查看所有试题
- 安全审计的类型有()审计、应用级审计和()审计3钟。不属于分组密码体制的是()。计算机病毒在一定环境和条件下激活发作,该激活发作是指()。系统级;用户级DES
3DES
AES
RSA#程序复制
程序移动
病毒繁殖
程序运
- 访问控制模式种类包括()、强制访问控制(MAC)和()。自主访问控制(DAC);基于角色访问控制(RBAC)
- 身份认证用于鉴别用户身份,包括()和()两部分。在理论上不可解密(可实现无条件的安全性)的算法体制是()。入侵检测系统运行的第一步是()。计算机病毒从本质上说是()。识别;验证置换密码
代换密码
一次一
- 基于秘密信息的身份认证的方法有()、单项认证、双向认证和()。非法接收者在截获密文后试图从中分析出明文的过程称为()。DES是一种block(块)密文的加密算法,是把数据加密成()块。telnet协议在网络上明文传
- 该公司网络需要配备(22)。黑客小张企图入侵某公司网络,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,禁止不合要求的对程序
- 端口扫描的防范也称为(),窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)
- 在扫描程序时不需要真正的和目标主机通过()握手建立一个完的TCP连接。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并
- 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。3DES加密协议密钥是()位。踩点扫描;种植后门128#
56
64
1024
- ()的落实需要通过认知和审计工作进行保障和监督,同时它又是信息认知和审计工作开展的重要对象。IPSec不可以做到()。以下关于对称加密说法正确的是()。组织管理控制认证
完整性检查
加密
签发证书#加密方和解密
- OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在()中。某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,描述安全系统,同时阻止非授权用户访问客体,用户不能改变
- 远程登录协议Telnet的功能是进行()和管理UNIX设备。它以明文的方式发送所有的用户名和密码。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主
- ()是互联网上应用最广泛的协议。它的客户端使用浏览器范文和接收从服务端返回的Web页。不属于分组密码体制的是()。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出
- 实体安全又称为(),包括环境安全、()和媒体安全3个方面。实体安全又是信息系统安全的基础。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。网络入侵者使用s
- 传输层安全措施主要取决于具体的协议,主要包括()和用户数据报协议(UDP)。计算机感染特洛伊木马后的典型现象是()。3DES加密协议密钥是()位。传输控制协议(TCP)程序异常退出
有未知程序试图建立网络连接#
邮
- 信息安全技术发展的三个阶段是()、信息安全阶段、()。下列加密协议属于非对称加密的是()。通信保密阶段;信息保障阶段RSA#
DES
3DES
AES
- Snort的体系结构主要包括数据包解码器、()和()。以下关于对称加密说法正确的是()。检测引擎;日志及报警子系统加密方和解密方可以使用不同的算法
加密密钥和解密密钥可以是不同的
加密密钥和解密密钥必须是相
- 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。3DES加密协议密钥是()位。在理论上不可解密(可实现无条件的安全性)的算法体制是()。感染模块;破坏模块128#
56
64
1024置换密码
代换密码
一
- VPN的安全协议主要有()协议、SOCKSv5协议和PPTP/L2PT协议。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。经常与黑客软件配合使用的是()。入侵检测技术主要包括()
- 入侵检测系统通常处于()之后,对网络活动进行实时检测。下列不是身份认证的是()。防火墙访问控制
智能卡
数学证书#
口令
- 该公司网络需要配备(22)。黑客小张企图入侵某公司网络,最后还会(19)。为了预防黑客入侵的第一步,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版本等信息。(2)根据收集到的相关信息,去查找对
- 入侵检测系统的两种基本检测方法是()和()。“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击
- ()是一段具有自我复制能力的代理程序。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。下列加密协议属于非对称加密的是()。计算机病毒的危害性表现在()
- 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。下面有关计算机病毒的说法,描述正确的是()。计算机病毒从本质上说是()。扫描;保持连接计算机病毒是一个MIS程序
计算机病毒是对人体有害的传染
- CIDF模型包括事件产生器、()、事件数据库和()四部分。计算机病毒具有()。测试网络的连通性,可使用()命令。非对称加密需要()对密钥。下列()技术在加解密数据时采用的是双钥。事件分析器;响应单元传播性
- 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性、()、可控性。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。网络安全的基本属性
- 死亡之Ping属于()类型的攻击。入侵检测系统的CIDF模型基本构成()。拒绝服务或DoS事件产生器、事件分析器、事件数据库和响应单元#
事件产生器、事件分析器、事件数据库
异常记录、事件分析器、事件数据库和响应单
- ()是设计现代分组密码的基础。非法接收者在截获密文后试图从中分析出明文的过程称为()。以下认证方式中最为安全的是()。IPSec不可以做到()。下列()技术在加解密数据时采用的是双钥。扩散和混淆破译
解密#
- 蜜网作为蜜罐技术中的高级工具,硬盘指示灯长时间闪烁,窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,P2P方式共享文件等。张工在排除了多种原因之后,
- 木马程序利用()协议,采用了C/S结构。下面有关SSL的描述,不正确的是()。下列()技术在加解密数据时采用的是双钥。身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。TCP/IP目前大部分Web浏览
- 网络安全的六种特性是指()、完整性、()、()和可控性。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。机密性;可用性;抗否认性ASSL是目前解决传输层安全问题的一个主要协议,
- 防火墙应该安装在()之间。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。外网和内网ASSL是目前解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到
- ()分析是一种攻击迭代分组密码的选择明文统计分析破译法。差分
- Diffi-Hellman算法的安全性基于()问题的困难性。张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,一台打印机通过双绞线电缆连
- 我们平时经常使用的Ping命令是通过()协议实现的。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的
- 开放系统互连七层模型包括物理层、()层、网络层、传输层、会话层、表示层、应用层。数字签名功能不包括()。木马与病毒的最大区别是()。入侵检测技术主要包括()。数据链路防止发送方的抵赖行为
发送方身份确
- 根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从
- 密码学包括密码编码学和()。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。带电作业应在()天气下进行。如遇雷电(听见雷声、看见闪电)、雪雹、雨雾不得进行带电作业。风力大
- 数据库安全威胁主要有()、损坏、()。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。黑客是()。IPSec不可以做到()。篡改;窃取C网络闲逛者
网络与系统入侵者#
犯
- 木马程序的运行遵照()协议,其两个组成部分分别为客户端和服务器端。加密和签名的典型区别是()。TCP加密是用对方的公钥,签名是用自己的私钥
加密是用自己的公钥,签名是用自己的私钥#
加密是用对方的公钥,签名是用
- DES算法的密钥长度是()位,分组长度是64位,进行了()轮加密。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。网络安全的基本属性是()。56;16A机密性
可用性
完整性
上面3项都