1. 主机入侵检测软件安装在( )上
(A) 边界路由器
(B) 通讯设备
(C) 主机
(D) 交换机
[参考答案:C] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 2. 关于入侵检测技术正确的说法是( )
(A) 入侵检测只能发现成功闯入系统的行为
(B) 防火墙隔离与入侵检测没有互补之处,可任选其一使用
(C)
入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应
(D) 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术
[参考答案:C] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 3. 包过滤技术中,“默认允许”是指
(A) 当所有规则不匹配时,采取允许策略
(B) 随机采取允许策略
(C) 当有规则匹配时,采取允许策略
(D) 直接采取允许策略
[参考答案:A] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 4. 包过滤防火墙可以实现基于( )级别的控制
(A) 系统
(B) 用户
(C) 网络
(D) 硬件
[参考答案:C] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 5. 包过滤的优点有( )
(A) 容易实现,费用少
(B) 与运行的应用协议相关
(C) 可隐藏内部网络地址
(D) 对用户透明
[参考答案:AD] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 6. 网络入侵检测系统的检测点位于( )
(A) 主机
(B) 内外网络边界
(C) 内网交换机
(D) 内网服务器
[参考答案:B] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 7. RSA算法可以实现( )
(A) 密钥交换
(B) 数字签名
(C) 加密
(D) 完整性校验
[参考答案:ABC] 分值:5
得分:
0 分 系统自动批改于2018年11月22日 16点48分 8. ( )能够实现发送方身份检查
(A) 数字签名
(B) 散列
(C) 入侵检测
(D) DES
[参考答案:A] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 9. ( )技术可以保证信息的完整性和用户身份的确定性
(A) 数字签名
(B) 时间戳
(C) 报文摘要
(D) 对称密钥
[参考答案:A] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 10. 以下可以用作数字签名的方法为( )
(A) 凯撒算法
(B) SHA
(C) RSA
(D) DES
[参考答案:C] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 11. 密码保管不善属于( )安全隐患
(A) 管理
(B) 加密
(C) 技术
(D) 解密
[参考答案:A] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 12. 通过使用( )可以隐藏QQ的真实IP
(A) 浏览器
(B) 交换机
(C) 网络地址转换
(D) 代理服务器
[参考答案:CD] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 13. 与对称密钥加密技术相比,非对称密钥加密技术( )
(A) 加密和解密速度快
(B) 密钥的保存数量多
(C) 可以实现数字签名
(D) 密钥管理复杂
[参考答案:C] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 14. ( )的核心职能是发放和管理数字证书
(A) CA
(B) ISP
(C) CNNIC
(D) ICP
[参考答案:A] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 15. 不属于电子支付手段的是
(A) 电子信用卡
(B) 电子支票
(C) 电子现金
(D) 电子产品
[参考答案:D] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 16. ( )是网络安全原则之一
(A) 最小特权
(B) 默认允许
(C) 加密
(D) 默认拒绝
[参考答案:A] 分值:5
得分:
0 分 系统自动批改于2018年11月22日 16点48分 17. 下列算法中属于非对称加密算法的是( )
(A) DES
(B) RSA
(C) 一次密码本
(D) 替换加密
[参考答案:B] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 18. 拒绝服务攻击的后果是
(A) 被攻击端的信息被破译
(B) 被攻击端的硬件被破坏
(C) 被攻击端管理员口令被窃取
(D) 被攻击端资源耗尽
[参考答案:D] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 19. DES算法共需要( )轮加密运算
(A) 1
(B) 16
(C) 15
(D) 2
[参考答案:B] 分值:5 得分:
0 分 系统自动批改于2018年11月22日 16点48分 20. 关于异常检测原理的说法正确的是( )
(A) 不能检测未知入侵行为
(B) 利用模式匹配方法检测入侵行为
(C) 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为
(D) 规则静态配置在数据库中
[参考答案:C] 分值:5
因篇幅问题不能全部显示,请点此查看更多更全内容