首页
题库
网课
在线模考
搜标题
搜题干
搜选项
单项选择题
目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒,感染该病毒后的计算机不会出现______的情况。
A.执行文件图标变成熊猫烧香
B.用户信息被泄露
C.系统运行变慢
D.破坏计算机主板
点击查看答案&解析
在线练习
你可能感兴趣的试题
单项选择题
______不属于PKICA认证中心的功能。
A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点LRA的全面管理
点击查看答案&解析
单项选择题
______无法有效防御DDoS攻击。
A.根据IP地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.安装防病毒软件
D.使用工具软件检测不正常的高流量
点击查看答案&解析
单项选择题
正确地描述了RADIUS协议的是______。
A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS认证服务器
B.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息
C.在这种C/S协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器
D.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间
点击查看答案&解析
单项选择题
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是______。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁
D.安装防病毒软件
点击查看答案&解析
单项选择题
关于网络安全,以下说法中正确的是______。
A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
点击查看答案&解析
单项选择题
用于在网络应用层和传输层之间提供加密方案的协议是______。
A.PGP
B.SSL
C.IPSec
D.DES
点击查看答案&解析
单项选择题
IPSec VPN安全技术没有用到______。
A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术
点击查看答案&解析
单项选择题
采用Kerberos系统进行认证时,可以在报文中加入______来防止重放攻击。
A.会话密钥
B.时间戳
C.用户ID
D.私有密钥
点击查看答案&解析
单项选择题
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是______。
A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
点击查看答案&解析
单项选择题
包过滤防火墙通过______来确定数据包是否能通过。
A.路由表
B.ARP表
C.NAT表
D.过滤规则
点击查看答案&解析
单项选择题
目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒,感染该病毒后的计算机不会出现______的情况。
A.目录
B.引导区
C.蠕虫
D.DOS
点击查看答案&解析
单项选择题
某Web网站向CA申请了数字证书。用户登录该网站时,通过验证______,来确认该数字证书的有效性,从而______。
A.CA的签名
B.网站的签名
C.会话密钥
D.DES密码
点击查看答案&解析
单项选择题
目前在网络上流行的“熊猫烧香”病毒属于______类型的病毒,感染该病毒后的计算机不会出现______的情况。
A.执行文件图标变成熊猫烧香
B.用户信息被泄露
C.系统运行变慢
D.破坏计算机主板
点击查看答案&解析
单项选择题
某Web网站向CA申请了数字证书。用户登录该网站时,通过验证______,来确认该数字证书的有效性,从而______。
A.向网站确认自己的身份
B.获取访问网站的权限
C.和网站进行双向认证
D.验证该网站的真伪
点击查看答案&解析
单项选择题
实现VPN的关键技术主要有隧道技术、加解密技术、______和身份认证技术。如果需要在传输层实现VPN,可选的协议是______。
A.入侵检测技术
B.病毒防治技术
C.安全审计技术
D.密钥管理技术
点击查看答案&解析
单项选择题
实现VPN的关键技术主要有隧道技术、加解密技术、______和身份认证技术。如果需要在传输层实现VPN,可选的协议是______。
A.L2TP
B.PPTP
C.TLS
D.IPsec
点击查看答案&解析
单项选择题
安全电子邮件协议PGP不支持______。
A.压缩电子邮件
B.确认电子邮件未被修改
C.防止非授权者阅读电子邮件
D.确认发送者的身份
点击查看答案&解析
单项选择题
某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是______。
A.IPsec
B.L2TP
C.TLS
D.PPTP
点击查看答案&解析
单项选择题
常用对称加密算法不包括______。
A.DES
B.RC-5
C.IDEA
D.RSA
点击查看答案&解析
单项选择题
数字签名的功能不包括______。
A.防止发送方和接收方的抵赖行为
B.发送方身份确认
C.接收方身份确认
D.保证数据的完整性
点击查看答案&解析
单项选择题
下列安全协议中,______能保证交易双方无法抵赖。
A.SET
B.SHTTP
C.PGP
D.MOSS
点击查看答案&解析
单项选择题
TCP/IP在多个层次中引入了安全机制,其中SSL协议位于______。
A.数据链路层
B.网络层
C.传输层
D.应用层
点击查看答案
单项选择题
下列技术中,不是传输层安全技术的是______。
A.SSL
B.SOCKS
C.IPSEC
D.安全RPC
点击查看答案&解析
单项选择题
安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括______。
A.检测对系统的入侵
B.发现计算机的滥用情况
C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄
点击查看答案&解析
单项选择题
网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是______。
A.多重安全网关
B.防火墙
C.VLAN隔离
D.人工方式
点击查看答案&解析
单项选择题
在X.509标准中,不包含在数字证书中的是______。
A.序列号
B.签名算法
C.认证机构的签名
D.私钥
点击查看答案&解析
单项选择题
防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于______区域。
A.信任网络
B.非信任网络
C.半信任网络
D.DMZ(非军事化区)
点击查看答案&解析
单项选择题
用户A从CA处获取了用户B的数字证书,用户A通过______可以确认该数字证书的有效性。
A.用户B的公钥
B.用户B的私钥
C.CA的公钥
D.用户A的私钥
点击查看答案&解析
单项选择题
入侵检测系统的构成不包括______。
A.预警单元
B.事件产生器
C.事件分析器
D.响应单元
点击查看答案&解析
单项选择题
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是______;如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被______病毒感染。
A.文件型
B.引导型
C.目录型
D.宏病毒
点击查看答案&解析
单项选择题
下面病毒中,属于蠕虫病毒的是______。
A.CIH病毒
B.特洛伊木马病毒
C.罗密欧与朱丽叶病毒
D.Melissa病毒
点击查看答案&解析
单项选择题
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是______;如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被______病毒感染。
A.文件型
B.引导型
C.目录型
D.宏病毒
点击查看答案&解析
单项选择题
某数字签名系统如图所示。网上传送的报文是______,如果A否认发送,作为证据的是______。
A.P
B.DA(P)
C.EB(DA(P))
D.DA
点击查看答案
单项选择题
以下关于域本地组的叙述中,正确的是______。
A.成员可来自森林中的任何域,仅可访问本地域内的资源
B.成员可来自森林中的任何域,可访问任何域中的资源
C.成员仅可来自本地域,仅可访问本地域内的资源
D.成员仅可来自本地域,可访问任何域中的资源
点击查看答案&解析
单项选择题
某数字签名系统如图所示。网上传送的报文是______,如果A否认发送,作为证据的是______。
A.P
B.DA(P)
C.EB(DA(P))
D.DA
点击查看答案&解析
单项选择题
信息安全的威胁有多种,其中______是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
A.窃听
B.信息泄露
C.旁路控制
D.业务流分析
点击查看答案&解析
单项选择题
下列选项中,同属于报文摘要算法的是______。
A.DES和MD5
B.MD5和SHA-1
C.RSA和SHA-1
D.DES和RSA
点击查看答案&解析
单项选择题
下面关于钓鱼网站的说法中错误的是______。
A.钓鱼网站仿冒真实网站的URL地址
B.钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
C.钓鱼网站用于窃取访问者的机密信息
D.钓鱼网站可以通过E-mail传播网址
点击查看答案&解析
单项选择题
支持安全Web应用的协议是______。
A.HTTPS
B.HTTPD
C.SOAP
D.HTTP
点击查看答案&解析
单项选择题
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用______验证该消息数字签名的真伪。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
点击查看答案&解析
单项选择题
在Web服务技术体制中,______是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范______通过对SOAP消息的扩展,实现Web服务的安全性。
A.WS-CDL
B.WS-BPEL
C.WS-Choreography
D.WS-Orchestration
点击查看答案&解析
单项选择题
以下关于利用三重DES进行加密的说法,______是正确的。
A.三重DES的密钥长度是56位
B.三重DES使用三个不同的密钥进行三次加密
C.三重DES的安全性高于DES
D.三重DES的加密速度比DES加密速度快
点击查看答案&解析
单项选择题
利用报文摘要算法生成报文摘要的目的是______。
A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据
D.防止发送的报文被篡改
点击查看答案&解析
单项选择题
在Web服务技术体制中,______是实现服务组合的事实标准。服务组合过程中需要提供对Web服务多种高级特性的支持,通常采取制定规范,对SOAP消息进行扩展的方式实现。例如,规范______通过对SOAP消息的扩展,实现Web服务的安全性。
A.WS-Safety
B.WS-Trust
C.WS-Security
D.WS-Authorization
点击查看答案&解析
单项选择题
支持电子邮件加密服务的标准或技术是______。
A.PGP
B.PKI
C.SET
D.Kerberos
点击查看答案&解析
单项选择题
下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是______。
A.事件产生器、事件数据库、事件分析器、响应单元
B.事件分析器、事件产生器、响应单元、事件数据库
C.事件数据库、响应单元、事件产生器、事件分析器
D.响应单元、事件分析器、事件数据库、事件产生器
点击查看答案&解析