许昌学院Web安全技术
下面不属于入侵检测分类依据的是() A.物理位置 B.静态配置 C.建模方法 D.时间分析
答案是:参考答案:B
防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括() A.客户机技术 B.状态检测技术 C.NAT技术 D.包过滤技术
答案是:参考答案:A
状态检测技术的特点不包括() A.高安全性 B.高效性 C.可伸缩性和易扩展性 D.应用范围小
答案是:参考答案:D
个人防火墙不包括() A.增加了保护级别,不需要额外的硬件资源 B.个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击 C.个人防火墙对公共网络中的单个系统提供了保护 D.防火墙既能对单机提供保护,又能保护网络系统
答案是:参考答案:D
防火墙的功能包括() A.过滤进、出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的业务 D.检查通过防火墙的信息内容和活动
答案是:参考答案:D
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是() A.路由器 B.一台独立的主机 C.交换机 D.网桥
答案是:参考答案:C
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代() A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警 D.对访问行为实施静态、固定的控制
答案是:参考答案:D
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
答案是:参考答案:A
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
答案是:参考答案:C
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是() A.回话认证 B.都不是 C.用户认证 D.客户认证
答案是:参考答案:D
以下关于防火墙的设计原则说法正确的是() A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络
答案是:参考答案:A
密钥通常用什么表示() A.G B.K C.E D.D
答案是:参考答案:B
不属于PKI 认证技术的是() A.CA B.证书库 C.证书撤销 D.自动更新密码
答案是:参考答案:D
PKI不包括() A.认证机构 B.身份识别 C.透明性 D.相关性
答案是:参考答案:D
代替加密的几种算法的实现不包括() A.单字母密码 B.同音代替 C.多文本代替 D.多字母代替
答案是:参考答案:C
以下关于CA认证中心说法正确的是() A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便
答案是:参考答案:C
以下关于数字签名说法正确的是() A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题
答案是:参考答案:D
以下关于非对称密钥加密说法正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系
答案是:参考答案:B
以下关于对称密钥加密说法正确的是() A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
答案是:参考答案:C
所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 A.解密钥匙、解密钥匙 B.解密钥匙、加密钥匙 C.加密钥匙、解密钥匙 D.加密钥匙、加密钥匙
答案是:参考答案:C
以下关于非对称密钥加密说法正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥匙相同的 C.加密密钥和解密密钥没有任何关系 D.加密密钥和解密密钥是不同的
答案是:参考答案:D
关于机房的场地选址不正确的是() A.避免靠近公共区域 B.避免窗户直接邻街 C.机房不要在中间层 D.机房布局应使工作区在内,生活辅助区在外
答案是:参考答案:C
机房的防火、防水措施不包括() A.隔离 B.火灾报警系统 C.灭火设施 D.安全措施
答案是:参考答案:D
不属于供电方式的是() A.一类供电:需建立不间断供电系统 B.三类供电:按一般用户供电考虑 C.四类供电:按照家庭供电考虑 D.二类供电:需建立带备用的供电系统
答案是:参考答案:C
什么是整个计算机网络系统安全的前提( ) A.逻辑安全 B.物理安全 C.防火墙安全 D.数字认证
答案是:参考答案:B
下列哪项不是静电对电子设备的损害所具有的特点( ) A.隐蔽性 B.潜在性 C.复杂性 D.可选择性
答案是:参考答案:D
机房安全技术不包括() A.机房安全要求 B.机房设施要求 C.机房的三度要求 D.防静电措施
答案是:参考答案:B
机房的三度要求不包括() A.湿度 B.设备齐全度 C.温度 D.洁净度
答案是:参考答案:B
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有() A.屏蔽 B.过滤 C.隔离 D.接地
答案是:参考答案:B
机房安全等级几个基本类别() A.3 B.4 C.5 D.6
答案是:参考答案:A
物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是() A.安全管理 B.机房环境安全 C.通信线路安全 D.设备安全
答案是:参考答案:A
计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是() A.网络技术 B.通信技术 C.操作系统 D.信息论
答案是:参考答案:C
不是计算机网络安全的目标的是() A.保密性 B.完整性 C.不可用性 D.不可否认性
答案是:参考答案:C
网络安全不包括哪些重要组成部分() A.先进的技术 B.严格的管理 C.威严的法律 D.以上都不是
答案是:参考答案:D
网络安全主要实用技术不包括() A.数字认证 B.身份认证 C.物理隔离 D.逻辑隔离
答案是:参考答案:A
下列不属于被动攻击的是() A.监视明文 B.解密通信数据 C.口令嗅探 D.利用恶意代码
答案是:参考答案:D
下列不属于主动攻击的是() A.修改传输中的数据 B.重放 C.会话拦截 D.利用病毒
答案是:参考答案:D
以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭
答案是:参考答案:D
以下算法中属于非对称算法的是 () A.DES B.RSA算法 C.IDEA D.三重DES
答案是:参考答案:B
数据完整性指的是 () A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.防止因数据被截获而造成泄密 C.确保数据是由合法实体发出的 D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全
答案是:参考答案:D
在以下人为的恶意攻击行为中,属于主动攻击的是() A.数据窃听 B.数据流分析 C.数据篡改及破坏 D.非法访问
答案是:参考答案:C
目前为: 2/2 页  首页   上页 下页 尾页