中的WAl部分不提供以下哪个功能?a、通信数据的保密性b、安全策略协商c、用户身份鉴别d、接入控制最佳答案是 :a13. 路由器的扩展访问控制列表能够检查流量的哪些基本信息?a、协议,VLAN ID,源地址,目标地址b、协议,VLAN ID,源端,目标端口c 源地址,目标地址,源端口,目标端口,协议d、源地址,目标地址,源端,目标端,交换机端号最佳答案是 :c14. 下面 ISO/OSI 参考模型的说法正确的是?a、它是目前应用最广泛的互联网通信协议b、它的一个主要竞争对手是 TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎c 它的基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装, 至应用层时数据已经配套上了多层“外衣”d、以上都不对最佳答案是 :d15. 以下哪一项措施不是用来支持“最小权限原则”的:a、严格限制系统管理员的数量b、管理员应使用普通用户身份进行常规操作,如阅读邮件c 将系统用户的角色分为管理员、审计员和普通用户d、只允许系统软件和应用系统需要使用的数据通过防火墙最佳答案是 :d16. 可以降低社交工程攻击的潜在影响的是:a、遵从法规的要求b、 提高道德水准 c、 安全意识计划(如:促进安全意识的教育)d、 有效的绩效激励政策 最佳答案是 :c17. 以下哪个属性不会出现在防火墙的访问控制策略配置中?a、本局域网内地址b、百度服务器地址c、HTTP协议d病毒类型最佳答案是 :d18. 以下对于单向函数的说法正确的是:a、从输入到输出,数据总是按照某一种趋势变化的函数b、输入的信息量总是大于输出的信息量的函数c、输入的信息量总是小于输出的信息量的函数d、给定输入求输出在计算上可行,但是给定输出在计算上难以求出输入的函数 最佳答案是 :d19. 随着( )的增加,信息系统的安全风险降低。a、威胁b、脆弱性c、资产的重要度d、控制措施最佳答案是 :d20. RSA与DES相比的优点是:a、它可以提供数字签名和加密功能b、由于使用对称密钥它使用的资源少加密速度快c、前者是分组加密后者是流加密d、它使用一次性加密本最佳答案是 :a21. 在ISO的OSI模型中,为应用层送来的命令和数据进行解释说明的是哪个层次?a、表示层b、会话层c、传输层d、网络层最佳答案是 :a22. 以下关于CSIRT的说法错误的是:a、CSIRT是“计算机安全应急响应小组”的英文缩写b、CSIRI应当包括法律、技术和其他专家,以及刑侦管理人员c、CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应d、应急响应工作本质上是被动的,因此 CSIRT应当在事件发生前做好充分准备,尽可能争取 主动最佳答案是 :c23. 以下哪一项在防止数据介质被滥用时是不推荐使用的方法:a、禁用主机的CD驱动、USB接等I/O设备b、对不再使用的硬盘进行严格的数据清除c、将不再使用的纸质文件用碎纸机粉碎d、用快速格式化删除存储介质中的保密文件最佳答案是 :d24. 下列属于分布式拒绝服务(DDOS攻击的是:a、Men-in-Middle攻击b、SYN洪水攻击c、TCP连接攻击d、SQL注入攻击最佳答案是 :b25. 以下哪个不是UDP Flood攻击的方式a、发送大量的UDP小包冲击应用服务器b、利用ECho等服务形成UDP数据流导致网络拥塞c、利用UDP服务形成UDP数据流导致网络拥塞d、发送错误的UDP数据报文导致系统崩溃 最佳答案是 :d26. 以下哪个不是导致地址解析协议 (ARP 欺骗的根源之一 ?a、 ARP 协议是一个无状态的协议b、为提高效率,ARP信息在系统中会缓存c ARP 缓存是动态的,可被改写d、 ARP 协议是用于寻址的一个重要协议最佳答案是 :d27. 关于网页中的恶意代码,下列说法错误的是:a、网页中的恶意代码只能通过 IE 浏览器发挥作用b、网页中的恶意代码可以修改系统注册表c 网页中的恶意代码可以修改系统文件d、可以修改系统可以窃取用户的机密文件最佳答案是 :a28. 以下对于蠕虫病毒的说法错误的是:a、通常蠕虫的传播无需用户的操作b、蠕虫病毒的主要危害体现在对数据保密性的破坏c 蠕虫的工作原理与病毒相似,除了没有感染文件阶段d、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序最佳答案是:b29. 下列哪一些对信息安全漏洞的描述是错误的?a、漏洞是存在于信息系统的某种缺陷b、漏洞存在于一定的环境中,寄生在一定的客体上(如 ToE 中、过程中等)c 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系 统安全带来威胁和损失d、漏洞都是人为故意引入的一种信息系统的弱点最佳答案是 :d30. Chomd 744 test 命令执行的结果是:a、test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限b、test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限c、test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限d、test 文件的所有者具有执行读写和执行权限, 文件所属的组和其他用户有读和写的权限 最佳答案是 :b31. Windows NT提供的分布式安全环境又被称为:a、域(DOmain)b、工作组c、对等网d、安全网最佳答案是 : a32. IS 审计人员在应用开发项目的系统设计阶段的首要任务是:a、商定明确详尽的控制程序b、确保设计准确地反映了需求c、确保初始设计中包含了所有必要的控制d、劝告开发经理要遵守进度表最佳答案是 :c33. 以下哪一项不应被看做防火墙的主要功能 ?a、协议过滤b、包交换c、访问控制规则的实现d、审计能力的扩展最佳答案是 :b34. 用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是?a、 ARP b、 IGMPc、 ICMPd、 DHCP最佳答案是 :d35. 下列对于网络认证协议(KerberoS)描述正确的是:a、该协议使用非对称密钥加密机制b、密钥分发中心由认证服务器 .票据授权服务器和客户机三个部分组成c、该协议完成身份鉴别后将获取用户票据许可票据d、使用该协议不需要时钟基本同步的环境最佳答案是 :c36. 下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?a、强制访问控制(MAC)b、集中式访问控制(Decentralized ACCeSS Control)c、分布式访问控制(Distributed ACCeSS Control)d、自主访问控制(DAC)最佳答案是 :d37. 下面对于访问控制模型分类的说法正确的是:a、BLP模型和Biba模型都是强制访问控制模型b、Biba 模型和 Chinese Wall 模型都是完整性模型c、访问控制矩阵不属于自主访问控制模型d、基于角色的访问控制属于强制访问控制 最佳答案是 :a38. 以下哪一项不是工作在网络第二层的隧道协议?a、 VTP b、 L2F C、 PPTP d、 L2TP 最佳答案是 :a39. 目前对消息摘要算法(MD5),安全哈希算法(SHAI)的攻击是指?a、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要b、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要c、对于一个已知的消息摘要,能够恢复其原始消息d、对于一个已知的消息,能够构造出一个不同的消息摘要,也能通过验证 最佳答案是 :a40. 下列描述中,关于摘要算法描述错误的是a、消息摘要算法的主要特征是运算过程不需要密钥, 只有输入相同的明文数据经过相同的 消 息摘要算法才能得到相同的摘要b、消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要c、为了保证消息摘要算法安全, 必须保证其密钥不被攻击方获取, 否则所加密的数据将被 破解,造成信息泄密d、消息摘要算法的一个特点是:输入任何微小的变动都将引起加密结果的很大改变 最佳答案是 :C41. 在RSA算法中,公钥为PU= e, n,私钥为PR= d, n,下列关于e, d, n,的说法正确的是:a、收发双方均已知nb、收发双方均已知d c由e和n可以很容易地确定dd、只有接收方已知e最佳答案是 :a42. 以下哪一种非对称加密算法的速度最快?a、 RSA b、 ECCc、 Blowfish d、 IDEA最佳答案是 :b43. 近代密码学比古典密码学本质上的进步是什么?a、保密是基于密钥而不是密码算法b、 采用了非对称密钥算法c、加密的效率大幅提升d、虚拟专用网络(VPN )的应用最佳答案是 :a44. 拒绝服务攻击损害了下列哪一种信息安全的特性 ?a、完整性b、可用性c、机密性 d、可靠性最佳答案是 :b45. 杀毒软件报告发现病毒 Macro.Melissa ,由该病毒名称可以推断出病毒类型是:_。a、文件型b、引导型c、目录型 d、宏病毒最佳答案是 :d46. 哪一个最能保证来自互联网 internet 的交易事务的保密性?a、数字签名b、数字加密标准(DESc、虚拟专用网(VPN)d、公钥加密( Public Key encryption )最佳答案是 :d47. IS审计师报告指出企业资源计划(ERF)系统的财务模块应用运行很慢,是因为审计痕迹在一些敏感的表格上被激活。 供应商已经要求关闭这些交易表的审计痕迹且限定只对成功和 不成功 登录系统进行审计。如果这个建议被采纳,以下哪个是最大的威胁?a、访问敏感数据未被记录b、不能保证系统日志的完整性c、不能保证财务数据的完整性d、可能发生欺诈最佳答案是 :c48. 下面哪一项内容更准确地描述了网络接口层(即数据链路层 )可能存在的安全攻击 ?a、ARP 欺骗,分片攻击, Synflood 等b、ARP 欺骗,macfloodin ,嗅探等c死亡之Ping,macf1ooding,嗅探等d、IP源地址欺骗,ARP欺骗,嗅探等最佳答案是 :b49. 信息系统不能满足用户需求的最常见的原因是:a、用户需求频繁变动b、对用户需求增长的预测不准确c 硬件系统限制了并发用户的数目d、定义系统时用户参与不够最佳答案是 :d50. UDP协议和TCP协议对应于ISO/OSI模型的哪一层?a、链路层b、传输层c、会话层d、表示层最佳答案是 :b51. 下列哪个不是软件缺陷(漏洞)的来源?a、对软件需求分析中缺乏对安全需求 安全质量的定义,导致软件设计中缺乏与安全需求 对应的 安全功能与安全策略。b、对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能, 或者 缺乏对应安全需求的安全功能 .安全策略设计。c 软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了 错误的逻 辑或者为对数据进行过滤和检查,或者对自身权限的限制。d、在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制。最佳答案是 :d52. 黑客进行攻击的最后一个步骤是 :a、侦查与信息收集b、漏洞分析与目标选定c、获取系统权限d、打扫战场.清除证据 最佳答案是 :d53. 相比FAT文件系统,以下那个不是 NTFS所具有的优势?a、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统 能利用日志文件重做或恢复未成功的操作。b、NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限c对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。d、相比FAT文件系统,NTFS文件系统能有效的兼容linUX下的EXT32文件格式。最佳答案 是 :d54. 下面哪一项不是 VPN 协议标准:a、 L2TP b、 lPSecc、 TACACS+d、 PPTP最佳答案是 :c55. 公钥基础设施中不包括以下哪一项?a、 CRLb、 RA c、 lKEd、 CA最佳答案是 :c56. 公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证 书废止列表维护和证书发布这个要素是:a、 证书机构( CA)b、 数字签名c、 证书实践声明d、 注册机构( RA)最佳答案是 :d57. 路由器进行数据转发,需要解析以下哪个数据包信息?a、IP包头b、以太网包头c、TCP包头d、DUP包头最佳答案是 :a58. 下列哪一种密钥生命周期最短?a、公钥b、私钥c会话密钥d、秘密密钥最佳答案是 :c59. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种: 。a、社会工程学攻击b、密码分析学c旁路攻击d、暴力破解攻击最佳答案是 :a60. 下列哪种技术不是恶意代码的生存技术?a、反跟踪技术b、加密技术c模糊变换技术d、自动解压缩技术最佳答案是 :d61. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是 可信赖 的,但是当浏览器下载该页面, 嵌入其中的脚本将被解释执行。 这是那种类型的漏洞?a、缓冲区溢出 b、SQL注入c、设计错误 d、跨站脚本最佳答案是 :d62. 在关系型数据库系统中通过“视图( view )”技术,可以实现以下哪一种安全原则?a、纵深防御原则b、最小权限原则c、职责分离原则d、安全性与便利性平衡原则最佳答案是 :b63. 有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事 件,这种机制称作:a、异常检测b、特征检测c、差距分析d、比对分析最佳答案是 :a64. WAPI 采用的是什么加密算法?a、我国自主研发的公开密钥体制的椭圆曲线密码算法b、国际上通用的商用加密标准c、国家密码管理委员会办公室批准的流加密标准d、国际通行的哈希算法最佳答案是 :a65. 数字签名是使用 。a、己方的私钥b、己方的公钥c、对方的私钥d、对方的公钥最佳答案是 :a66. 下面哪一项不属于集中访问控制管理技术?a、 RADIUSb、 TEMPEST c、 TACACS d、 Diameter最佳答案是 :b67. 家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一时有可疑行 为即警示系统管理员。下面的哪个系统组件可以实现这个目标?a、入侵监测系统(IDS)b、防火墙c、路由器d、不对称加密最佳答案是 :a并将该数据块附加到消息之后d、散列码d、供热通风空调,和冰箱等环68. 哪种鉴别技术是利用密钥生成个固定长度的短数据块 以便接收方对消息进行验证?a、消息鉴别码b、数字签名c、身份认证码最佳答案是 :a69. 以下哪项对 HVACR 的解释是正确的?a、电磁泄露防护技术的总称b、 物理访问控制的总称c、一种生物识别技术境支持系统的简称 最佳答案是 :d70. 在以下那种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安全事件?a、当信息安全事件的负面影响扩展到本组织以外时b、只要发生了安全事件就应当公告c、只有公众的生命财产安全受到巨大危害时才公告d、当信息安全事件平息后最佳答案是 :a71. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一个部门报案?a、 公安部公共信息网络安全监察及其各地相应部门b、 国家计算机网络与信息安全管理中心最佳答案是 :a72. 当浏览器用户输入: 向服务器方发出访问请求,请 问支 持这种访问至少要求具备下列哪一个条件?a、浏览器和Web服务器都必须支持SSL/TSL协议b、浏览器单方支持 SSL/TSL 协议c Web 服务器单方支持 SSL/TSL 协议d、浏览器和Web服务器都不必支持SSL协议最佳答案是 :a73. 下面关于 cookie 的说法错误的是:a、cookie 是一小段存储在浏览器端文本信息, Web 应用程序可以读取 cookie 包含的信息b、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险c 通过 cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗d、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用SeSSion验证方法最佳答案是 :c74. 以下对访问控制表和访问访问能力表说法正确的是:a、访问能力表表示每个客体可以被访问的主体及其权限b、访问控制表说明了每个主体可以访问的客对于非集中访问控制中 “域”说法正确的体现 c 访问控制表一般随主体一起保存d、访问能力表更容易实现访问权相的传递,单回收访问权限较困难最佳答案是 :d75. 电子认证服务提供者签发的电子签名认证证书内容不必须包括以下哪一项?a、电子认证服务提供者名称,证书持有人名称b、证书序列号,证书有效期c证书适用范围d、电子认证服务提供者的电子签名最佳答案是 :c76. 审计涵盖关键业务领域的灾难恢复计划时,IS 审计师发现该计划没有包括全部系统。那么, IS 审计师最为恰当的处理方式是:a、推迟审计,直到把全部系统纳入 DRPb、知会领导,并评估不包含所有系统所带来的影响c中止审计d、按照现有的计划所涵盖的系统和范围继续审计,直到全部完成最佳答案是 :b77. 以下哪项不是网络入侵检测系统的优点:a、不影响现有网络和数据源b、 与操作系统无关c实时监视和检测网络攻击或者滥用d、可以分析加密数据最佳答案是 :d78. DHCP监听(DHCP Snooping是一种DHCP安全特性,可以有效防范DHCP Snooping攻击, 以下哪条不是该安全特性的描述:a、 比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的 硬件地址(即 CHADDR 字段)是否一致b、将交换机端口划分为新人端口和非信任端口两类c限制端被允许访问的MAC地址的最大条目d、对端的DHCP报文进行限速最佳答案是 :c79. 下面哪一个工具不支持漏洞扫描a、 BT5 b、 NMAPc、 wireshahe d、 nessus最佳答案是 :c80. 分片攻击发生在 。a、数据包被发送时b、数据包在传输过程中c数据包被接收时d数据包的数据进行重组时 最佳答案是 :d81. IP欺骗(IP Spoof)是利用TCP/IP协议中的漏洞进行攻击的:a、对源IP地址的鉴别方式b、结束会话时的四次握手过程c IP协议寻址机制d、TCP寻址机制最佳答案是 :c82. 位IS审计师被指派对应用系统执行实施后审查。以下哪种情况可能削弱了IS审计师的独立性?该 IS 审计师:a、在应用系统开发过程中实施特定功能b、专门为审计应用系统设计了个嵌入审计模块c、以应用系统项目团队成员的身份进行参与,但没有操作职责d、提供了有关应用系统最佳做法的咨询建议 最佳答案是 :a83. 下列哪项内容描述的是缓冲区溢出漏洞?a、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服 务器执行恶意的 SQL 命令b、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖 的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。c 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法 数据上d、信息技术信息产品信息系统在设计实现配置运行等过程中,有意或无意产生的缺陷最佳答案 是 :c84. 以下关于服务协议的介绍哪个是错误的?a、SMTP 简单邮件传输协议使用 TCP 协议,端口号是 25b、FTP 文件传输协议(数据连接服务)使用 TCP 端口号是 20c DNS域名解析服务协议使用TCP协议,端号53d、TFTP简单文件传输协议使用UDP协议,端号69 最佳答案是 :c85. 某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统 配置为: 1 提供互联网接入服务, 2 配置为互联总部。各分部防火墙的两个端 配置哪种模 式最合理?a、都是路由模式b、都是NAT模式c、路由模式和NAT模式d、NAT和路由模式 最佳答案是 :d86. 以下几种 VPN 技术使用数据加密技术的是哪个?a、 MPLS VPN b、 SSL VPNc、 L2TP VPN d、 GRE VPN最佳答案是 :b87. 划分 VLAN 主要解决什么问题?a、隔离广播b、解决安全性c隔离故障域d解决带宽问题最佳答案是 :a88. IPSEC VPN中,以下哪个算法可以实现对消息源进行认证?a、 IDEA b、 AESc、 3DES d、 SHA1最佳答案是 :d89. 以下哪一项是内存卡(memory GardS)和智能卡(SmartGardS)之间最大的区别?a、内存卡有微处理器和集成电路用于处理数据,而智能卡有磁条用户来保存信息。b、智能卡有微处理器和集成电路用于处理数据,而内存卡有磁条用户来保存信息。C、内存卡比智能卡更能防篡改d、内存卡制造和维护起来更便宜最佳答案是 :b90. LDAP 的作用是什么?a、提供证书的保存.修改.删除和获取的能力b、证书的撤销列表,也成“证书黑名单”c、 数字证书注册审批d、生成数字证书最佳答案是 :a91. PKI/CA 技术不能解决信息传输中的()问题。a、完整性 b、不可抵赖性c可用性d、身份认证最佳答案是 :G92. 以下列出了 MAC 和散列函数的相似性,哪一项说法是错误的?a、MAC 和散列函数都是用于提供消息认证b、MAC 的输出值不是固定长度的,而散列函数的输出值是固定长度的G、 MAC 和散列函数都不需要密钥d、MAC 和散列函数都不属于非对称加密算法 最佳答案是 :G93. SYN Flood 攻击是利用 协议缺陷进行攻击。a、网络接层b、互联网络层c、传输层 d、应用层最佳答案是 :G94. 校验和(FCS可以防止下列那类攻击?a、重放攻击b、中间人攻击c、窃听d、复制攻击最佳答案是 :b95. 恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力, 增减检测与清除恶意代码 的难度,常用反动态跟踪的方式不包括:a、禁止跟踪中断b、伪指令法c、封锁键盘输入d、屏幕保护最佳答案是 :b96. 安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不 会在安全 隔离网闸中使用a、专用的安全通信协议b、专用的硬件通信通道c、应用层的数据交换d、支持数据包路由最佳答案是 :d97. 认证中心 (CA)的核心职责是:a、签发和管理数字证书b、验证信息 c、公布黑名单d、撤销用户的证书最佳答案是 : a98. 为什么在数字签名中含有消息摘要?a、防止发送方否认发送过消息b、 加密明文c、提供解密密码d、可以发送内容是否在途中被他人篡改最佳答案是 :d99. 常用的混合加密( Hybrid Encryption )方案指的是a、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商b、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商c、少量数据使用公钥加密,大量数据则使用对称加密d、大量数据使用公钥加密,少量数据则使用对称加密最佳答案是 :a100. 以下哪一项不是威胁建模的元素之一?a、外部实体b、过程c、内部实体d、数据流最佳答案是 :c
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 机械制造 > 机械制造


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!