




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础技术应用智慧树知到期末考试答案+章节答案2024年深圳信息职业技术学院防火墙可以防范病毒.防火墙自身不会被黑客攻破。()
答案:错防火墙不能有效解决来自内部网络的攻击和安全问题。()
答案:对安装了防病毒软件后,还必须经常对防病软件和病毒库升级。()
答案:对我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()
答案:错在信息加密通信过程中,无论采用哪种密码算法,加密密钥必须与解密密钥相同。()
答案:错手机木马病毒的主要目的是窃取有价值的用户个人隐私数据。()
答案:对根据系统和应用实际需求,关闭不需要的服务与端口,可以增强对主机的安全保护。()
答案:对入侵检测系统和入侵防御系统可以取代防火墙,实现对黑客入侵及网络攻击的防范。()
答案:错在传输模式中,AH头或ESP头被插入到原IP头与传输层协议头之间,保护数据负载。。()
答案:对操作系统漏洞可以通过重新安装系统来修复。()
答案:错IPSec协议是开放的VPN协议。对它的描述正确的是:()
答案:具有隧道模式和传输模式两种模式###可以适应设备动态IP地址的情况###提供在网络层上的数据加密保护下列属于漏洞扫描收集信息范围的是()
答案:系统信息###服务信息###端口信息密码技术能够实现的安全功能有()
答案:基于密码技术的身份认证###数据加密###数据的完整性验证下列哪几项是基于主机的IDS(HIDS)的特点?()
答案:对网络流量不敏感###占用主机资源###依赖于主机的固有的日志和监控能力任何人不得在公共数字应用平台发布含有下列内容之一的信息()
答案:破坏国家宗教政策,宣扬邪教和封建迷信的###散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的###损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的###反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的下列属于入侵检测系统的功能的有()
答案:监视网络上的通信数据流###提供安全审计报告###捕捉可疑的网络活动传统防火墙的局限性包括()
答案:防火墙不能防御绕过了它的攻击###防火墙不能阻止病毒感染过的程序和文件进出网络###防火墙不能对用户进行强身份认证###防火墙不能消除来自内部的威胁任何人不得在公共数字业务平台发布含有下列内容之一的信息()
答案:罔顾事实表示对国家有关部门不满的###煽动抗拒、破坏宪法和法律、行政法规实施的###公然侮辱他人或者捏造事实诽谤他人的###捏造或者歪曲事实,散布谣言,扰乱社会秩序的以下关于计算机病毒的特征说法错误的是()
答案:计算机病毒只具有传染性,不具有破坏性###计算机病毒只具有破坏性,没有其他特征###计算机病毒具有破坏性,不具有传染性在安全使用手机时,下列做法正确做法的是()
答案:为手机银行、支付宝等设置应用锁###为重要数据启用文件保密柜###经常查杀手机恶意代码SYN风暴属于哪种类型的网络攻击方式()
答案:拒绝服务攻击入侵检测系统开展工作的第一步是()
答案:信息收集计算机及网络病毒通常是()进入系统的。()
答案:作为一段可运行的代码计算机网络安全的目标不包括()
答案:共享性下面利用TCP的三次握手原理进行的攻击是()
答案:SYNFlood在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下。
答案:混杂方式网络后门的功能是()
答案:保持对目标主机长久控制CA的作用是()
答案:第三方证书授权机构加密在网络通信中的作用就是防止有价值的信息被()
答案:篡改和窃取根据数据分析方法的不同,入侵检测可以分为两类()
答案:基于异常和基于误用下列无线网络安全策略中,错误的是()
答案:免密共享Wi-Fi下列哪一项不是防范网络监听的手段?()
答案:身份验证利用漏洞扫描工具可以在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具()
答案:既可作为攻击工具,也可以作为防范工具当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()
答案:记录证据下列不属于包过滤检查项的是()
答案:数据包SHA256算法可以提供哪种数据安全性检查?()
答案:完整性黑客要想控制目标用户,需要把木马程序安装到用户的主机中,安装的是()
答案:木马的服务器端程序下面有关被动响应的陈述,正确的是()
答案:被动响应通常采取收集信息的形式下列关于密码的安全策略,错误的是()
答案:密码越长越安全在数字经济活动中,数字业务中的用户认证是通过()确定的()
答案:数字证书黑客入侵目标系统的主要目的是()
答案:窃取数据或破坏系统资源在网络安全等级保护建设过程中,不仅要考虑到技术,还要考虑的是()
答案:策略和管理以下哪项不是漏洞扫描的主要任务()
答案:发现网络攻击不属于黑客攻击的常用手段的是()
答案:邮件群发应用非对称加密技术实现数字签名时,用来进行验证签名的秘钥是。()
答案:发送方的公钥下列关于网络防火墙说法错误的是()
答案:网络防火墙能防止受病毒感染的文件的传输为了防御网络监听,最常用的方法()
答案:信息加密一般来说,一个Internet的防火墙是建立在网络的()
答案:内部网络与外部网络的连接边界攻击者试图消耗目标系统的网络带宽、CPU等资源属于哪类攻击()
答案:资源消耗使用防病毒软件时,一般要求用户定期(比如每周)或自动实时进行升级,这样做的目的是()
答案:新的病毒在不断出现,因此需要及时更新病毒库用于区分不同无线网络的是()
答案:SSID;下列不属于移动智能终端的安全使用技巧的是:()
答案:经常连接使用公共Wi-Fi下列不是APP应用市场所采用的安全机制的是()
答案:入侵检测;下列部署移动终端恶意软件传播途径的是:()
答案:电话对手机造成安全威胁的攻击面包括()
答案:利用远程桌面实施的远程攻击###利用USB实施物理攻击###利用NFC实施相邻攻击对手机进行安全设置时,不正确做法的是()
答案:用自己的生日作为登录密码下列不属于各类手机应用想获取的系统权限的是:()
答案:各类应用的账户和密码关于智能终端恶意软件,下列说法错误的是:()
答案:恶意软件会给用户推荐合适的商品下列部署移动智能终端安全威胁的表现形式的是:()
答案:陌生人电话当前,手机安全的主要特征与趋势表现为()
答案:用户的安全意识薄弱和安全防御手段稀缺###诱导分享病毒传播快速,感染群体庞大###电信诈骗与黑产结合,信息泄露导致诈骗更精准在无线网络中,当无法从物理上控制访问者的来源时,为安全考虑可选择下列哪些安全手段()
答案:对接入用户进行802.1x身份认证###配置MAC过滤###禁止使用无线接入设备看到二维码可以放心扫,不必在意安全隐患。手机短信中的短链接也可以放心打开。()
答案:错在无线网络安全中,专业级安全手段有()
答案:PORTAL页面推送###用户隔离技术###IEEE802.11i+Radius认证和计费在无线网络中,主要的安全威胁有()
答案:MAC地址欺骗###无线窃听###未经授权的接入常见的手机诈骗类型有虚假兼职、虚假购物、交友、网游交易和赌博博彩等。()
答案:对手机APP应用在读取手机中的隐私数据时,不需要授权。()
答案:错在无线网络中,常用的加密标准有()
答案:WEP###WPA2###WPA无线加密标准既可以用于认证过程,也可用于传输数据的加密。()
答案:错常见的手机身份认证的方式有()
答案:指纹###FaceID###PIN码###口令常见的手机安全威胁有()
答案:隐私泄露###木马入侵###资费损失下面密码符合复杂性要求的是:()
答案:Fafa.153@下面不属于本地用户组密码安全策略的内容是()
答案:设定用户不能更改密码下列不属于主机合规加固身份鉴别检查加固项的是()
答案:登录用户分配账户和权限下列不属于主机合规加固入侵防范检查加固项的是()
答案:保护审计进程Linux系统安全的3到屏障是()
答案:文件加密###标识和口令###文件权限下列不属于基线检查的对象的是:()
答案:系统数据HTTPS协议默认使用的端口是:()
答案:443访问控制的三要素()
答案:访问权限###主体###客体下列不属于生物识别可选类型的是:()
答案:身高增强Windows系统安全,可选用下列哪种文件系统:()
答案:NTFSWindows系统采用FAT32实现保护文件和目录数据,安全存取控制、容错及加密。()
答案:错Linux系统安全性更好,不必保持最新的系统核心,升级或更新软件包,和修补漏洞。()
答案:错访问控制常见的类型有()
答案:基于角色的访问控制###强制访问控制###自主访问控制作为应用软件和服务运行的公共平台,操作系统安全漏洞是网络安全的主要隐患和风险。()
答案:对一次性密码系统常用的密码生成方式包括()
答案:基于系列###基于时间在身份认证方法中,常用的用户名和密码认证实现方式有()
答案:集中存储和比对###一次性密码系统###本地存储和比对下列属于操作系统安全保障常用的安全机制的是()
答案:安全审计###最小特权管理###访问控制###标识与鉴别下列属于常用的身份认证采用的挑战形式的有()
答案:口令###指纹###智能卡访问控制的常用描述形式有()
答案:授权关系表###访问能力表###访问控制列表加强Web站点安全的过程中,要做好系统审计功能的设置,定期对各种日志进行整理和分析。()
答案:对构成计算机病毒的模块包括()
答案:引导模块###传染模块###触发模块从功能上分,后门分为()
答案:密码级后门###应用级后门###系统级后门下列不是勒索蠕虫针对个人用户攻击时伪装成的热门软件的是()
答案:微信APP常见的木马类型有()
答案:挖矿木马###手机木马###窃密木马下面关于计算机病毒的说法中,正确的是()
答案:计算机病毒具有传染性###计算机病毒能自我复制###计算机病毒是一种人为编制的程序从控制方法上分,后门分为()
答案:远程控制GUI###单个命令的远程执行###远程命令行解释器访问###本地权限的提升恶意代码的防范技术主要有()
答案:恶意代码分析技术###误用检测技术###异常检测技术一旦用户受到勒索软件的感染,通常会有如下表现形式()
答案:锁定计算机或移动终端屏幕###借杀毒软件之名,假称在用户系统发现了安全威胁,令用户感到恐慌,从而购买所谓的“杀毒软件”###计算机屏幕弹出的提示消息,称用户文件被加密,要求支付赎金下列不属于计算机病毒防治的策略的是()
答案:整理磁盘根据勒索软件所使用的勒索方式,主要分为以下哪三类()
答案:影响用户系统的正常使用###绑架用户数据###恐吓用户关于计算机病毒,下列说法错误的是()
答案:计算机病毒的运行不消耗CPU资源计算机及网络病毒通常是()进入系统的:()
答案:作为一段可运行的程序计算机病毒命名方式中,前缀表示病毒的()
答案:病毒的种类使用防病毒软件时,一般要求用户定期比如每周,或自动实时进行升级,这样做的目的是:()
答案:新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库具有自我复制能力的恶意程序有()
答案:蠕虫病毒###计算机病毒对于查杀病毒,下列哪项做法欠妥:()
答案:进行系统格式化恶意代码可能做的事情有()
答案:破坏网络通信###窃取数据###毁坏数据“WannaCry”勒索病毒是利用了windows操作系统的()进行感染和传播。:()
答案:漏洞木马病毒是:()
答案:蠕虫病毒恶意代码感染系统时,一般是()感染系统的()
答案:是在用户不觉察的情况下智能手机不会被各类恶意代码入侵。()
答案:错木马病毒传播的主要目的是破坏信息终端。()
答案:错恶意代码防范的主要方法有()
答案:打开邮件附件要小心###浏览网页下载文件要慎重###安装杀毒软件并及时升级病毒库识别钓鱼邮件的主要方法有()
答案:看正文内容###看邮件标题###看正文目的###看发件人地址恶意代码的主要危害有()
答案:造成网络堵塞或瘫痪###影响性能、窃取机密文件和信息###破坏系统、文件和数据蠕虫病毒是有以下哪几个模块组成的()
答案:现场处理模块###扫描模块###传染模块###攻击模块计算机病毒的特征包括()
答案:触发及控制性###影响破坏性###隐蔽性###潜伏性###传播性恶意代码的传播的主要途径有()
答案:网页浏览或下载###电子邮件###移动式存储介质安装了防病毒软件后,还必须经常对防病软件升级。()
答案:对“云安全”技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。()
答案:对下列不属于XSS注入类型的是:()
答案:API型XSS漏洞对网站的安全威胁有()
答案:盗取用户信息###身份盗用###网站挂马下列不属于CTF比赛主要题型的是:()
答案:程序设计下列不属于按照SQL注入技术分类的注入类型的是:()
答案:数字型注入下列不属于按照SQL注入点分类的注入类型的是:()
答案:堆查询注入命令执行漏洞的危害包括()
答案:内网渗透###在目标系统上执行系统命令或读写文件###获得目标服务器的权限下列不属于渗透测试涉及的主要内容的是()
答案:访问目标系统网站下列不属于Web安全漏洞产生的原因的是()
答案:版本未更新下列不属于渗透测试方法的是:()
答案:盲盒测试下列不属于SQL注入的危害的是()
答案:DOS攻击实施多因素认证能有效防止自动化撞库攻击,暴力破解,以及遭窃认证咨询被重复利用的攻击。()
答案:对导致不安全设计的因素之一是开发的软件或系统中缺乏固有的业务风险分析。()
答案:对下列Web安全漏洞中,属于设计缺陷导致的有()
答案:验证机制缺陷###越权漏洞###业务逻辑缺陷加密机制失效可能的原因有()
答案:密钥泄露###证书信任链未正确验证###加密算法被破解Web服务中使用的中间件存在漏洞不会对Web安全造成威胁。()
答案:错Web服务安全日志的记录和监控不足不会带来严重的安全问题。()
答案:错Web安全漏洞的主要防范措施有()
答案:Web应用代码审计###Web应用主机加固###Web漏洞扫描###客户端加固###Web应用防火墙下列Web安全漏洞中,属于输入输出验证不充分导致的有()
答案:命令注入###文件上传###SQL注入防止Web安全漏洞配置错误的措施有()
答案:自动化安全安装部署###搭建最小化平台###检查和修复安全配置来适应最新的安全说明、更新和补丁防范注入攻击的措施有()
答案:使用安全的API###源代码审查###加强输入验证漏洞扫描技术()
答案:既可以作为攻击工具,也可以作为防御工具漏洞威胁按照严重度可以分为()
答案:4个等级采用模拟攻击漏洞的直接探测技术的好处是()
答案:探测结果准确率高下列属于逻辑错误导致的漏洞是:()
答案:SQL注入漏洞漏洞扫描的主要方法有()
答案:带凭证的测试###推断###直接测试下列不属于漏洞扫描收集信息范围的是()
答案:数据库记录下面不属于漏洞发布者的是()
答案:应用系统常见的漏洞有()
答案:配置漏洞###应用服务漏洞###网络协议漏洞###操作系统漏洞下列不属于数字业务漏洞产生的因素的是()
答案:时间原因漏洞消减的主要手段是:()
答案:打补丁补丁修复中的两难问题不包括:()
答案:要不要打补丁下列属于硬件漏洞的是:()
答案:IntelCPU漏洞下列不属于根据漏洞发生的时序进行分类的漏洞是:()
答案:SQL注入漏洞0day漏洞是指未被发现的漏洞。()
答案:错对于被评为“紧急”的安全漏洞,可根据实际情况决定是否安装升级包。()
答案:错漏洞扫描的策略包括的()
答案:被动式策略###主动式策略漏洞发布的途径主要有()
答案:安全网站###电子邮件###安全论坛漏洞分类的目的有()
答案:准确区分不同的漏洞###准确描述不同的漏洞###有助于漏洞的发布、存储和查询补丁安装时应注意的重要问题有()
答案:补丁的来源是否可靠###补丁安装部署之前有无测试###是否做好备份和相应的应急措施下列属于漏洞修复流程环节的有()
答案:分析补丁影响###验证补丁是否修复成功###测试补丁修复情况###获取厂商补丁攻击者可以主动利用被动触发漏洞进行攻击,如直接访问他人信息终端。()
答案:错漏洞的存在是网络攻击成功的必要条件之一,攻击者要成功入侵关键在于及早发现和利用目标数字系统的漏洞。()
答案:对用户漏洞管理的流程包括()
答案:漏洞评估###漏洞处理###漏洞识别###漏洞报告以下网络攻击方式中不属于拒绝服务攻击的是:()
答案:端口扫描下列不属于DDoS防护策略的是:()
答案:负载均衡在黑客攻击技术中,下列哪一项是黑客发现获得主机信息的一种最佳途径:()
答案:端口扫描下列哪些属于密码攻击的方法()
答案:放置木马程序###网络监听非法得到用户密码###密码破解下列不属于后门的作用的有()
答案:防止目标设备被他人入侵下列不属于APT攻击方式的有:()
答案:DDoS攻击下列不属于网络攻击过程的3个阶段的是:()
答案:网页挂马下列属于网络攻击过程的有()
答案:隐身退出###获得特权###植入后门###隐藏IP###踩点扫描下列不属于黑客攻击准备阶段主要收集的信息有()
答案:网站信息下列不属于DDoS攻击目标是()
答案:PC终端攻击者获取目标服务器账号密码的方法有()
答案:弱口令扫描###木马###社会工程学###暴力破解黑客经常窃取军事机密、用户个人信息和商业机密等有价值信息。()
答案:对DDoS攻击影响的资源有()
答案:负载均衡资源###服务器资源###带宽资源通过网络链接下载的软件没有任何风险,可以安全安装使用。()
答案:错网络攻击抹去痕迹的方法有()
答案:删除访问日志###删除中间文件###改写访问日志网络攻击的主要目的有()
答案:敌对行为###获取经济利益###间谍行为CC攻击通过控制大量代理或僵尸网络访问网站服务器,导致服务崩溃。()
答案:对黑客入侵计算机的目的是帮助用户加强防范。()
答案:错网络攻击的主要来源有()
答案:军事或国家组织###外部黑客###内部恶意人员网络黑客的攻击方法有()
答案:网络监听###邮件攻击###钓鱼网站###Web攻击###漏洞攻击入侵检测系统在进行误用检测时,以下哪一种不属于通常的三种技术手段()
答案:密文分析作为一个独立的个体放置在被保护的网络上,使用原始的网络分组数据包作为进行攻击分析的数据源的IDS是()
答案:NIDS当入侵防御系统分析引擎判断到有入侵后,紧接着应该采取的行为是()
答案:拦截以下不属入侵检测中要收集的信息的是()
答案:目录和文件的内容以下哪一项不属于入侵检测系统的功能()
答案:过滤非法的数据包用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护主机上的IDS是()
答案:HIDS下列不属于IDS功能的是()
答案:代理下面有关被动响应的陈述,哪一种是正确的:()
答案:被动响应通常采取收集信息的形式入侵检测系统的第一步是:()
答案:信息收集根据数据分析方法的不同,入侵检测可以分为两类:()
答案:基于异常和基于误用当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是:()
答案:记录证据IDS从系统中的不同环节收集的信息包括()
答案:系统或网络的日志文件###网络流量###系统和程序执行中的异常变化很多商用IDS系统具有下列功能()
答案:监视、分析用户及系统活动###发现入侵企图或异常现象###识别分析知名攻击的行为特征并告警入侵检测系统是对()的合理补充,帮助网络抵御网络攻击:()
答案:防火墙下面哪一项不属于误用检测技术的特点()
答案:发现一些未知的入侵行为下列属于蜜罐技术的特点的是()
答案:一种欺骗手段,用于诱导攻击者,收集攻击信息,以改进防御能力根据数据来源的不同,入侵检测可以分为两类:()
答案:基于主机和基于网络IPS主要作用是监控网络状况,侧重于风险管理。。()
答案:错IPS在主动防护过程中可以影响业务系统可用性。()
答案:错下列属于异常检测系统的特点的有()
答案:较少依赖于特定的主机操作系统;###对于内部合法用户的越权违法行为的检测能力较强。###能够检测出新的网络入侵方法的攻击;下列属于误用检测系统的特点的有()
答案:技术相对成熟;###便于进行系统防护。###漏报率高,误报率低网络IDS的接口必须设置为混杂模式。()
答案:对下列属于HIDS主机文件检测的检测对象的是()
答案:文件系统###系统日志###进程记录检测IDS性能的两个关键参数是()
答案:漏报率###误报率IDS主要作用是实时阻断入侵行为,侧重于风险控制。()
答案:错入侵检测的部署点可以划分为哪些位置()
答案:关键子网###内网主干###DMZ区###外网入口下面属于IPS部署特点的有()
答案:立刻影响网络报文###实时,其时延必须满足业务要求###在线,流量必须通过IPS防火墙对进出网络的数据进行过滤,主要考虑的是()
答案:内部网络的安全性允许运维人员远程运维Windowsserver服务器,可以采用防火墙策略有()
答案:仅允许运维人员的设备IP地址访问3389端口关于防火墙的功能,下列说法正确的是()
答案:过滤进、出网络的数据以下不属于防火墙作用的是()
答案:清除病毒以下()不是包过滤防火墙主要过滤的信息?()
答案:连接状态数字业务服务商为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()
答案:防火墙包过滤防火墙工作在:()
答案:网络层代理防火墙的不足之处有()
答案:代理型防火墙很难组成双机热备的组网###代理防火墙的性能受限###软件实现限制了处理速度,易于遭受拒绝服务攻击防火墙的主要实现技术有()
答案:代理型###包过滤###状态检测防火墙中NAT的主要作用是()
答案:隐藏内部网络地址下面关于防火墙的说法中,正确的是()
答案:防火墙会削弱计算机网络系统的性能一般来说,一个Internet的防火墙是部署在网络的:()
答案:内部网与外部网的交叉点下列不属于包过滤防火墙的缺点的是()
答案:设计简单,易于实现从防火墙的安全性角度出发,企业网络优先选用的防火墙结构类型是:()
答案:屏蔽子网结构下面关于个人防火墙特点的说法中,错误的是:()
答案:个人防火墙能够隐蔽个人计算机的IP地址等信息代理防火墙工作在:()
答案:应用层防火墙能够有效解决来自内部网络的攻击和安全问题。()
答案:错下面不属于网络防火墙功能的有()
答案:保护操作系统###阻止来自于内部网络的各种危害###保护内部和外部网络在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,尽可能的缩小范围。()
答案:对防火墙上预定义了哪几个安全区域()
答案:不可信区域Untrust###可信区域Trust###非军事化区域DMZ###本地区域Local网络防火墙主要用于防范来自网络中的计算机病毒感染。()
答案:错防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。()
答案:错对非军事DMZ而言,正确的解释有()
答案:DMZ网络访问控制策略决定允许或禁止进入DMZ通信###允许外部用户访问DMZ系统上合适的服务###DMZ是一个真正可信的网络部分从逻辑上看,网络防火墙是()
答案:限制器###过滤器###分析器访问控制列表中的五元组包括()
答案:源端口号###源地址###协议号###目的端口号###目的地址下面关于防火墙概念和功能的描述哪些是正确的()
答案:防火墙可记录连接情况###用防火墙可防止一个子网的问题向另一个子网传播###防火墙可实行强制安全策略部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()
答案:数字证书下列属于第三层隧道协议的有()
答案:GRE###IPSec以下设备中不可以作为VPN客户机的是()
答案:DOS以下设备中不可以作为VPN服务器的是()
答案:交换机以下哪些VPN技术适用于在家办公的企业员工,通过Internet远程接入企业内部网络的情况()
答案:SSLVPN小安是公司的一名业务代表,出差在外地时,经常要访问公司的财务信息系统,他应该采用的安全且廉价的通讯方式是()
答案:远程访问VPN以下关于VPN说法正确的是:()
答案:VPN指的是用户通过公用网络建立的虚拟的、安全的连接部署IPSECVPN时,配置什么样的安全算法可以提供更可靠的数据加密:()
答案:3DES部署IPSECVPN时,配置什么安全算法可以提供更可靠的数据验证()
答案:SHA256IPSec在哪种模式下把数据封装在一个新的IP包内进行传输:()
答案:隧道模式关于安全联盟SA,说法正确的是()
答案:IPSECSA是单向的###IKESA是双向的IPSec协议是开放的VPN协议。对它的描述有误的是:()
答案:支持除TCP/IP外的其它协议下列IPSec与IKE的说法错误的是()
答案:IKE只负责为IPSec建立提供安全密钥,不参与IPSecSA协商###IPSec只能通过与IKE配合方式才能建立起安全联盟###IKE只能与IPSec配合使用部署移动用户的IPSECVPN网络时,建议采用什么样的防火墙部署方案()
答案:防火墙设备部署在VPN网关后方(内网侧)部署大中型IPSECVPN时,从安全性和维护成本考虑,可以采取什么样的技术手段提供设备间的身份验证()
答案:数字证书在PPP链路上,为了不泄露密钥信息,应该使用何种验证协议:()
答案:CHAPVPN的关键技术包括()
答案:身份认证技术###密钥管理技术###B.信息加密技术###A.安全隧道技术下列属于二层隧道协议的是()
答案:L2F###PPTP###L2TPVPN可通过服务器、硬件、软件等多种方式实现;或集成到其他网络设备中。()
答案:对VPN的主要应用场景有()
答案:企业内部VPN###远程访问VPN###企业扩展VPNVPN利用公网的数据线路来建立,用户无需拥有实际的专用数据线路。()
答案:对GRE可以为哪些协议数据包提供VPN封装()
答案:IP广播数据包###IP组播数据包###IP单播数据包###非IP协议数据包在隧道模式中,AH头或ESP头被插入到IP头与传输层协议头之间,保护数据负载。()
答案:错采用如下哪种方式可以部署IPSECNAT穿越()
答案:IPSEC传输模式+ESP封装###IPSEC隧道模式+ESP封装IPSec传输模式对整个IP数据包进行封装和加密,隐蔽了源和目的IP地址。()
答案:错隧道协议一般由下列哪些部分组成()
答案:A.传输协议###B.封装协议###乘客协议在PKI系统中,管理数字证书的CA是()
答案:可信任的第三方SSL(HTTPS)安全套接字协议所使用的端口是:()
答案:443;利用SSL安全套接字协议访问某个网站时,不再使用HTTP而是使用:()
答案:httpsCA的作用是:()
答案:证书授权关于数字证书,以下那种说法是正确的是()
答案:数字证书包含有CA的签名信息###数字证书包含有证书拥有者的公钥信息###数字证书包含有证书拥有者的基本信息公钥基础设施(PKI)的核心组成部分是:()
答案:认证机构CA关于CA和数字证书的关系,以下说法正确的是()
答案:数字证书能以一种不能被假冒的方式证明证书持有人身份###数字证书是保证双方之间的通讯安全的数字信任关系,它由CA签发###在数字活动中,数字证书可以用于表明参与方的身份数字证书上的签名是由CA使用什么制作的?()
答案:CA的私钥用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:()
答案:防止第三方窃取传输的信息数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()
答案:公开密钥数字证书采用公钥体制,即利用一对互相匹配的密钥进行()
答案:安全认证从根本上讲,PKI是建立、表示和管理信任关系的工具。()
答案:对SSL证书的主要类型有()
答案:OVSSL证书###DVSSL证书###EVSSL证书只要有公钥,就能证明一个数字用户的身份。()
答案:错数字证书具有认证和签名两个功能。()
答案:对以下关于CA认证中心说法正确的是()
答案:A.CA认证是使用非对称密钥机制的认证方法###可以根据CA认证中心的证书对用户的身份进行验证###CA认证中心负责证书的颁发和管理以下关于CA认证中心说法错误的是()
答案:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心###CA认证中心只负责签名,不负责证书的产生###CA认证是使用对称密钥机制的认证方法PKI提供的基本服务包括()
答案:不可否认性服务###数据保密性服务###认证服务###数据完整性服务下列属于最终实体数字证书类型的有()
答案:电子邮件证书###服务器证书###个人数字证书手机支付软件无需验证支付服务器及域名的真实性,也能保证数字业务交易安全。()
答案:错PKI可用于下列数字业务场景()
答案:VPN###WEB安全访问###安全电子邮件在数字业务应用中,用于保障数据完整性的安全手段的有:()
答案:数字摘要###数字签名在公钥密码体制中,用于加密的密钥为:()
答案:公钥数字签名技术采用了下列哪类技术的结合:()
答案:非对称加密技术与哈希函数数字签名中,制作签名时要使用:()
答案:签名方的私钥以下关于混合加密方式说法正确的是:()
答案:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点。下列加密算法中,属于哈希算法的是()
答案:SM3###MD5###SHA256数字信封是用来解决:()
答案:对称密钥分发问题如果发送方用自己的私钥加密消息,则可以实现:()
答案:鉴别加密算法若按照密钥的类型划分可以分为哪两种:()
答案:非对称密钥加密算法和对称密钥加密算法;以下关于数字签名说法正确的是:()
答案:数字签名能够解决篡改、伪造等安全性问题在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对密文解密:()
答案:接收方的私钥下列加密算法中,属于对称加密算法的是()
答案:DES###AES###SM4在采用数字信封加密方式下,真正用来加解密通信过程中所传输数据的密钥是:()
答案:对称算法的密钥在非对称加密技术实现数字签名的应用中,发送方对明文签名后发送给接收方,接收方使用()对签名验证:()
答案:发送方的公钥消息认证码(MAC)是一种确认完整性并进行身份认证的技术。()
答案:对下列针对对称加密算法的说法,正确的有()
答案:加密算法越强壮,破解越困难###加密速度快,加密效率高###共享密钥容易泄露密码技术的重要特性包括()
答案:机密性###不可否认性###完整性###认证影响密码破译的主要因素有()
答案:密钥长度###密码算法的强度###密钥的保密性下列针对非对称加密算法,说法错误的是()
答案:将所有密钥公开###两个密钥相同###将私钥公开,公钥保密非对称密钥密码体制比对称密钥密码体制更为安全。()
答案:错现代密码体制把算法和密钥分开,算法可以公开,只需要保证密钥的保密性就行了。()
答案:对下列针对哈希算法的说法,正确的有()
答案:同一个算法,不同的明文,输出的哈希值长度相同###MD5、SHA0等算法已经不再安全###无法通过哈希值直接破译出消息明文在信息加密通信过程中,加密密钥必须与解密密钥一致。()
答案:错数字签名算法的运用中,公钥用于签名,私钥用于验证。()
答案:错下列是针对IP协议的安全隐患而采用的安全手段的是:()
答案:IPSec。下列是针对HTTP协议的安全隐患而采用的安全手段的是:()
答案:HTTPS;什么是DoS攻击:()
答案:拒绝服务攻击;下列不属于DHCP协议的安全隐患的是:()
答案:DHCPSnooping;下列不是针对DNS协议漏洞发起的网络攻击方式的是:()
答案:CC攻击;下列属于利用TCP/IP协议安全隐患而实施的网络攻击行为的是()
答案:ARP欺骗###ACKFlood###DNS劫持下列关于ARP协议,说法正确的是()
答案:源主机与目标主机通信前,未在ARP缓存种查询到IP-MAC映射条目,会广播发送ARP请求包###源主机启动上线时,会广播发送免费ARP包下列不属于IP协议的安全隐患的是:()
答案:无连接。下列不是针对ARP协议漏洞发起的网络攻击方式的是:()
答案:泪滴攻击;下列属于欺骗型攻击的是()
答案:ARP欺骗###DNS欺骗下列属于DNS协议存在的安全隐患的是()
答案:域名欺骗###DDoS攻击###DNS劫持下列不属于HTTP协议的安全隐患的是:()
答案:ACKFlood;下列利用TCP协议漏洞实施的攻击形式有()
答案:ACKFlood攻击###SYNFlood攻击###Land攻击通过MAC地址静态绑定可以有效防范ARP地址欺骗。()
答案:对TCP连接通过四次握
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 旅行注意事项提示表
- 电力行业专业技能资格证书明(7篇)
- 业务费用报销记录表
- 2025年四川省南充市中考地理试题 (解析版)
- 清新插画风青春期心理健康教育模板
- 领导力培训与大数据分析的融合
- 风能与太阳能技术在船舶动力中的应用
- 项目管理高效团队的运作与管理
- 顾客体验优化在新零售教育领域的应用
- 顾客体验优化实践从需求出发的零售策略
- 中国狼疮肾炎诊治和管理指南(2025版)解读
- 福建省厦门市2023-2024学年高二下学期期末质量监测历史试题(解析版)
- 医美机构医废管理制度
- 深圳2025年深圳市住房公积金管理中心员额人员招聘8人笔试历年参考题库附带答案详解
- 2025CSCOCSCO宫颈癌的诊疗指南更新
- 委托投资协议范本
- 供配电技术 课件 项目7、8 供配电系统的保护、电气设备的防雷和接地
- 安徽省合肥市2025届高三下学期5月教学质量检测(三模)英语试卷(含音频)
- 贵州国企招聘2025贵州乌江煤层气勘探开发有限公司招聘16人笔试参考题库附带答案详解
- 放射科出科试题 及答案
- 炊事员培训试题及答案
评论
0/150
提交评论