【无标题】

1【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于
硬件安全
软件安全
运行服务安全
数据安全0
我的答案:C
正确答案:C
答案解析:DDOS攻击,又称分布式拒绝服务攻击,就是使服务器崩溃,无法及时响应合法用户的访问请求。
2【单选题】数据未经授权不能被访问的特性指的是信息的
保密性
完整性
可用性
D可控性
我的答案:A
正确答案:A
3【单选题】保证数据在存储、处理、传输和使用过程中的安全是属于
硬件安全
R软件安全
运行服务安全
数据安全
我的答案:D
正确答案:D
4【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的
保密性
B完整性
可用性
抗否认性
可控性
我的答案:C
正确答案:C
.多选题(共5题)
5【多选题】假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝”
石油业务-公司A
石油业务-公司B
金融业务-公司A
金融业务-公司B
我的答案:AD
正确答案:AD
6【多选题】以下属于多边安全模型的是
BLP
BIBA
Clark-Wilson
Lattice
Chinese-Wall
我的答案:DE
正确答案:DE
7【多选题】以下对基于任务的访问控制描述正确的是
种采用动态授权且以任务为中心的主动安全模型
能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
适合分布式环境和多点访问控制的信息处理控制
能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法
我的答案:AC
正确答案:AC
8【多选题】在教室借用管理系统中,学生通过系统査阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙请问,在这个教室借用管理系统中,都使用了哪些访问控制?
基于角色的访问控制
基于属性的访问控制
基于任务的访问控制
基于对象的访问控制
我的答案:AC
正确答案:AC
9【多选题】已知BBA模型中对主,客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体Kevn的安全级为机密,则Kevn对哪个安全级的客体具有的写的权限
公开
秘密B
机密
D、高密
我的答案:ABC
8.3分
正确答案:ABC
三.填空题(共1题)
10【填空题】BLP是第一个基于强制访问控制系统设计实现的模型
我的答案:
8.3分
第一空:安全保密
正确答案:
第一空:保密性;保密性模型;保密
11【判断题】Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束
我的答案:错
正确答案:错
12【判断题】所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变
我的答案:对
正确答案:对
1【单选题】已知A要给B发送一份合同,需要对这份文档执行数字签名操作,则应使用的密钥是
AKUa
KUbB.
KRa
KRb
我的答案:C
正确答案:C
知识点:
3.5 数字签名...
2【单选题】若B要校验A发来的对原文的数字签名,则必须拥有的信息是
AA对原文的数字签名+原文+KRa
B.A对原文的数字签名+KRa
A对原文的数字签名+KUa
A对原文的数字签名+原文+KUa
我的答案:D
正确答案:D
3【单选题】设A要对原文进行数字签名,并发送给B,则此时需要用哪个密钥对原文进行签名?
KUbA.
KRaB
KUa
DKRb
我的答案:B
正确答案:B
知识点:
3.5 数字笼名....
4【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?
KUb
KUaB
KRa
KRbD
我的答案:C
正确答案:C
,多选题(共4题)
5【多选题】数字签名体制的安全性在于
使用的是单向散列函数
从M和其签名s难以推出密钥k
从数字签名难以推导得到原文M
难以伪造一个M',使M”和s可被证实是真
我的答案:BD
正确答案:BD
知识点:
3.5 数字签名..
6【多选题】最常用的散列函数有
A.
B
MD5
AES
SHA-1
D
RSA
我的答案:AC
正确答案:AC
知识点:
3.4 报文摘要....
7【多选题】以下属于报文摘要的特点是
从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的
B.算法使用的是加密函数
保证不同的报文不会得出同样的MD代码
可以实现数字签名
我的答案:AC
正确答案:AC
知识点:
3.4 报文摘要..
8【多选题】以下对报文鉴别码和加密算法的描述正确的是
报文鉴别码保证消息的保密性,加密算法保证消息的真实性加密函数要求可逆,报文鉴别函数不要求可逆
都需要使用密钥
报文鉴别函数与加密函数分离能提供功能上的灵活性
我的答案:BCD
正确答案:BCD
9【判断题】所谓计算上安全的数字签名,指以目前计算机的计算能力,无法在能承受的时间内进行破解
我的答案:对
正确答案:对
10【判断题】报文鉴别码使用对称密钥生成鉴别码,而散列函数则是使用私钥生成MD码
我的答案:错
正确答案:错
知识点:
3.4 报文摘要..
11判断题)A要给B发送一份文档,则只需将文档及计算得到的报文摘要MD码发送给B,B就可以利用MD码确认这份文档是正确的
我的答案:错
正确答案:错
知识点:
3.5 数字签名....
12【判断题】报文鉴别函数的要求是多个原文生成的报文鉴别码应是相同的
我的答案:错
正确答案:错
1【单选题】在Kerberos系统中,用来对用户进行身份认证的服务器是
A
B.
KDC
TGS
CA
AS
我的答案:D
正确答案:D
知识点:
4.2 Kerbero...
2【单选题】技术电子商务的关键和基础
数字签名
B、PKI
公钥密码
Kerberos
我的答案:B
正确答案:B
3【单选题】PKl的核心部分是
CA
8
CMA
RA
公钥证书
我的答案:A
正确答案:A
4【单选题】在PGP中,对公钥的分发存在的问题是
公钥管理员会成为系统的瓶颈
容易受到被动攻击
任何人都可以伪造这种公钥的公开发布
目录管理员的私钥必须保密
我的答案:C
正确答案:C
5【多选题】Kerberos系统的目的包括
用户可以依靠Kerberos提供的服务来取得进行访问控制所需的服务
A.
B
整个系统对用户来说应该是透明的。即用户可以很清楚地了解到认证服务发生的全过程
系统应采用模块化、分布式结构,能支持大量客户和服务器
保证非法用户不能伪装成合法用户来窃听有关信息
我的答案:ACD
正确答案:ACD
三.填空题(共2题)
6【填空题】技术是网络安全的第一道防线
我的答案:
第一空:
身份认证
正确答案:
第一空:
身份认证;身份认证技术
7【填空题】在Kerberos系统中,是采用
来保存与所有密钥持有者通信的主密钥
我的答案:
第一空:
KDC
正确答案:
第一空:
可信任的第3方密钥分配中心(KDC):可信任的第3方密钥分配中心;KDC

8【判断题】Kerberos网络用户身份认证系统就是在局域网中起着可信仲裁者的作用
我的答案:对
正确答案:对
9【判断题】PKI中的公钥证书是指由密铜所有者签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起
我的答案:错
正确答案:错
10【判断题】零知识身份认证技术是指不需要提供任何信息也能够识别用户身份的认证技术
我的答案:错
正确答案:错
1【单选题】以下代码存在什么类型的漏洞:
void function(char *in)
char buffer[128];
strcpy(buffer,in);
人为因素造成的漏洞
开放式协议造成的漏洞
程序设计错误漏洞
程序逻辑结构漏洞
我的答案:C
正确答案:C
知识点:
5.1 系统漏洞
2【单选题】当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?
全TCP扫描
FIN扫描
SYN扫描
代理扫描
我的答案:B
正确答案:B
3【多选题】端口扫描工具可以获取的目标主机的信息包括
端口的状态
B主机的工作状态
主机系统的类型
主机系统的漏洞
我的答案:ABC
正确答案:ABC
知识点:
5.2 扫描技术
三.填空题(共2题)
4【填空题】一切攻击行为和事件的起源是
我的答案:
第一空:
漏洞
正确答案:
第一空:
漏洞
5【填空题】端口扫描工具主要是根据端口上跑的服务程序的来识别服务。
我的答案:
第一空:
特征
正确答案:
第一空:
特征
知识点:
5.2 扫描技术
四.判断题(共5题)
6【判断题】端口扫描工具可以从端口号上大致判断目标主机都提供了哪些服务
我的答案:对
正确答案:对
知识点:
5.2 扫描技术
7【判断题】在确定网络是连通的状态下,如果由A发送PING命令到B,显示“请求超时”或是“目标机无法到达”,则说明B一定是关机状态。
我的答案:错
正确答案:错
8【判断题】Wireshark的功能是为win32应用程序提供访问网络底层的能力
我的答案:错
正确答案:错
知识点:
5.3 网络协议!.
9【判断题】程序逻辑结构漏洞的产生主要是因为程序的逻辑设计不合理,比如缓,中区溢出漏洞就是因为没有检查缓冲区的长度而造成的。
我的答案:错
正确答案:错
知识点:
5.1 系统漏洞
10【判断题】一般情况下,网卡会将从网络中接收到的所有数据包都转发给主机进行处理
我的答案:错
正确答案:错
1【单选题】预防IP欺骗的最终的解决办法是
设置边界路由器
R绑定IP地址和MAC地址
保护被信任主机不被宕机
密码认证机制
我的答案:D
正确答案:D
知识点:
6.3 利用网络...
2【单选题】ARP欺骗的实现原理导
三次握手
虚假IP
冒充网关
第三方代理
我的答案:C
正确答案:C

【单选题】在本讲中的介绍中,黑客实施网络攻击的第一步是
掌握控制权
寻找漏洞
收集信息
隐藏位置
我的答案:D
正确答案:D
4【单选题】拒绝服务攻击的实现原理是
虚假IP
B三次握手
冒充网关
第三方代理
我的答案:B
正确答案:B

5【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是
冒充被信任主机向目标主机发送连接请求
猜出目标主机的序列号ISN
使目标主机瘫痪
使被信任的主机瘫痪
我的答案:D
正确答案:D
知识点:
6.3 利用网络....
.多选题(共2题)
6【多选题】以下属于IP欺骗的攻击原理是
伪造虚假的源IP地址
利用主机间的信任关系,伪造他人的源IP地址
伪造虚假的目的PP地址
利用主机间的信任关系,伪造他人的目的!P地址
我的答案:AB
正确答案:AB
7【多选题】以下属于黑客利用社会工程学实施的攻击行为有
IP欺骗
电信诈骗
Q币中奖网站
拒绝服务攻击
我的答案:BC
正确答案:BC
知识点:
6.1 黑客简介
三.填空题(共1题)
8【填空题】DoS拒绝服务攻击的实现原理是利用了TCP的存在的缺陷
我的答案:
第一空:
三次握手
正确答案:
第一空:
三次握手;“三次握手”;三次握手连接;三次握手原理
9【判断题】黑客技术是具有攻击性的计算机技术,对计算机网络具有破坏力,应当将其摒弃于科学技术大门之外
我的答案:错
正确答案:错
10【判断题】假设HOSTA要给lP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址
我的答案:错
正确答案:错
1【单选题】首个破坏硬件的病毒是
嫣虫王
熊猫烧香
宏病毒
CIH
我的答案:D
正确答案:D
知识点:
7.4 计算机病....
2【单选题】下面关于计算机病毒描述正确的是
B
计算机病毒是程序,计算机感染病毒后,只要找出病毒程序删除它就可以了只要计算机系统能够正常使用,就说明没有被病毒感染将U盘写保护后,使用时一般就不会被感染上病毒了
若计算机系统运行缓慢,则一定是被病毒感染了
我的答案:C
正确答案:
3【单选题】特洛伊木马的实现原理是
B/S模式
B.W/S模式
S/C模式
C/S模式
我的答案:D
正确答案:D
知识点:
7.4 计算机病...
4【单选题】只感染微软数据(文档)文件的病毒是
宏病毒
B熊猫烧香
蠕虫王
CIH
我的答案:A
正确答案:A
5【单选题】最普遍的计算机病毒检测技术是
分析法2
B.行为监测法
比较法
搜索法
我的答案:D
正确答案:D
知识点:
7.5 计算机病...
6【单选题】通常情况下,用来判别一个程序是否是计算机病毒的首要条件是

隐蔽性
B.寄生性
潜伏性
传染性
我的答案:D
正确答案:
7【单选题】文件型病毒主要感染的是类文件
A.DOC
B、DBF
PDF
EXE和COM
我的答案:D
正确答案:D
8【单选题】计算机每次启动时被运行的计算机病毒称为病毒
恶性A
B定时发作型
良性
引导型
我的答案:D
正确答案:D
【多选题】不会进行自我复制和主动传播的恶意代码有
特洛伊木马
计算机蠕虫
逻辑炸弹
宏病毒
我的答案:AC
正确答案:AC

10【判断题】当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使去除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主
我的答案:对
正确答案:对
11【判断题】早期的DOS操作系统中的文件型病毒是无法感染现在的Win10操作系统的
我的答案:对
正确答案:对

12【判断题】CIH病毒能够破坏任何计算机主板上的BIOS系统程序
我的答案:错
正确答案:错
13【判断题】无线网络通道不会传染计算机病毒
我的答案:错
正确答案:错
14【判断题】平时运行正常的计算机,若突然经常性死机或自动重启,则一定是中病毒了
我的答案:错
正确答案:错
15【判断题】对重要的程序或数据要经常备份,以便感染病毒后能够得到恢复。
我的答案:对
正确答案:对
1【单选题】IPSec协议中可以提供机密性保护的协议是
AAH
ESPB.
SA
IKE
我的答案:B
正确答案:B
知识点:
8.3 lPSec协议
2【单选题】在SSL协议中,负麦协商加密算法和会话密钥的协议是
A
记录协议
握手协议B
告警协议
修改密文规约
我的答案:B
正确答案:B
3【单选题】在SSL协议中,负责封装高层协议数据的协议是
记录协议
握手协议B
告警协议
修改密文规约
我的答案:A
正确答案:A
知识点:
8.2 SSL协议
4【单选题】以下不属于IPSec协议隧道模式的优点是
保护子网中的所有用户都可以透明地享受安全网关提供的安全保护
8
子网内部可以使用私有IP地址
控制了子网内部的诸多安全问题
子网内部的拓扑结构受到保护
我的答案:C
正确答案:
5【单选题】SET协议中使用来保证交易数据的完整性和交易不可抵赖性
报文摘要A
数字签名B
双密钥
双向签名D
我的答案:B
正确答案:D
知识点:
8.4 SET协议
.多选题(共3题)
6【多选题】以下属于应用层安全协议的是
KerberosA
B.PGP
SSI
SET
我的答案:ABD
正确答案:ABD

7【多选题】以下属于应用层安全协议的有
Kerberos
8TLS
IPSec
SET
我的答案:AD
正确答案:AD
知识点:
8.1 网络安全....
8【多选题】以下可以实现对通信数据保密传输的协议有
ESP协议
BAH协议
记录协议
SET协议
我的答案:AC
正确答案:AC
9【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议
我的答案:错
正确答案:错
知识点:
8.1 网络安全...
10【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的
我的答案:错
正确答案:错
知识点:
8.2 SSL协议
11【判断题】|PSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在lPv6中是强制实施的
我的答案:对
正确答案:对
知识点:
8.3 IPSec协议
12【判断题】IPSec对应用层透明,是指IPSec如何对数据进行加密的,应用层的应用是非常清楚的
我的答案:错
正确答案:错


1【单选题】第一代防火墙是基于建立的防火墙
路由器
通用操作系统
专用操作系统
软件
我的答案:A
正确答案:A
知识点:
9.2 防火墙的....
2【单选题】解决了“单一失效点”问题的防火墙是
屏蔽子网防火墙
分组过滤防火墙
双宿主机防火墙
屏蔽主机防火墙
我的答案:A
正确答案:A
3【单选题】只在网络层检查数据包的防火墙属于
屏蔽子网防火墙
屏蔽主机防火墙
分组过滤防火墙
双宿主机防火墙
我的答案:C
正确答案:C
知识点:
9.5 防火墙的..
二.多选题(共1题)
4【多选题】防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:赵内部和外部之间的所有网络数据流必须经过防火墙
只有符合安全策略的数据流才能通过防火墙B
放置在非军事化区中
过滤所有不安全的数据流
我的答案:AB
正确答案:AB
5【填空题】第三代防火墙与第四代防火墙的区别在于使用的
不同
我的答案:
第一空:
操作系统
正确答案:
第一空:
操作系统;OS
知识点:
9.4 防火墙的...
四.判断题(共5题)
6【判断题】第一代防火墙只具有分组过滤的功能,因此它只是一种应急措施
我的答案:对
正确答案:对
知识点:
9.2 防火墙的..
7【判断题】堡垒主机的目的是隔离一切内部网与Internet的直接连接
我的答案:对
正确答案:对

8【判断题】数据包过滤技术的工作流程是对每个数据包都按照访问控制表中的所有规则检査一遍。
我的答案:错
正确答案:错
知识点:
9.5 防火墙的....
9【判断题】动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则
我的答案:对
正确答案:对
知识点:
9.5 防火墙的..
10【判断题】WAF可以用来解决传统防火墙设备束手无策的Web应用安全问题,因此完全可以用WAF代替传统防火墙
我的答案:错
正确答案:错
答案解析:传统防火墙是第一道防线
1【单选题】滥用检测技术中运用最多的一种技术是
状态转换分析滥用检测
条件概率滥用检测
模型推理滥用检测
专家系统滥用检测
我的答案:D
正确答案:D
知识点:
10.4 入侵检...
2【单选题】异常检测技术中应用最早也是最多的一种方法是
概率统计异常检测
特征选择异常检测
贝叶斯推理异常检测
数据挖掘异常检测
我的答案:A
正确答案:A
3【单选题】入侵检测是指通过从计算机网络或计算机系统中的收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术
若干关键点
若干审计记录
若干系统日志
若干数据包D)
我的答案:A
正确答案:A
知识点:
10.1 入侵检...
4【单选题】在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是
事件产生器
响应单元
事件分析器
D事件数据库
正确答案:A
5【多选题】基于主机的IDS检测的内容包括
网络数据
系统日志
审计记录
系统调用
我的答案:BCD
正确答案:BCD
知识点:
10.3 入侵检...
6【多选题】根据其采用的检测原理不同,IDS可分为
模式检测
R
特征检测
专家检测
异常检测
我的答案:BD
正确答案:BD
7【填空题】异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率、漏报率
我的答案:
第一空:局
第二空:低
正确答案:
第一空:

第二空:
知识点:
10.3 入侵检...
8【填空题】误用检测技术是利用特征匹配的方法检测入侵行为,因此它的误报率、漏报率
我的答案:
第一空:

第二空:荷
正确答案:
第一空:

第二空:高
技术发展而来的【填空题】入侵检测技术是从
我的答案:
第一空:
审计
正确答案:
第一空:
审计;审计技术
知识点:
10.1 入侵检...
10【填空题】检测IDS性能有两个关键参数,其中将实际无害的事件检测为攻击事件的概率称为
我的答案:
第一空:
误报率
正确答案:
第一空:
误报率
11【判断题】离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。
我的答案:错
正确答案:错
知识点:
10.3 入侵检...
12(判断题】1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型--IDES,第一次详细闻述了入侵检测的概念
我的答案:错
正确答案:错

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值