A. 私钥对数据进行加密 B. 私钥对数字摘要进行加密 C. 公钥对数据进行加密
D. 公钥对数字摘要进行加密
47、关于散列函数的说法不正确的是()
A. 下载软件的用户可以利用散列值验证软件的正确性 B. 散列函数是绝对安全的
C. 用户可以利用散列值检查文件是否染毒
D. 一般数字签名都是利用私钥对数据的散列值进行计算 48、香农提出的密码思想核心是() A. 扩散 B. 扩展 C. 扩张 D. 扩大
49、加密的优秀算法不包括() A. MARS B. RC6 C. CAST256 D. GPS
50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A.对称的公钥算法 B.非对称私钥算法 C.对称密钥算法 D.非对称密钥算法
51、数字证书将用户与()相联系。 A. 私钥 B. 公钥 C. 护照 D. 驾照
52、RA( )签发数字证书。 A. 可以 B. 不必 C. 必须 D. 不能 53、()可以签发数字证书。 A. CA B. 政府 C.店主 D.银行
54、CA使用( )签发数字证书。 A. 用户的公钥 B. 用户的私钥 C.自己的公钥
6
D.自己的私钥
55、X.509证书不包含以下哪个信息()。 A. 序列号 B. 算法表示 C. 发行机构名称 D.密钥
56、PKI模型中,不包括哪个部件?()。 A. PKI用户 B. CA
C. 机构 D.资料库
57、PKI中,哪些信息不能公开?()。 A. 最新的CRL B. 过期的订户证书 C. 交叉证书 D.订户的私钥
58、___最好地描述了数字证书。
A. 等同于在网络上证明个人和公司身份的身份证
B. 浏览器的一标准特性,它使得黑客不能得知用户的身份 C. 网站要求用户使用用户名和密码登陆的安全机制 D. 伴随在线交易证明购买的收据 59、以下哪个算法不是散列函数()。 A.SHA-256 B.MD4 C.SM3 D.MD6
60、作为最安全,你会否考虑下列哪一项? A.密码
B.一次性密码 C.登录短语 D.登录 ID
61、下列哪些措施可以增加穷举攻击的成本? A.增加口令的使用年限 B.增加口令的长度 C.增加口令的使用历史 D.以上都不对
62、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 63、()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。 A.数字签名 B.消息摘要
7
C.身份认证 D.数据加密
64、防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
65、防火墙会过滤传入的流量,其根据是 A.数据包组成 B.安全策略
C.状态数据包规则 D.安全过程
66、在保护组织的内部网络的同时,以下哪个数据包不应被防火墙丢弃? A.入站数据包的源路由选项集 B. 路由器信息交换协议
C.入站数据包与内部来源 IP 地址 D.出站数据包与外部目标 IP 地址
67、防止盗用ip行为是利用防火墙的()功能? A.防御攻击的功能 B.访问控制功能
C.IP和 MAC地址绑定功能 D.URL过滤功能
68、如果内部网络的地址段为192.168.1.0、24,需要用到防火墙的()功能,才能使用户上网? A.地址映射 B.地址转换
C.IP和 MAC地址绑定功能 D.URL过滤功能
69、防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问 A.访问控制 B. 信息管理 C.病毒防御 D.主动防御
70、有些攻击比如smurf攻击,会使用ip欺骗和icmp回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,管理员可以在源站点使用的解决办法是?() A.通过使用防火墙阻止这些分组进入自己的网络 B.关闭这些分组的url链接
C.使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址 D.安装可清除客户端木马程序的防病毒软件模块 71、使用漏洞库匹配的扫描方法,能发现____。 A.未知的漏洞 B.已知的漏洞
C.自行设计的软件中的漏洞
8
D.所有漏洞
72、访问控制模型使资源的所有者可以指定哪些科目可以访问特定的资源? A.自主访问控制 B.强制访问控制 C.敏感的访问控制
D.基于角色的访问控制
73、BLP 模型定义访问权限是通过: A.筛选规则 B.安全标签 C.访问控制矩阵 D.配置文件 74、()定义成一张表,描述主体对客体的访问权限? A. 容量表
B. 访问控制列表 C. 访问控制矩阵 D. 能力表
75、访问控制模型是什么? A.正式描述访问控制 ID 规范。 B.正式安全策略的说明。 C.正式描述敏感标签。 D.没有任何选择。
76、下列描述不正确的是()
A. 访问控制列表能决定数据是否可以到达某处 B. 访问控制列表可以用来定义某些过滤器
C. 一旦定义了访问控制列表,则其所规范的某些数据包就会严格被允许或拒绝 D. 访问控制列表可以用于路由更新的过程中
77、以下情况可以使用访问控制列表,描述正确的是() A. 禁止有CIH病毒的文件到我的主机 B. 只允许系统管理员可以访问我的主机
C. 禁止所有使用telnet 的用户访问我的主机 D. 禁止使用unix系统的用户访问我的主机
78、NAT技术将一个IP地址作用于另一个IP地址代替,它在防火墙上的作用是:() A.隐藏内部网络地址,保证内部主机信息不泄露 B. 由于ip地址匮乏而使用无效的ip地址 C.使外网攻击者不能攻击到内网主机
D.使内网主机受网络安全管理规则的限制
79、下面入侵检测技术当中,哪一种是基于模式匹配技术的() A. 异常检测 B. 误用检测
C. 基于统计的检测 D. 基于数据挖掘的检测 80、为了简化管理,通常对访问者(),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制
9
81、下面哪个操作可以使访问控制列表真正生效() A. 访问控制列表应用到接口上 B. 定义扩展访问控制列表
C. 定义多条访问控制列表的组合
D. 用ACCEE-LIST命令配置访问控制列表
82、在配置访问控制列表的规则时,关键字any代表的通配符掩码是() A. 0.0.0.0
B. 所使用的子网掩码的反码 C. 255.255.255.255
D. 无此命令关键字
83、下列对于基于角色的访问控制模型的说法错误的是? A. 它将若干特定的用户集合与权限联系在一起
B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点 84、什么访问权限控制方法便于数据权限的频繁更改? A.基于角色 B.基于列表
C.基于规则 D.基于票证
85、软件开发的”收官之战”是() A. 测试 B. 设计 C. 开发 D. 需求
86、设置蜜罐管理员需要注意的问题,以下错误说法的是() A.涉陷技术 B.病毒攻击 C.隐私 D、责任
87、设置蜜罐管理员需要注意的问题,以下错误说法的是() A.涉陷技术 B.病毒攻击 C.隐私 D、责任
88、保证发送的消息是收到的消息,该消息不是有意或无意改变的是? A.完整性 B.保密 C.可用性 D.身份
89、对于密码分析防范,错误的是? A. 增加密钥保留时间。 B.设计强壮的密码算法。 C. 增加密钥的长度。
D.注意密钥的分发与存储。
90、以下关于无线网络相对于有线网络的优势不正确的是()。
10