- A.16
- B.32
- C.48
- D.64
- A.52
- B.67
- C.16
- D.19
- A.字节代换
- B.行移位
- C.列混淆
- D.轮密钥加
- A.128
- B.258
- C.512
- D.1024
- A.11
- B.13
- C.15
- D.17
- A.56
- B.128
- C.168
- D.112
- A.数据包的源地址
- B.数据包的协议类型
- C.数据包的目的地址
- D.数据包的内容
- A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
- B.数据采集探针是专门用于获取网络链路流量的硬件设备
- C.流量监控能够有效实现对敏感数据的过滤
- D.网络流量监控分析的基础是协议行为解析技术
- A.VPN指的是用户通过公用网络建立的临时的、安全的连接
- B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
- C.VPN不能做到信息认证和身份认证
- D.VPN只能提供身份认证,不能提供数据加密的功能
- 11
-
扫描技术()
- A.只能作为攻击工具
- B.只能作为防御工具
- C.只能作为检查系统漏洞的工具
- D.既可以作为工具,也可以作为防御工具
- A.SET是一种基于流密码的协议
- B.SET不需要可信的第三方认证中心的参与
- C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
- D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
- A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
- B.隧道技术的本质是用一种协议来传输另外一种协议
- C.IPSec协议中不会使用隧道技术
- D.虚拟专用网中可以采用隧道技术
- A.证书的办法
- B.证书的审改
- C.证书的备份
- D.证书的加密
- A.网络钓鱼融合了伪装、欺骗等多种攻击方式
- B.网络钓鱼与Web服务没有关系
- C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
- D.网络钓鱼是“社会工程攻击”是一种形式
- A.自然灾害
- B.物理攻击
- C.硬件故障
- D.系统安全管理人员培训不够
- A.减少对防火墙的攻击
- B.降低入侵检测
- C.增加对低层次攻击的检测
- D.增加检测能力和检测范围
- A.通讯管理模块
- B.数据管理模块
- C.安全管理模块
- D.文件管理模块
- A.IPSec协议是解决IP协议安全问题的一
- B.IPSec协议不能提供完整性
- C.IPSec协议不能提供机密性保护
- D.IPSec协议不能提供认证功能
- A.是一种应用层安全协议
- B.为TCP/IP连接提供数据加密
- C.为TCP/IP连接提供服务器认证
- D.提供数据安全机制
- 21
-
安全备份的策略不包括()
- A.所有网络基础设施设备的配置和软件
- B.所有提供网络服务的服务器配置
- C.网络服务
- D.定期验证备份文件的正确性和完整性
- 22
-
病毒的引导过程不包含()
- A.保证计算机或网络系统的原有功能
- B.窃取系统部分内存
- C.使自身有关代码取代或扩充原有系统功能
- D.删除引导扇区
- A.链路加密
- B.会话加密
- C.公钥加密
- D.端对端加密
- A.流特征选择
- B.流特征提供
- C.分类器
- D.响应
- A.防火墙技术
- B.访问控制
- C.入侵检测技术
- D.差错控制
- A.审计、完整性、保密性、可用性
- B.审计、完整性、身份认证、保密性、可用性
- C.审计、完整性、身份认证、可用性
- D.审计、完整性、身份认证、保密性
- A.保证数据正确的顺序、无差错和完整
- B.控制报文通过网络的路由选择
- C.提供用户与网络的接口
- D.处理信号通过介质的传输
- A.计算机犯罪具有隐蔽性
- B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
- C.计算机犯罪具有很强的破坏性
- D.计算机犯罪没有犯罪现场
- A.资产价值分析报告
- B.风险评估报告
- C.威胁分析报告
- D.已有安全威胁分析报告
- A.172.168.1.2
- B.10.1.2.3
- C.168.1.2.3
- D.192.172.1.2
- A.检查计算机是否感染病毒,清除已感染的任何病毒
- B.杜绝病毒对计算机的侵害
- C.查出已感染的任何病毒,清除部分已感染病毒
- D.检查计算机是否感染病毒,清除部分已感染病毒
- A.加密技术
- B.匿名技术
- C.消息认证技术
- D.数据备份技术
- A.数字签名技术
- B.数字证书
- C.消息认证码
- D.身份认证技术
- A.授权侵犯威胁
- B.渗入威胁
- C.植入威胁
- D.旁路控制威胁
- A.WPA和WPA2
- B.WPA-PSK
- C.WEP
- D.WPA2-PSK
- A.56位和64位
- B.56位和56位
- C.64位和64位
- D.64位和56位
- A.国际电信联盟电信标准分部(ITU-T)
- B.国家安全局(NSA)
- C.认证中心(CA)
- D.国家标准化组织(ISO)
- A.截获密文
- B.截获密文并获得密钥
- C.截获密文,了解加密算法和解密算法
- D.截获密文,获得密钥并了解解密算法
- A.发送方用公开密钥加密,接收方用公开密钥解密
- B.发送方用私有密钥加密,接收方用私有密钥解密
- C.发送方用公开密钥加密,接收方用私有密钥解密
- D.发送方用私有密钥加密,接收方用公开密钥解密
- 40
-
数字信封技术能够()
- A.对发送者和接收者的身份进行认证
- B.保证数据在传输过程中的安全性
- C.防止交易中的抵赖发送
- D.隐藏发送者的身份
- A.证书通常有CA安全认证中心发放
- B.证书携带持有者的公开密钥
- C.证书的有效性可以通过验证持有者的签名
- D.证书通常携带CA的公开密钥
- A.用户身份(ID)
- B.用户位置信息
- C.终端设备信息
- D.公众运营商信息
- A.对称密码体制的加密密钥和解密密钥是相同的
- B.密码分析的目的就是千方百计地寻找密钥或明文
- C.对称密码体制中加密算法和解密算法是保密的
- D.所有的密钥都有生存周期
- A.Elgamal
- B.DES
- C.MD5
- D.RSA
- A.生存时间
- B.源IP地址
- C.版本
- D.标识
- A.网页
- B.纯文本
- C.程序
- D.会话
- A.0110
- B.1001
- C.0100
- D.0101
- A.二级及二级以上
- B.三级及三级以上
- C.四级及四级以上
- D.无极
- 49
-
下列说法中,错误的是()
- A.服务攻击是针对某种特定攻击的网络应用的攻击
- B.主要的渗入威胁有特洛伊木马和陷阱
- C.非服务攻击是针对网络层协议而进行的
- D.对于在线业务系统的安全风险评估,应采用最小影响原则
- A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
- B.在浏览器中安装数字证书
- C.利用IP安全协议访问Web站点
- D.利用SSL访问Web站点
- A.重放攻击
- B.拒绝服务攻击
- C.反射攻击
- D.服务攻击
- A.当前连接数据库的用户数据
- B.当前连接数据库的用户名
- C.当前连接数据库的用户口令
- D.当前连接的数据库名
- A.安全性
- B.隐蔽性
- C.鲁棒性
- D.可见性
- A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
- B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点
- C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
- D.计算机取证是一门在犯罪进行过程中或之后手机证据
- A.公钥密码体制和对称密码体制
- B.对称密码体制和MD5摘要算法
- C.公钥密码体制和单向安全散列函数算法
- D.公证系统和MD4摘要算法
- A.指纹识别
- B.声音识别
- C.虹膜识别
- D.个人标记号识别
- A.置换密码系统和易位密码
- B.密码学系统和密码分析学系统
- C.对称密码系统和非对称密码系统
- D.分级密码系统和序列密码系统
- A.机密性
- B.完整性
- C.合法性
- D.可用性
- A.数据窃听
- B.流量分析
- C.偷窃用户账户
- D.暴力破解
- A.指纹识别技术的利用可以分为验证和识别
- B.数字签名是十六进制的字符串
- C.身份认证是用来对信息系统中实体的合法性进行验证的方法
- D.消息认证能够确定接收方收到的消息是否被篡改过
- A.动态化原则
- B.木桶原则
- C.等级性原则
- D.整体原则
- A.交易的真实性
- B.交易的保密性和完整性
- C.交易的可撤销性
- D.交易的不可抵赖性
- A.操作员安全配置不当而造成的安全漏洞
- B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
- C.安装非正版软件
- D.安装蜜罐系统
- A.内部威胁和病毒威胁
- B.外部攻击
- C.外部攻击、外部威胁和病毒威胁
- D.外部攻击和外部威胁
- A.恶意代码木马攻击
- B.拒绝服务攻击
- C.协议分析攻击
- D.重放攻击
- A.基于数据库的认证
- B.基于摘要算法认证
- C.基于PKI认证
- D.基于账户名/口令认证
- 67
-
()不属于对称加密算法
- A.IDEA
- B.DES
- C.RCS
- D.RSA
- A.公钥加密系统
- B.单密钥加密系统
- C.对称加密系统
- D.常规加密系统
- A.DH
- B.ECDSA
- C.ECDH
- D.CPK
- A.拒绝服务攻击
- B.重放
- C.假冒
- D.流量分析
- A.信息安全管理员应该对网络的总体安全布局进行规划
- B.信息安全管理员应该对信息系统安全事件进行处理
- C.信息安全管理员应该负责为用户编写安全应用程序
- D.信息安全管理员应该对安全设备进行优化配置