60,分组;70,分组;60,公钥;70,公钥 b
单选题 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是() A类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高 b
单选题 口令管理过程中,应该() 选用5个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中;利用容易记住的单词作为口令 b
单选题 WWW服务中,() CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患;CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患;CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患;Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患 b
填空题 基于密钥的加密算法通常有两类,即___和___ 对称算法,公用密钥算法
填空题 数字证书的三种类型分别是___、___和___ 个人凭证,企业(服务器)凭证,软件(开发者)凭证
填空题 在计算机网络系统中,数据加密方式有___、___和___ 链路加密,节点加密,端—端加密
填空题 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___ 磁盘镜像,磁盘双联,RAID
填空题 网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法 政策、法律、法规
填空题 解决IP欺骗技术的最好方法是:___ 安装过滤路由器
填空题 包过滤系统中,常用的方法有依据___和___ 地址,服务
填空题 堡垒主机目前一般有三种类型:___、___和___ 无路由双宿主主机,牺牲主机,内部堡垒主机
填空题 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器
填空题 ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是___ 网络监听,隐含默认“拒绝”原则
填空题 设计和建立堡垒主机的基本原则有两条:___、___ 最简化原则,预防原则
填空题 恢复技术大致分为: ___、___和 纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术, 基于多备份的恢复技术
填空题 包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递 目的地址,源地址,传送协议
填空题 内部网需要防范的三种攻击有___、___和___ 间谍,盗窃,破坏系统
填空题 ___是自动检测远程或本地主机安全性弱点的程序 扫描器
填空题 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用___更合适 默认拒绝
填空题 PGP是一个基于___密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上___让收信人确信邮件未被第三者篡改 RSA,数字签名
填空题 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:___和___ CA的分级系统,信任网
填空题 限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍 加密速度
填空题 反病毒扫描软件所采取的主要办法之一是___,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。 寻找扫描串
份类型称为( ) 冷备份;热备份;逻辑备份;双机热备份 a
单选题 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为() 备份空间;备份窗口;备份能力;备份时间 b
单选题 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些() 外面;内;一样;不一定 a
单选题 防火墙采用的最简单的技术是() 安装维护卡;隔离;包过滤;设置进入密码 c
填空题 以太网的介质访问控制方式是:___ 载波监听多路访问/冲突检测(CSMA/CD)
填空题 计算机网络安全受到的威胁主要有:___、___、和___ 黑客的攻击,计算机病毒,拒绝服务访问攻击
填空题 恢复技术大致分为:纯以备份为基础的恢复技术,___和基于多备份的恢复技术等三种 以备份和运行日志为基础的恢复技术
填空题 对一个用户的认证,其认证方式可分为三类:___、___、___ 用生物识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别
填空题 对数据库构成威胁主要有:篡改,损坏和___ 窃取
填空题 检测计算机病毒中,检测的原理主要是基于四种方法:比较法,___,计算机病毒特征字的识别法和___ 搜索法,分析法
填空题 用某种方法伪装消息以隐藏它的内容的过程称为___ 加密
填空题 依靠伪装发动攻击的技术有两种:源地址伪装和___ 途中人的攻击
填空题 一个邮件系统的传输包含了:___、___、___ 用户代理,传输代理,接受代理
单选题 提供不同体系间的互连接口的网络互连设备是() 中继器;网桥;hub;网关 d
单选题 下列不属于流行局域网的是() 以太网;令牌环网;FDDI;ATM d
单选题 实现主机名与机器名使用的数字IP地址之间进行转换的服务是() DNS;Gopher;WAIS;FTP a
单选题 ___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制. 网络层;传输层;会话层;表示层 b
单选题 网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a
单选题 下列操作系统能达到C2级的是___ DOS;Windows 98;Windows NT;Apple 的Macintosh System 7.1 c
单选题 在建立口令时最好不要遵循的规则是___ 要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令 c
单选题 网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 基本安全类;
管理与记帐类;网络互连设备安全类;连接控制 a
单选题 ___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放 引导区病毒;异形病毒;宏病毒;文件病毒 c
单选题 属于加密软件的是___ CA;RSA;PGP;DES c
单选题 在DES和RSA标准中,下列描述不正确的是___ DES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开 d
单选题 用维吉尼亚法加密下段文字:HOWAREYOU 以KEY为密钥,则密文为___ RSUKVCISS;STVLWDJTT;QRTJUBHRR;以上都不对 a
单选题 防火墙工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 a
单选题 在选购防火墙软件时,不应考虑的是:___ 一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务 b
单选题 包过滤工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 b
单选题 与电子邮件有关的两个协议是:___ SMTP和POP;FTP和Telnet;WWW和HTTP;FTP和NNTP a
单选题 在网络上,为了监听效果最好,监听设备不应放在___ 网关;路由器;中继器;防火墙 c
单选题 下列不属于扫描工具的是:___ SATAN;NSS;Strobe;TCP d
单选题 盗用IP地址,应该只能盗用___的IP. 网段间;本网段内;都可以 b
单选题 关于Linux特点描述不正确的是:___ 高度的稳定性和可靠性;完全开放源代码,价格低廉;与Unix高度兼容;系统留有后门 d
单选题 通常认为,Web由___组成 (1) 传输协议;(2)数据格式;(3)浏览器
仅由(1)组成;由(1)和(2)组成;由(1)和(3)组成;由(1),(2)和(3)组成 d
单选题 Unix系统的资源访问是基于___ 控制对象;文件;端口设备;访问权限 b
单选题 对于IP欺骗攻击,过滤路由器不能防范的是___ 伪装成内部主机的外部IP欺骗;
外部主机的IP欺骗;伪装成外部可信任主机的IP欺骗;内部主机对外部网络的IP地址欺骗 c
单选题 对于数据完整性,描述正确的是___ 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a
单选题 逻辑上,防火墙是___ 过滤器;限制器;分析器;A、B、C d
单选题 按照密钥类型,加密算法可以分为___ 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d
单选题 不属于操作系统脆弱性的是___ 体系结构;可以创建进程;远程过程调用服务;文件传输服务 d
单选题 许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序 连接请求;客户/服务器;服务器;端口 b
单选题 提高数据完整性的办法是___ 备份;镜像技术;分级存储管理;采用预防性技术和采取有效的恢复手段 d
单选题 关于路由器的描述,不正确的是___ 是专用硬件设备;是工作在Unix系统下的软件包;是工作在专用系统下的软件包;是工作在Windows系统下的软件包 c
单选题 关于加密密钥算法,描述不正确的是___ 通常是不公开的,只有少数几种加密算法;
通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a
填空题 网络互联设备中,___通常由软件来实现 网关
填空题 ___是运行在防火墙上的一些特定的应用程序或者服务程序 代理服务
填空题 CMP协议建立在IP层上,用于主机之间或主机与路由器之间___ 处理差错与控制信息
填空题 用户代理负责将信件___然后送到邮件服务器发出 按照一定的标准包装
填空题 包过滤技术依据包的目的地址、源地址和___,允许或禁止包在网络上的传递 传送协议
填空题 如果在通用计算机系统上设置信息包筛,通常是将其嵌入到___ 操作系统
填空题 双重宿主主机通过___连接到内部网络和外部网络上 两个网络接口
填空题 防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过___传播 整个网络
填空题 FTP传输需要建立___ 两个TCP连接 命令通道和数据通道
填空题 容错是指当系统出现___时,系统仍能执行规定的一组程序。 某些指定的硬件或软件错误