第1章 网络安全基础
信息安全的基本属性是()。 A机密性 B可用性 C完整性 D上面3项都是
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A机密性 B可用性 C完整性 D真…
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A机密性 B可用性 C完整性 D真…
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主…
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将…
拒绝服务攻击的后果是()。 A信息不可用 B应用程序不可用 C系统宕机 D阻止通信 E上面几项都…
机密性服务提供信息的保密,机密性服务包括()。 A文件机密性 B信息传输机密性 C通信流的机密性…
网络安全是在分布网络环境中对()提供安全保护。 A信息载体 B信息的处理、传输 C信息的存储、…
下列不属于网络技术发展趋势的是( )。 A速度越来越高 B从资源共享网到面向终端的网络发展 C各…
在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。 A星型拓扑结构 B环形拓扑…
第10章 数据库及数据安全
事务的一致性是指() A事务一旦提交,对数据库的改变是永久的。 B一个事务内部的操作及使用的数…
完整性控制的防范对象是() A非法操作 B合法用户 C不合语义的数据 D以上答案均不对…
数据库技术中,“日志”和操作的关系是() A操作的同时记录日志 B日志先于操作进行记录 C操作完…
副本的作用时() A数据库恢复 B完整性控制 C并发性控制 D保障安全性…
解决并发性带来的数据不一致问题普遍采用的技术是() A封锁 B存取控制 C恢复 D协商…
以下()不属于实现数据库系统安全性的主要技术和方法。 A存取控制技术 B视图技术 C审计技术 D出入…
SQL中的视图提高了数据库系统的( )。 A完整性 B并发控制 C隔离性 D安全性…
SQL语言的GRANT和REVOKE语句主要是用来维护数据库的( )。 A完整性 B可靠性 C安全性 D一致性…
在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。 A范围越小 B约束越细致 C范…
保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。 A安全性…
第9章操作系统安全
计算机网络与分布式系统之间的区别主要是在( )。 A系统物理结构成 B系统高层软件 C传输介质 …
主体和客体是访问控制模型中常用的概念,下面描述中错误的是()。 A主体是访问发起者,可以操作被…
防止非法授权访问数据文件的控制措施,下列哪项最佳?() A自动文件条目 B磁带库管理程序 C访问…
在Windows系统下,可通过运行()命令打开命令提示符。 Aregedit Bcmd Cmmc Dmfc…
在Windows系统下,可通过运行()命令打开管理控制台。 Aregedit Bcmd Cmmc Dmfc…
在Windows系统下,可通过运行()命令打开注册表编辑器。 Aregedit Bcmd Cmmc Dmfc…
在Windows系统中查看日志文件,可看到的日志不包括()。 A应用程序日志 B系统日志 C安全日志 D…
操作系统安全的基础建立在()之上。 A安全安装 B安全配置 C安全管理 D以上都是…
()是整个网络系统运行与处理的核心和关键,是支持为网络客户端提供应用服务平台的系统文件,其安全…
组策略的功能主要包括:账户策略的设置、 () 、脚本的设置、用户工作环境的设置、软件的安装与删…
第8章防火墙常用技术
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。 A包过滤型 …
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?() A…
边界防范的根本作用是() A对系统工作情况进行检验与控制,防止外部非法入侵 B对网络运行状况进…
路由设置是边界防范的() A基本手段之一 B根本手段 C无效手段
网络物理隔离是指() A两个网络间链路层在任何时刻不能直接通讯 B两个网络间网络层在任何时刻不…
防火墙主要可以分为() A包过滤型、代理性、混合型 B包过滤型、系统代理型、应用代理型 C包过滤…
NAT是指() A网络地址传输 B网络地址转换 C网络地址跟踪
防火墙的部署() A只需要在与Internet相连接的出入口设置 B在需要保护局域网络的所有出入口设置…
防火墙是一个() A分离器、限制器、分析器 B隔离器、控制器、分析器 C分离器、控制器、解析器…
目前的防火墙防范主要是() A主动防范 B被动防范 C不一定
第7章计算机及手机病毒防范
计算机病毒是()。 A一种有害的微生物 B人为编制的能进行自我复制的有破坏性的程序代码 C…
在当今的恶意代码中,()以各种方式有选择地破坏信息系统的有效性和完整性。 A病毒 B木马…
在当今的恶意代码中,()以截获、盗取和破译重要机密信息为主要目的。 A病毒 B木马…
通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。 A.COM ADOC BEXE D .TXT…
计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,这种特性叫作()。 A传染性 A寄…
下列4项中,不属于计算机病毒特征的是()。 A潜伏性 A传染性 B激发性 C免疫性…
怀疑计算机感染病毒后,应该采取的合理措施是()。 A卸载杀毒软件 B用杀毒软件查杀病毒 C对所…
下列关于计算机病毒的叙述,正确的是()。 A反病毒软件可以查、杀任何种类的病毒 B计算机病毒是…
下列叙述中哪一条是正确的?() A反病毒软件通常滞后于计算机病毒的出现 B反病毒软件总是超前于…
第6章 身份认证与访问控制
要连接到SQLServer服务器,有两种身份验证方式,其中在()方式下,需要客户端应用程序登录时提供登录…
以下身份验证的协议中,哪个最安全() AMS-CHAP V2 BPAP CSPAP DCHAP
目前,用于维护电子文件真实性、安全性方面的技术主要有()。 A加密技术 B签署技术 C消息认证 …
WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止() A木马; B暴力攻击…
以下哪项不属于防止口令猜测的措施?() A严格限定从一个给定的终端进行非法认证的次数; B确保口…
下列不属于系统安全的技术是() A防火墙 B加密狗 C认证 D防病毒
下面哪一个情景属于身份验证(Authentication)过程() A用户依照系统提示输入用户名和口令 B用户在…
下面哪一个情景属于授权(Authorization)() A用户依照系统提示输入用户名和口令 B用户在网络上共享…
通常一个三个字符的口令破解需要() A18毫秒 B18秒 C18分
第5章 密码与加密技术
第一个实用的、迄今为止应用最广的公钥密码体制是( )。 ARSA BElgamal CECC DNTRU…
一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由( )决定的。…
计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破…
根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明…
假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( )个密钥,每个用…
字母频率分析法对下面哪种密码算法最有效。( ) A置换密码 B单表代换密码 C多表代换密码 D序…
维吉利亚()密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。 A置换密码 B单…
计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译…
在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A.1949 A1972 B…
AES结构由以下四个不同的模块组成,其中( )是非线性模块。 A字节代换 B行位移 C列混淆 D轮密…
第4章 黑客攻防与检测防御
“会话侦听和劫持技术”是属于()的技术。 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 …
对攻击可能性的分析在很大程度上带有()。 A客观性 B主观性 C盲目性 D上面3项都不是…
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;…
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者(…
第3章 网络安全体系及管理
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(…
ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。 A身份鉴别 B数…
ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。 A安全标记机制 B加密机…
用于实现身份鉴别的安全机制是()。 A加密机制和数字签名机制 B加密机制和访问控制机制 C数字…
在ISO/OSI定义的安全体系结构中,没有规定()。 A对象认证服务 B数据保密性安全服务 C访问控制…
ISO定义的安全体系结构中包含()种安全服务。 A4 B5 C6 D7
()不属于ISO/OSI安全体系结构的安全机制。 A通信业务填充机制 B访问控制机制 C数字签名机制 …
ISO安全体系结构中的对象认证服务,使用()完成。 A加密机制 B数字签名机制 C访问控制机制 D数…
CA属于ISO安全体系结构中定义的()。 A认证交换机制 B通信业务填充机制 C路由控制机制 D公证…
数据保密性安全服务的基础是()。 A数据完整性机制 B数字签名机制 C访问控制机制 D加密机制…
第2章 网络安全技术基础
计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A计算机 B主从计…
最新的研究和统计表明,安全攻击主要来自()。 A接入网 B企业内部网 C公用IP网 D个人网…
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是()。 A拒绝…
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为()。 …
下列协议中,()协议的数据可以受到IPSec的保护。 ATCP、UDP、IP BARP CRARP D以上皆可以…
IPSec协议中负责对IP数据报加密的部分是()。 A封装安全负载(ESP) B鉴别包头(AH) CInternet密…
下列选项中能够用在网络层的协议是()。 ASSL BPGP CPPTP DIPSec
()协议主要由AH、ESP和IKE协议组成。 APPTP BL2TP CL2F DIPSec
()属于Web中使用的安全协议。 APEM、SSL BS-HTTP、S/MIME CSSL、S-HTTP DS/MIME、SSL…
VPN的英文全称是()。 AVisual Protocol Network BVirtual Private Network CVirtual Protocol…
第11章 电子商务安全
下面叙述不正确的是( )。 A电子商务以因特网为基础平台 B电子商务主要以专用网络进行商务活动 …
电子商务的安全要求包含( )。 Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整…
下列不属于SET要达到的主要目标的选项是( )。 A信息在公共以特网上传输,保证网上的信息不被黑客…
电子商务对安全的基本要求不包括( )。 A存储信息的安全性和不可抵赖性 B信息的保密性和信息的…
在Internet上的电子商务交易过程中,最核心和最关键的问题是( )。 A信息的准确性 B交易的不可抵…
应用在电子商务过程中的各类安全协议,( )提供了加密、认证服务,并可以实现报文的完整性,以完成需…
电子商务安全是指通过采取各种安全措施,保障网络系统、()、传输和相关数据的安全。 A交换 B交…
电子商务安全体系包括5 个部分:服务器端、()、客户端、认证机构和商家。 A控制端 B银行端 C核…
电子商务安全体系的5 个部分中,()是电子商务安全的关键。 A服务器端 B客户端 C商家 D认证机…

声明:本站所有文章,如无特殊说明或标注,均来源于网络。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。