版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1:29、安全审计系统包括下面哪些部分:(I.A.审计发生器2.B.日志记录器.C.日志分析器.d.报告机制.E.以上都是17、IPSec协议和()VPN隧道协议处于同一层。.A.PPTP2.null3.null4.null27、那面哪些属于木马程序:(.A,冰河2.B.NetSpy.C.键盘幽灵.D.BO2000.E.以上都是4:57、下面关于响应的说法正确的是(I.A.主动响应和被动响应是相互对立的,不能同时采用2.B.被动响应是入侵检测系统中的唯一响应方式.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题30、下面哪些属于防火墙的局限性:( )「I.A.防外不防内2.B.只实现了粗粒度的访问控制.C.容易造成单点故障a,一.D.以上都是43、下列叙述不属于完全备份机制特点描述的是( ).A.每次备份的数据量较大2.B.每次备份所需的时间也就校长.C.不能进行得太频繁.D.需要存储空间小12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。.a.对称加密技术2.B.分组密码技术.C.公钥加密技术.d.单向函数密码技术2、包过滤防火墙不能对下面哪个进行过滤(.A.IP地址2.B.端口.C.协议.d.病毒9:49、从系统结构上来看,入侵检测系统可以不包括(I.A.数据源.B.分析引擎.C.审计.d.响应19、通常所说的移动VPN是指().A.AccessVPN2.B.IntranetVPN.C.ExtranetVPN.d.以上皆不是1:13、AH协议和ESP协议有()种工作模式。.A,二ro一.B.二r八.C.四r/.D.五2:41、代表了当灾难发生后,数据的恢复时间的指标是( )r.八1.A.RPO2.B.RTO「C .C.NRO.D.SDO3:34、容灾的目的和实质是(.A.数据备份2.B.心理安慰.C.保持信息系统的业务持续性.D.系统的有益补充38、基于网络的入侵检测系统的信息源是( )r.A.系统的审计日志2.B.系统的行为数据.C.应用程序的事务日志文件.D.网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是(1.A.S/MIME2.B.PGP.C.AMTP.D.SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()G1.A拒绝服务广2.B.文件共享3.C.BIND漏侗「4.D.远程过程调用7:TOC\o"1-5"\h\z\o"CurrentDocument".可以被数据完整性机制防止的攻击方式是( )oL ,一、八 的….A.假冒源地址或用户的地址欺骗攻击CC ……,2.B.抵赖做过信息的递交行为r3.C.数据中途被攻击者窃听获取4.D.数据在途中被攻击者篡改或破坏5:5:5:5:1.1.A.8:398:39、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。l.null2.B.规则集处理引擎.C.网络攻击特征库.D.审计日志6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议()I.A.应用层.B.传输层3.C.网络层.D.数据链路层33、代表了当灾难发生后,数据的恢复程度的指标是(.A.RPO2.B.RTO.C.NRO.D.SDO1:13、AH协议和ESP协议有()种工作模式。
2.B..2.B..C.四.D.五2:.可以被数据完整性机制防止的攻击方式是(.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为.C.数据中途被攻击者窃听获取.D.数据在途中被攻击者篡改或破坏3:57、下面关于响应的说法正确的是( )I.A.主动响应和被动响应是相互对立的,不能同时采用.B.被动响应是入侵检测系统中的唯一响应方式.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题1.A、4:531.A、2.B、提供连接实体身份的鉴别3.C、3.C、4.D、确保数据数据是由合法实体发出的防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息36、防火墙是在网络环境中的应用,根本上是属于(l.null.B.访问控制技术.C.入侵检测技术.D.防病毒技术6:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议()I.A.应用层2.B.传输层.C.网络层.D.数据链路层7:14、数字签名要预先使用单向 Hash函数进行处理的原因是(I.A.多一道加密工序使密文更难破译.B.提高密文的计算速度.C.缩小签名密文的长度,加快数字签名和验证签名的运算速度.D.保证密文能正确还原成明文8:22、PKI支持的服务不包括().A.非对称密钥技术及证书管理4.4.D.隔离性2.B.目录服务.C.对称密钥的产生和分发.d.访问控制服务9:54、下列不属于垃圾邮件过滤技术的是(.A.软件模拟技术2.B.贝叶斯过滤技术.C.关键字过滤技术.d.黑名单技术10:16、AH协议中必须实现的验证算法是(.A.HMAC-MD5和HMAC-SHA12.B.NUL.C.HMAC-RIPEMD-160.D.以上皆是1:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的6、协议()1.A.应用层2.B.传输层.C.网络层.d.数据链路层2:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()I.A.磁盘2.B.磁带3.C.光盘4.D.软盘3:18、一般而言,Internet防火墙建立在一个网络的()「I.A.内部子网之间传送信息的中枢c每个子网的内部*3.C.内部网络与外部网络的交叉点4.D.部分内部网络与外部网络的结合处35、下面不是事务的特性的是( )al.nullr门.B.原子性r.C.一致性43、下列叙述不属于完全备份机制特点描述的是( )口I.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长33.C.不能进行得太频繁4.D.需要存储空间小6:49、从系统结构上来看,入侵检测系统可以不包括( )「I.A.数据源02.B.分析引擎.C.审计.D.响应38、基于网络的入侵检测系统的信息源是( ).A.系统的审计日志「2.B.系统的行为数据03.C.应用程序的事务日志文件4.D.网络中的数据包34、容灾的目的和实质是().A.数据备份2.2.B.心理安慰2.2.B.心理安慰.B.心理安慰.C.保持信息系统的业务持续性.d.系统的有益补充25、SSL产生会话密钥的方式是(.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式.C.随机由客户机产生并加密后通知服务器.d.由服务器产生并分配给客户机10:29、安全审计系统包括下面哪些部分:(.A.审计发生器2.B.日志记录器.C.日志分析器.d.报告机制.E.以上都是1:34、容灾的目的和实质是(.A.数据备份3.3.C.保持信息系统的业务持续性3.3.C.保持信息系统的业务持续性4.D.系统的有益补充2:24、PKI管理对象不包括( )。,1.A.ID和口令r仁.B.证书.c.密钥4.D.证书撤消45、下面不是数据库的基本安全机制的是( )rd,.A.用户认证「2.B.用户授权「3.C.审计功能4.D.电磁屏敝31、下面哪些属于包过滤防火墙存在的缺点:( ).A.不能彻底防止地址欺骗.B.一些应用协议不适合于包过滤3.C.安全性比较差4.D.以上都是5:53、数据保密性指的是( )1V1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息.D、确保数据数据是由合法实体发出的6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1V1.A拒绝服务2.B.文件共享.C.BIND漏洞.D.远程过程调用22、PKI支持的服务不包括()I.A.非对称密钥技术及证书管理.B.目录服务.C.对称密钥的产生和分发.D.访问控制服务27、那面哪些属于木马程序:( )4.D.4.D.旁路接入模式4.D.4.D.旁路接入模式1.A.冰河2.B.NetSpy3.c.键盘幽灵4.D.BO20005.E.以上都是9:44、某公司的工作时间是上午 8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )r1.A.上午8点2.B.中午12点.C.下午3点希,、…一.D.凌晨1点10:11、“公开密钥密码体制”的含义是( )。.A.将所有密钥公开「2.B.将私有密钥公开,公开密钥保密*3.c.将公开密钥公开,私有密钥保密4.D.两个密钥相同1:58、防火墙提供的接入模式不包括( )r.A.网关模式r.B.透明模式.C.混合模式常2.B.2.B.文件共享2.B.2.B.文件共享2:55、下面病毒出现的时间最晚的类型是 ()I.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒I.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒.D.Office文档携带的宏病毒3:43、下列叙述不属于完全备份机制特点描述的是( )I.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小I.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长3.C.不能进行得太频繁4.D.需要存储空间小4:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件并向系统的其他部分提供此事件。I.A.事件产生器「2.B.事件分析器.C.事件数据库.D.响应单元8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务3.C.BIND漏洞4.D.远程过程调用6:29、安全审计系统包括下面哪些部分:( )口I.A.审计发生器2.B.日志记录器03.C.日志分析器44.D.报告机制5.E.以上都是7:25、SSL产生会话密钥的方式是()「I.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式.C.随机由客户机产生并加密后通知服务器.D.由服务器产生并分配给客户机8:44、某公司的工作时间是上午 8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )r.A.上午8点r.B.中午12点r.C.下午3点日.D.凌晨1点42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是().A.磁盘2.B.磁带.C.光盘.D.软盘9、按密钥的使用个数,密码系统可以分为:( ).A.置换密码系统和易位密码系统2.B.分组密码系统和序列密码系统.C.对称密码系统和非对称密码系统.D.密码系统和密码1:40、使用漏洞库匹配的扫描方法,能发现I.A.未知的漏洞.B.已知的漏洞.C.自制软件中的漏洞.D.所有漏洞2:6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议()6:6:.A.应用层.B.传输层1.A.数据源2.B.分析引擎.C.审计.D.响应4:24、PKI管理对象不包括( )。1.A.ID和口令2.B.证书.C.密钥.D.证书撤消5:58、防火墙提供的接入模式不包括( )I.A.网关模式.B.透明模式.C.混合模式.D.旁路接入模式26、国家标准GB17859-99将信息系统划分为几个安全等级:( ).A,42.B,53.C,64.D.77:42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()I.A.磁盘2.B.磁带3.C.光盘4.D.软盘8:45、下面不是数据库的基本安全机制的是( )包 E、』.A.用户认证「2.B.用户授权r.C.审计功能6A_-4.D.电磁屏敝9:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件并向系统的其他部分提供此事件。.A.事件产生器.B.事件分析器.C.事件数据库ra八一一.D.响应单兀10:55、下面病毒出现的时间最晚的类型是 ()「I.A.携带特洛伊术马的病毒*2.B.以网络钓鱼为目的的病毒3.C.通过网络传播的蠕虫病毒04.D.Office文档携带的宏病毒1:44、某公司的工作时间是上午 8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )r,“一1.A.上午8点2.B.中午12点r3.C.下午3点’4.D.凌晨1点15、Kerberos的设计目标不包括(.A.认证.B.授权3.C.记账.D.审计6:6:27、那面哪些属于木马程序:.A,冰河2.B.NetSpy3.C.键盘幽灵4.D.BO20005.E.以上都是4:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()1.A拒绝服务2.B.文件共享3.C.BIND漏侗「4.D.远程过程调用5:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。rl.nulloL………2.B.规则集处理引擎询C .C.网络攻击特征库r.D.审计日志19、通常所说的移动VPN是指()1.A.AccessVPN2.B.IntranetVPN.C.ExtranetVPN.D.以上皆不是7:50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件并向系统的其他部分提供此事件。S1.a.事件产生器.B.事件分析器「3.C.事件数据库.D.响应单兀8:38、基于网络的入侵检测系统的信息源是( )oL一、…、_.a.系统的审计日志oL 2.B.系统的行为数据3.C.应用程序的事务日志文件*4.D.网络中的数据包9:52、下列技术不能对电子邮件进行安全保护的是( )r^.A.s/mimerc一2.B.PGP.C.AMTP.D.SMTP10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该(I.A.打开附件,然后将它保存到硬盘02.B.打开附件,但是如果它有病毒,立即关闭它*3.C.用防病毒软件扫描以后再打开附件4.D.直接删除该邮件1:53、数据保密性指的是( )“1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密「2.B、提供连接实体身份的鉴别.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息.D、确保数据数据是由合法实体发出的45、下面不是数据库的基本安全机制的是( )r.e、,.A.用户认证「2.B.用户授权「3.C.审计功能.D.电磁屏敝6、在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议().A.应用层2.B.传输层.C.网络层.D.数据链路层4:28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:()Cd … ….A.自主访问控制模型EI ….B.强制访问控制模型.C.任意控制访问模型.D.基于角色的访问控制模型5:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()“1.A拒绝服务2.B.文件共享r八一.C.BIND漏侗.D.远程过程调用6:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是 ()3.C.3.C.密钥4.D.证书撤消3.C.3.C.密钥4.D.证书撤消10:10:1.A.TCP/IP2.B.FTP.C.HTML.D.HTTP41、代表了当灾难发生后,数据的恢复时间的指标是(.A.RPO2.B.RTO.C.NRO.D.SDO8:39、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。l.null.b.规则集处理引擎.C.网络攻击特征库.d.审计日志9:55、下面病毒出现的时间最晚的类型是 ()I.A.携带特洛伊术马的病毒.B.以网络钓鱼为目的的病毒.C.通过网络传播的蠕虫病毒.D.Office文档携带的宏病毒33、代表了当灾难发生后,数据的恢复程度的指标是(1.A.RPO2.B.RTO.C.NRO.D.SDO1:7、为了防御网络监听,最常用的方法是:.A采用物理传输(非网络).B信息加密.C无线网.D使用专线传输47、包过滤防火墙一般工作在OSI网络参考模型的()I.A.物理层数据链路层.C.网络层.D.应用层3:24、PKI管理对象不包括(1.A.ID和口令2.B.证书3.3.C.一致性3.3.C.一致性4:55、下面病毒出现的时间最晚的类型是 ()1.A.携带特洛伊术马的病毒2.B.以网络钓鱼为目的的病毒.C.通过网络传播的蠕虫病毒.D.Office文档携带的宏病毒5:51、企业在选择防病毒产品时不应该考虑的指标为I.A.产品能够从一个中央位置进行远程安装、升级.B.产品的误报、漏报率较低.C.产品提供详细的病毒活动记录.D.产品能够防止企业机密信息通过邮件被传出6:23、PKI的主要组成不包括(I.A.证书授权CA.B.SSL.C.注册授权RA.D.证书存储库CR35、下面不是事务的特性的是(l.null2.b.原子性4.D.隔离性31、下面哪些属于包过滤防火墙存在的缺点:( )「I.A.不能彻底防止地址欺骗2.B.一些应用协议不适合于包过滤3.C.安全性比较差4.D.以上都是9:22、PKI支持的服务不包括()I.A.非对称密钥技术及证书管理2.B.目录服务.C.对称密钥的产生和分发.D.访问控制服务10:56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该(I.A.打开附件,然后将它保存到硬盘2.B.打开附件,但是如果它有病毒,立即关闭它.C.用防病毒软件扫描以后再打开附件.D.直接删除该邮件1:53、数据保密性指的是( )1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密2.B、提供连接实体身份的鉴别.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息.d、确保数据数据是由合法实体发出的12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。I.A.对称加密技术分组密码技术3.C.公钥加密技术4.d.单向函数密码技术3:51、企业在选择防病毒产品时不应该考虑的指标为 ()「I.A.产品能够从一个中央位置进行远程安装、升级cL…,,〜…,2.B.产品的误报、漏报率较低03.C.产品提供详细的病毒活动记录,一一……,、…4.d.产品能够防止企业机密信息通过邮件被传出4:32、下面哪些产生认证符的方法需要和数字签名结合使用:( )I.A.消息加密2.B.消息认证码.C.散列函数.d.以上都是5:37、关于应用代理网关防火墙说法正确的是( )口I.A.应用代理网关工作在网络层上,它采用应用协议代理服务的方式实施安全策2.B.一种服务需要一种代理模块,扩展服务较难3.C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快4.D.不支持对用户身份进行高级认证机制15、Kerberos的设计目标不包括(I.A.认证2.B.授权.C.记账.D.审计2、包过滤防火墙不能对下面哪个进行过滤(.A.IP地址2.B.端口3.C.协议4.D.病毒29、安全审计系统包括下面哪些部分:( )I.A.审计发生器日志记录器.C.日志分析器.D.报告机制.E.以上都是9:1、F面哪种访问控制没有在通常的访问控制策略之中 1、I.A.自主访问控制.B.被动访问控制.C.强制访问控制.D.基于角色的访问控制10:21、.可以被数据完整性机制防止的攻击方式是( )「I.A.假冒源地址或用户的地址欺骗攻击02.B.抵赖做过信息的递交行为.C.数据中途被攻击者窃听获取 .D.数据在途中被攻击者篡改或破坏:57、下面关于响应的说法正确的是( ).A.主动响应和被动响应是相互对立的,不能同时米用4.4.D.以上皆不是4.4.D.以上皆不是2.B.被动响应是入侵检测系统中的唯一响应方式3.C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口’4.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题2:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。 这种算法的密钥就是5,那么它属于()。1I.A.对称加密技术2.B.分组密码技术.C.公钥加密技术r.D.单向函数密码技术3:4、ICMP协议属于哪一层的协议( )r/…口.A.应用层r八….B.传输层a.C.网络层田,.D.物理层4:19、通常所说的移动VPN是指(1.A.AccessVPN2.B.IntranetVPN3.C.ExtranetVPN2.2.B.检测5:25、SSL产生会话密钥的方式是(I.A.从密钥管理数据库中请求获得2.B.每一台客户机分配一个密钥的方式.C.随机由客户机产生并加密后通知服务器.d.由服务器产生并分配给客户机28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:().A.自主访问控制模型*2.B.强制访问控制模型.C.任意控制访问模型.d.基于角色的访问控制模型31、下面哪些属于包过滤防火墙存在的缺点:( )C/ .A.不能彻底防止地址欺骗.B.一些应用协议不适合于包过滤.C.安全性比较差.d.以上都是32、下面哪些产生认证符的方法需要和数字签名结合使用:(.A.消息加密2.B.消息认证码.C.散列函数.D.以上都是9:51、企业在选择防病毒产品时不应该考虑的指标为I.A.产品能够从一个中央位置进行远程安装、升级2.B.产品的误报、漏报率较低.C.产品提供详细的病毒活动记录.D.产品能够防止企业机密信息通过邮件被传出10:.可以被数据完整性机制防止的攻击方式是(.A.假冒源地址或用户的地址欺骗攻击2.B.抵赖做过信息的递交行为.C.数据中途被攻击者窃听获取.D.数据在途中被攻击者篡改或破坏1:48、在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。I.A.防护.C.响应.D.恢复2:23、PKI的主要组成不包括(I.A.证书授权CA.B.SSL.C.注册授权RA.D.证书存储库CR3:59、下面不是保护数据库安全涉及到的任务是(I.A.确保数据不能被未经过授权的用户执行存取操作.B.防止未经过授权的人员删除和修改数据.C.向数据库系统开发商索要源代码,做代码级检查.D.监视对数据的访问和更改等使用情况4:22、PKI支持的服务不包括().A.非对称密钥技术及证书管理2.B.目录服务.C.对称密钥的产生和分发.D.访问控制服务5:3.C.3.C.散列函数3.C.3.C.散列函数43、下列叙述不属于完全备份机制特点描述的是( )I.A.每次备份的数据量较大2.B.每次备份所需的时间也就校长.C.不能进行得太频繁.D.需要存储空间小6:41、代表了当灾难发生后,数据的恢复时间的指标是(1.A.RPO2.B.RTO.C.NRO.D.SDO7:58、防火墙提供的接入模式不包括( )I.A.网关模式.B.透明模式.C.混合模式.d.旁路接入模式8:32、下面哪些产生认证符的方法需要和数字签名结合使用:( )I.A.消息加密.B.消息认证码4.4.D.ICMP4.D.以上都是2、包过滤防火墙不能对下面哪个进行过滤(.A.IP地址2.B.端口3.C.协议4.D.病毒16、AH协议中必须实现的验证算法是(.A.HMAC-MD5和HMAC-SHA12.B.NUL3.C.HMAC-RIPEMD-1604.D.以上皆是1:54、下列不属于垃圾邮件过滤技术的是( )1.A.软件模拟技术2.B.贝叶斯过滤技术3.C.关键字过滤技术oL巾……4.D.黑名单技术2:35、下面不是事务的特性的是( )I.null.b.原子性.c.一致性.D.隔离性3:44、某公司的工作时间是上午 8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(1.A.上午8点2.B.中午12点.C.下午3点.D.凌晨1点4:17、IPSec协议和()VPN隧道协议处于同一层。.A.PPTP2.null3.null4.null5:3、Ping命令使用的是下面的哪一个协议(1.A.TCP2.B.UDP3.C.IP6:16、AH协议中必须实现的验证算法是( ).A.HMAC-MD5和HMAC-SHA12.B.NUL.C.HMAC-RIPEMD-160.D.以上皆是7:13、AH协议和ESP协议有()种工作模式。询d1.A.一「一2.B.二TOC\o"1-5"\h\zrQ m.C.四\o"CurrentDocument"r/ 丁.D.五8:5、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是 ()回.八.A.TCP/IP2.B.FTPr.C.HTML.D.HTTP9:55、下面病毒出现的时间最晚的类型是 ()1.A.携带特洛伊术马的病毒’2.B.以网络钓鱼为目的的病毒.C.通过网络传播的蠕虫病毒.D.Office文档携带的宏病毒7:7:7:7:10:39、误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。l.null02.B.规则集处理引擎3.C.网络攻击特征库.D.审计日志19、通常所说的移动VPN是指().A.AccessVPN2.B.IntranetVPN.C.ExtranetVPN.D.以上皆不是2:55、下面病毒出现的时间最晚的类型是 ()I.A.携带特洛伊术马的病毒.B.以网络钓鱼为目的的病毒.C.通过网络传播的蠕虫病毒.D.Office文档携带的宏病毒3:57、下面关于响应的说法正确的是( )I.A.主动响应和被动响应是相互对立的,不能同时采用.B.被动响应是入侵检测系统中的唯一响应方式.C.入侵检测系统提供的警报方式
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上班睡觉检讨书
- 医生先进事迹(13篇)
- 买房个人收入证明范本(20篇)
- 个人学期末工作总结
- DB12T 604-2015 应用生物絮凝技术处理农村生活污水操作规程
- DB12T 607-2015 智能邮件快件箱
- DB12∕T 989-2020 人参中有机磷和拟除虫菊酯类农药残留量的测定 气相色谱法
- 医疗器械经营监督管理办法培训2024
- 慢性病鉴定标准
- 高等数学教程 试卷2-答案
- (零模)徐州市2024~2025学年上学期高三期中考试 英语试卷(含答案)
- 动脉瘤栓塞术术后护理
- 四川公安基础知识模拟5
- 建筑CAD平面图信息化大赛教学教案
- 第一节细菌和真菌的分布ppt
- 海尼曼G1内容梳理(2)
- 液压系统的课程设计说明书.doc
- 新版atstudy系统测试计划
- 求异思维换个度
- 矿山改造电气节能降耗分析
- 村级财务清理报告
评论
0/150
提交评论