網絡與信息安全管理師-高級_第1頁
網絡與信息安全管理師-高級_第2頁
網絡與信息安全管理師-高級_第3頁
網絡與信息安全管理師-高級_第4頁
網絡與信息安全管理師-高級_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、單選

101、個人發(fā)現網絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信

息的,有權要求網絡運營者其個人信息()A

A、刪除

B、更正

C、保護

D、撤銷

102、網絡安全法從()開始實行A

A、2017年六月

B、2016年七月

C、2016年六月

D、2017年七月

103、網絡安全法第41條規(guī)定,網絡運營者收集、使用個人信息,應當遵循合法、正當、

必要的原則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式和范圍,并經()

同意。C

A、個人

B、公民

C、被收集者

D、自然人

104、關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂(),

明確安全和保密義務與責任?C

A、保密合同

B、安全服務合同

C、安全保密協(xié)議

D、安全責任條款

105、網絡產品、服務的提供者不得設置(),發(fā)現其網絡產品、服務存在安全缺陷、漏洞

等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告?()A

A、惡意程序

B、風險程序

C、病毒程序

D、攻擊程序

106、根據《網絡安全法》的規(guī)定,國家實行網絡安全()保護制度?A

A、等級

B、分層

C、結構

D、行政級別

107、以下哪種會使得磁盤的需求數量成倍增長?()B

A、RAID0

B、RAID1

C、RAID2

DsRAID5

108、不管是差分備份還是增量備份,都需要做哪個操作?()A

A、全備份

B、增量備份

C、補充備份

D、磁帶備份

109、以下RAID模式中冗余性最差的是A

A、RAID0

B、RAID1

C、RAID5

DsRAID6

110sCIH病毒是由()編寫的。A

As陳盈家

B、鄧里斯里奇

C、喬布斯

D、馬克安德森

111、編制或者在計算機程序中插入的破壞計算機功能或者數據影響計算機運行的指令或

者程序稱為:c

A、漏洞

B、入侵檢測

C、病毒

D、黑客攻擊

112、sqlmap工具是基于哪種語言的?B

A、go

B、Python

C、C

D、C#

113、sqlmap命令中哪個參數是必須的?A

A、u

B、a

C、p

D、q

114,在以下人為的惡意攻擊行為中,屬于主動攻擊的是A

A、身份假冒

B、數據竊聽

C、數據流分析

D、非法訪問

115,SQL注入中大概1231ORH=’1被稱為D

A、字符串

B、猜測密碼

C、大概密碼

D、萬能密碼

116,以下哪種不是拒絕服務攻擊的具體類型C

A、Synflood

B、Smurf

C、xss

D、CC

117、當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產生哪種

類型的漏洞?()D

A、緩沖區(qū)溢出

B、設計錯誤

C、信息泄露

D、代碼注入

118、TCP的三次握手,第一次握手包的標志是A

A、SYN

B、SYN+ACK

C、ACK

Dsnan

119、以下哪一項是DOS攻擊的一個實例()C

A、SQL注入

B、IPSoof

C、SYNFLOOD

D、字典破解

120、以下哪個步驟不是踩點定位的具體技術B

Asnetstat

B、DDOS

C、掃描

Dsping

121、以下哪個步驟不是黑客入侵的總體步驟D

A、踩點定位

B、實施入侵

C、留下后門

D、嗅探數據包

122、下列對垮站腳本攻擊(XSS)描述正確的是B

A、XSS攻擊是DDOS攻擊的一種變種

B、XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中

WEB里面的代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的

C、XSS.攻擊就是SynFlood攻擊

D、XSS攻擊就是利用被控制的機器不斷地向被網站發(fā)送訪問請求,迫使連接數超出限制,當CPU

資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的

123、當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產生哪種

類型的漏洞D

A、緩沖區(qū)溢出

B、設計錯誤

C、信息泄露

D、代碼注入

124、以下哪個是當前最流行的黑客工具包C

A、BT

B、BlackTrack

C、kali

D、kailei

125、2017年覆蓋全球的勒索病毒是勒索什么B

A、美元

B、比特幣

C、人民幣

D、英鎊

126、加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將

此密文經過解密函數、()還原成明文。A

A、加密鑰匙、解密鑰匙

B、解密鑰匙、解密鑰匙

C、加密鑰匙、加密鑰匙

D、解密鑰匙、加密鑰匙

127、以下關于對稱密鑰加密說法正確的是:()C

A、加密方和解密方可以使用不同的算法

B、加密密鑰和解密密鑰可以是不同的

C、加密密鑰和解密密鑰必須是相同的

D、密鑰的管理非常簡單

128、以下關于非對稱密鑰加密說法正確的是:()B

A、加密方和解密方使用的是不同的算法

B、加密密鑰和解密密鑰是不同的

C、加密密鑰和解密密鑰匙相同的

D、加密密鑰和解密密鑰沒有任何關系

129、在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

B

A、非對稱算法的公鑰

B、對稱算法的密鑰

C、非對稱算法的私鑰

D、CA中心的公鑰

130、以下算法中屬于非對稱算法的是()。B

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

131、關于數字證書,下面哪一種說法是錯誤的?()C

A、證書上具有證書授權中心的數字簽名

B、證書上列有證書擁有者的基本信息

C、證書上列有證書擁有者的私有密鑰

D、證書上列有證書擁有者的公開密鑰

132、既可以加密又能夠數字簽名的公鑰算法是下列哪一項()?A

A、RSA

B、AES

C、Diffie-Hellman

D、DSA

133、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成fo

這種算法的密鑰就是5,那么它屬于()。D

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

134、以下哪一種加密方式屬于對動態(tài)數據的加密D

A、對稱加密算法

B、非對稱加密算法

C、PKI

D、同態(tài)加密

135、以下哪一種算法使用的不是hash函數B

A、MD5

B、RSA

C、SHA-1

D、SHA-2

136、下列哪種算法通常不被用于保證機密性()D

A、AES

B、RC4

C、RSA

D、MD5

137、基于生物特征的鑒別系統(tǒng)一般使用哪個參數來判斷系統(tǒng)的準確度()C

A、誤拒絕率

B、錯誤監(jiān)測率

C、交叉錯判率

D、錯誤接受率

138、簡單包過濾防火墻主要工作在?()B

A、鏈路層、網絡層

B、網絡層、傳輸層

C、風險評估就是對照安全檢查單,查看相關的管理和技術措施是否到位

會話層

Ds

139、以下哪一項不屬于入侵檢測系統(tǒng)的功能?()D

A、監(jiān)視網絡上的通信數據流

B、捕捉可疑的網絡活動

C、提供安全審計報告

D、過濾非法的數據包

140、以下哪一項不是IDS可以解決|可題()A

A、彌補網絡協(xié)議的弱點

B、識別和報告對數據文件的改動

C、統(tǒng)計分析系統(tǒng)中異?;顒幽J?/p>

D、提升系統(tǒng)監(jiān)控能力

141、能夠在網絡通信中尋找符合網絡入侵模式的數據包而發(fā)現攻擊特征的入侵檢測方式

是A

A、基于網絡的入侵檢測方式

B、基于文件的入侵檢測方式

C、基于主機的入侵檢測方式

D、基于系統(tǒng)的入侵檢測方式

142、防火墻中網絡地址轉換(NAT)的主要作用是:()B

A、提供代理服務

B、隱藏內部網絡地址

C、進行入侵檢測

D、防止病毒入侵

143、下列對于DMZ區(qū)的說法錯誤的是()D

A、它是網絡安全防護的一個“非軍事區(qū)”

B、它是對“深度防御”概念的一種實現方案

C、它是一種比較常用的網絡安全域劃分方式

D、要想搭建它至少需要兩臺防火墻

144、哪一類防火墻具有根據傳輸信息的內容(如關鍵字、文件類型)來控制訪問連接的能

力()C

A、包過濾防火墻

B、狀態(tài)檢測防火墻

C、應用網關防火墻

D、以上都不

145、哪一類防火墻具有根據傳輸信息的內容(如關鍵字、文件類型)來控制訪問連接的能

力?()C

A、防火墻

B、狀態(tài)檢測防火墻

C、應用網關防火墻

D、以上都不能

146、雙向身份認證協(xié)議指的是C

A、發(fā)起方鑒別接收方的身份

B、接收方鑒別發(fā)起方的身份

C、接收方和發(fā)起方都鑒別對方的身份

D、以上都不對

147、安全審計的記錄方式采用C

A、只用Syslog

B、只用SNMP

C、大部分采用Syslog,少部分用SNMP

D、少部分采用Syslog,大部分采用SNMP

148、應維護惡意代碼庫的升級和()的更新A

A、檢測系統(tǒng)

B、WORD文件

C、EXCEL文件

D、PPT文件

149、應對網絡設備的管理員()進行限制C

A、ID

B、名字

C、登錄地址

D、號碼

150、網絡設備用戶的標識應()A

A、唯一

B、相同

C、一樣

D、清楚

151、主要網絡設備應對同一用戶選擇()的鑒別技術來進行身份鑒別;B

A、一種

B、兩種或兩種以上組合

C、兩種

D、不需要

152、應根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的

()B

A、最大權限

B、最小權限

C、平均權限

D、不給權限

153、計算機應急響應小組的簡稱是?()A

A、CERT

B、FIRST

C、SANA

DsCEAT

154、關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性

和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負

責關鍵信息基礎設施安全保護工作的部門?C

A、四年

B、兩年

C、每年

D、三年

155、鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的()

B

A、口令

B、令牌

C、知識

D、密碼

156、以下哪一項不是審計措施的安全目標()B

A、發(fā)現試圖繞過系統(tǒng)安全機制的訪問

B、記錄雇員的工作效率

C、記錄對訪問客體采用的訪問方式

D、發(fā)現越權的訪問行為

二、多選

51、常用的RAID級別有以下幾種A、B

A、RAID5

B、RAID(0+1)

C、RAID(1+5)

D、RAID(3+1)

52、以下描述WiFi正確的是B、C、D

A、又稱802.11b標準,可以達到108M速度

B、傳輸速度較高

C、有效距離也很長

D、與已有的各種802.11DSSS設備兼容

53、網絡安全攻擊的主要表現方式有()。A、B、C、D

A、中斷

B、截獲

C、篡改

D、偽造

54、網絡攻擊一般包括如下幾個步驟()。A、B、C、D

A、信息搜集

B、獲取權限

C、清除痕跡

D、深入攻擊

55、認證中心(CA)的職責包括()。A、C、D

A、簽發(fā)和管理數字證書

B、驗證信息

C、公布黑名單

D、撤銷用戶的證書

56、下列哪些選項屬于公鑰基礎設施A、B、C、D

A、簽發(fā)證書

B、更新證書

C、管理證書

D、驗證數字證書

57、加密系統(tǒng)的基本準則包括()。A、B、C、D

A、信息的私密性(Privacy)

B、信息的完整性(Integrity)

C、信息的源發(fā)鑒別(認證"Authentication)

D、信息的防抵賴性俳否定)(Non-Reputation)

58、為了實現網絡信息的保密性,密碼系統(tǒng)要求滿足以下幾點()。A、B、C、D

A、系統(tǒng)密文不可破譯

B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而是依賴于密鑰

C、加密和解密算法適用于所有密鑰空間中的元素

D、系統(tǒng)便于實現和使用

59、密鑰管理內容包括密鑰的產生、存儲、()、銷毀等。A、B、C、D

A、裝入

B、分配

C、保護

丟失

Ds

60、數字水印種類包括()、隱式注釋、使用控制等幾種。A、B、C

A、所有權確認

B、來源確定

C、完整性確認

D、模糊識別

61、一個好的密碼系統(tǒng)應滿足()。A、B、C、D

A、系統(tǒng)理論上安全,或計算上安全

B、系統(tǒng)的保密性是依賴于密鑰的,而不是依賴于對加密體制或算法的保密

C、加密和解密算法適用于密鑰空間中的所有元素

D、系統(tǒng)既易于實現又便于使用

62、利用密碼技術,可以實現網絡安全所要求的()。A、B、C、D

A、數據保密性

B、數據完整性

C、數據可用性

D、身份認證

63、在加密過程中,必須用到的三個主要元素是()A、B、C

A、所傳輸的信息(明文)

B、加密鑰匙(Encryptionkey)

C、加密函數

D、傳輸信道

64、以下對于對稱密鑰加密說法正確的是()。B、C、D

A、對稱加密算法的密鑰易于管理

B、加解密雙方使用同樣的密鑰

C、DES算法屬于對稱加密算法

D、相對于非對稱加密算法,加解密處理速度比較快

65、加密的強度主要取決于A、B、D

A、算法的強度

B、密鑰的保密性

C、明文的長度

D、密鑰的強度

66、利用密碼技術,可以實現網絡安全所要求的A、B、C、D

A、數據保密性

B、數據完整性

C、數據可用性

D、身份認證

67、密鑰管理包含A、B、C、D

A、建立密鑰

B、分發(fā)密鑰

C、驗證密鑰

D、取消密鑰

68、PKI體系中CA可以有A、B、C

A、1個

B、2個

C、多個

D、只能有三個

69、在通信過程中,只采用數字簽名可以解決()等問題。A、B、C

A、數據完整性

B、數據的抗抵賴性

C、數據的篡改

D、數據的保密性

70、以下那些項是應用層防火墻的特點()A、B

A、更有效的阻止應用層攻擊

B、工作在OSI模型的第七層

C、速度快且對用戶透明

D、工作在OSI模型的第1-3層

71、未來的防火墻產品與技術應用有哪些特點:()B、C、D

A、防火墻從遠程上網集中管理向對內部網或子網管理發(fā)展

B、單向防火墻作為一種產品門類出現

C、利用防火墻建VPN成為主流

D、過濾深度向URL過濾、內容過濾、病毒清除的方向發(fā)展

72、使用基于路由器的防火墻使用訪問控制表實現過濾,它的缺點有:()A、B、C、D

A、路由器本身具有安全漏洞

B、分組過濾規(guī)則的設置和配置存在安全隱患

C、無法防范“假冒”的地址

D、對訪問行為實施靜態(tài)、固定的控制與路由器的動態(tài)、靈活的路由矛盾

73、防火墻不能防止以下哪些攻擊行為()。A、B、D

A、內部網絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網絡用戶的IP地址欺騙

D、數據驅動型的攻擊

74、按照防火墻對數據的處理方法,可將防火墻分為())兩類。A、C

A、數據包過濾防火墻

B、DNS防火墻

C、代理防火墻

D、網絡服務防火墻

75、以下哪幾項是屬于防火墻技術?A、B、C

A、IP地址欺騙防護

B、NAT

C、訪問控制

D、SQL注入攻擊防護

76、異常入侵檢測是入侵檢測系統(tǒng)常用的一種技術,它是識別系統(tǒng)或用戶的非正常行為或者

對于計算機資源的非正常使用,從而檢測出入侵行為.下面說法錯誤的是B、D

A、在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統(tǒng)運行過程中的異?,F象

B、實施異常入侵檢測,是將當前獲取行為數據和已知入侵攻擊行為特征相比較,若匹配則認為

有攻擊發(fā)生

C、異常入侵檢測可以通過獲得的網絡運行狀態(tài)數據,判斷其中是否含有攻擊的企圖,并通過多

種手段向管理員報警

D、異常入侵檢測只可以發(fā)現內部的惡意行為

77、對核檢測防火墻描述正確的是A、B、C、D

A、應用層保護強

B、會話保護很強

C、網絡層保護強

D、上下文相關前后報文有聯(lián)系

78、對簡單包過濾防火墻描述正確的是A、B、C、D

A、簡單包過濾防火墻不檢查數據區(qū)

B、簡單包過濾防火墻不建立連接狀態(tài)表

C、應用層控制很弱

D、前后報文無關

79、對應用代理防火墻描述正確的是A、B、C、D

、不檢查報頭

AIPSTCP

B、不建立連接狀態(tài)表

C、網絡層保護比較弱

D、只檢查數據

80、對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略B、C

A、允許從內部站點訪問Internet而不允許從Internet訪問內部站點

B、沒有明確允許的就是禁止的

C、沒有明確禁止的就是允許的

D、只允許從Internet訪問特定的系統(tǒng)

81、防火墻不能防止以下那些攻擊行為A、B、C、D

A、內部網絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網絡用戶的IP地址欺騙

D、數據驅動型的攻擊

82、建立堡壘主機的一般原則A、C

A、最簡化原則

B、復雜化原則

C、預防原則

D、網絡隔斷原則

83、關于入侵檢測和入侵檢測系統(tǒng),下述哪幾項是正確的A、C、D

A、入侵檢測收集信息應在網絡的不同關鍵點進行

B、入侵檢測的信息分析具有實時性

C、基于網絡的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高

D、分布式入侵檢測系統(tǒng)既能檢測網絡的入侵行為,又能檢測主機的入侵行為

84、基于網絡的IDS的優(yōu)點A、B、C、D

A、不需要改變服務器的配置

B、不影響業(yè)務系統(tǒng)的性能

C、部署風險小

D、具有專門設備

85、AAA認證中的3個A分別指的是A、C、D

A、認證

B、加密

C、授權

D、審計

86、關于網絡安全,審計記錄應包括:事件的()及其他與審計相關的信息A、B、C、

D

A、日期和時間

B、用戶

C、事件類型

D、事件是否成功

87、應對審計記錄進行保護,避免受到未預期的()等A、B、C

A、刪除

B、修改

C、覆蓋

D、不要保護

88、應能夠對非授權設備私自聯(lián)到內部網絡的行為進行()A、B、C

A、檢查

B、準確定出位置

C、對其進行有效阻斷

D、沒有必要

89、應在網絡邊界處監(jiān)視以下攻擊行為()A、B、C、D

A、端口掃描

B、強力攻擊

C、木馬后門攻擊

D、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等

90、當檢測到攻擊行為時,記錄(),在發(fā)生嚴重入侵事件時應提供報警A、B、C、

D

A、攻擊源IP

B、攻擊類型

C、攻擊目的

D、攻擊時間

91、應在網絡邊界處對惡意代碼進行()A、B

A、檢測

B、清除

C、不理睬

D、無視

92、應具有登錄失敗處理功能,可采取()等措施A、C、D

A、結束會話

B、不需要

C、限制非法登錄次數

D、當網絡登錄連接超時自動退出

93、關于主機安全,審計記錄應包括()等A、B、C、D

A、事件的日期、時間

B、類型

C、主體標識、客體標識

D、結果

94、關于主機安全,應保護審計記錄,避免受到未預期的()等A、B、D

A、刪除

B、增加

C、修改

D、覆蓋

95、應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的(),并在發(fā)生嚴重

入侵事件時提供報警A、B、C、D

A、源IP

B、攻擊的類型

C、攻擊的目的

D、攻擊的時間

96、系統(tǒng)審計日志包括以下哪些()A、B、C、D

A、時間戳

B、用戶標識

C、對象標識

D、處理結果

97、隱私保護技術分為哪幾種B、C、D

A、基于認證的隱私保護技術

B、基于數據變化的隱私保護技術

C、基于數據加密的隱私保護技術

D、基于匿名化的隱私保護技術

98、信息安全要素包括有以下哪些選項A、B、C

A、機密性

B、完整性

C、可用性

D、唯一性

99、防范內部人員惡意破壞的做法有()B、C、D

A、適度的安全防護措施

B、嚴格訪問控制

C、有效的內部審計

D、完善的管理措施

100、網絡安全是一門涉及計算機科學、()、()、()、信息安全技術等多學科領

域的學科。B、C、D

A、智能技術

B、網絡技術

C、密碼技術

D、通信技術

101、網絡安全應該達到如下的目標()。A、B、C、D

A、機密性

B、可用性

C、完整性

D、可控性

102、以下哪些屬于入侵檢測系統(tǒng)的功能:()A、C

A、監(jiān)視網絡上的通信數據流

B、捕捉可疑的網絡活動

C、提供安全審計報告

D、過濾非法的數據包

103、網絡安全是保證數據傳輸時A、B、C

A、保密性

B、完整性

C、可用性

D、可操作性

104、備份的作用在于A、B、C

A、確保系統(tǒng)癱瘓時文件系統(tǒng)的完整性

B、修復系統(tǒng)的保護

C、防止用戶文件被誤刪除

D、重新安裝系統(tǒng)的保護

105、端到端數據通路中存在哪些安全風險A、B、C、D

A、撥入段數據泄漏風險

B、因特網上數據泄漏的風險

C、安全網關中數據泄漏的風險

D、內部網中數據泄漏的風險

106、網絡自身的安全威脅包括()oA、B、C、D

A、計算機病毒

B、計算機蠕蟲

C、設備故障

D、邏輯炸彈

107、TCP/IP參考模型包括網絡層,互聯(lián)網層和A、D

A、傳輸層

B、會話層

C、表示層

D、應用層

108、網絡安全中的漏洞掃描按功能可以分為:A、B、C

A、操作系統(tǒng)漏洞掃描

B、網絡漏洞掃描

C、數據庫漏洞掃描

D、WWW服務掃描

109、IPSec支持的加密算法有:()。A、B、C

A、DES

B、3DES

C、IDEA

D、SET

110、網絡運營者收集、使用個人信息,應當遵循的原則,公開收集、使用規(guī)

則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意()B、C、D

A、真實

B、口玄

C、正當

D、必要

111、因網絡安全事件,發(fā)生突發(fā)事件或者生產安全事故的,應當依照等有關法律、

行政法規(guī)的規(guī)定處置()B、C

A、《中華人民共和國網絡安全法》

B、《中華人民共和國突發(fā)事件應對法》

C、《中華人民共和國安全生產法》

D、《中華人民共和國應急法》

112、網絡安全事件應急預案應當按照事件發(fā)生后的、等因素對網絡安全事

件進行分級()A、B

A、危害程度

B、影響程度

C、事件等級

D、關注程度

三、判斷

101、DDOS指的是拒絕服務攻擊。

錯誤

102、dos又稱拒絕服務攻擊

正確

103、混合加密體制是對稱密碼體制和非對稱密碼體制結合而成。

正確

104、對稱密鑰加密,又稱私鑰加密,即信息的發(fā)送方和接收方用一個密鑰去加密和解密數

據。

正確

105、若A掌握公鑰,B掌握私鑰,A可以用公鑰加密,B用私鑰解密;B也可以用私鑰加

密,A可以公鑰解密。()

正確

106、對稱密碼系統(tǒng)又被稱為公開密鑰密碼系統(tǒng)

錯誤

107、數字簽名的主要用途是防止通信雙方發(fā)生抵賴行為

正確

108、數字信封是指明文使用非對稱算法加密,密鑰使用對稱算法加密

錯誤

109、()防火墻技術并不只限應用于TCP/IP協(xié)議中,類似的技術可用在任何分組交換網絡中

正確

110、數據包過濾既可由屏蔽路由器()來完成,也可由PC機裝上相應的軟件來實現。

正確

111、防火墻用于保護外部網絡不受侵入

錯誤

112、防火墻對網絡攻擊是萬能的

錯誤

113、防火墻可以用于防病毒

錯誤

114、防火墻對內部網起到了很好的保護作用,并且它是堅不可摧的

錯誤

115、入侵檢測系統(tǒng)是網絡信息系統(tǒng)安全的第一道防線

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論