百年教育职业培训中心 百年教育学习服务平台
资讯中心

超尔星学雅习通网络安全技术作业答案

来源: 更新时间:

最新超尔星学雅习通《网络安全技术》期末题库及答案考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的


最新超尔星学雅习通《网络安全技术》期末题库及答案

考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【贰壹壹题库】微信公众号提供,禁止复制盗取,违者必究

本文由【贰壹壹题库】微信公众号提供,禁止复制盗取,违者必究

本文由【贰壹壹题库】微信公众号提供,禁止复制盗取,违者必究

网络安全技术

学校: 无

问题 1: 1. PGP加密技术是一个基于( )体系的邮件加密软件。

选项:

A. RSA公钥加密

B. DES对称密钥

C. MD5数字水印

D. MD5加密

答案: RSA公钥加密

问题 2: 2. 下列选项中能够用在网络层的协议是( )。

选项:

A. SSL

B. PGP

C. PPTP

D. IPSec

答案: IPSec

问题 3: 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。

选项:

A. PGP可用于电子邮件,也可以用于文件存储

B. PGP可选用MD5和SHA两种Hash算法

C. PGP采用了ZIP数据压缩算法

D. PGP不可使用IDEA加密算法

答案: PGP不可使用IDEA加密算法

问题 4: 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。

选项:

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

答案: 数字签名能够解决篡改、伪造等安全性问题

问题 5: 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( )

选项:

A. DES算法是公开的

B. DES的密钥较短

C. DES除了其中S盒是非线性变换外,其余变换均为线性变换

D. DES算法简单

答案: DES的密钥较短

问题 6: 1. 通常所说的移动VPN是指( )。

选项:

A. Aceess VPN

B. Intranet VPN

C. Extranet VPN

D. 以上皆不是

答案: Aceess VPN

问题 7: 2. 属于第二层的VPN隧道协议有( )

选项:

A. IPSec

B. PPTP

C. GRE

D. 以上皆不是

答案: 请关注公众号【贰壹壹题库】查看答案

问题 8: 3. GRE协议的乘客协议是( )

选项:

A. IP

B. IPX

C. AppleTalk

D. 上述皆可

答案: 请关注公众号【贰壹壹题库】查看答案

问题 9: 4. VPN的加密手段为( )。

选项:

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案: 请关注公众号【贰壹壹题库】查看答案

问题 10: 5. IPSec属于()的安全机制。

选项:

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

答案: 请关注公众号【贰壹壹题库】查看答案

问题 11: 6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。

选项:

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

答案: 请关注公众号【贰壹壹题库】查看答案

问题 12: 7. PPTP、L2TP和L2F隧道协议属于( )协议。

选项:

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

答案: 请关注公众号【贰壹壹题库】查看答案

问题 13: 8. 不属于VPN的核心技术是( )。

选项:

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 14: 9. 目前,VPN使用了( )技术保证了通信的安全性。

选项:

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

答案: 请关注公众号【贰壹壹题库】查看答案

问题 15: 10. ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

选项:

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. Internet VPN

答案: 请关注公众号【贰壹壹题库】查看答案

问题 16: 1. 要解决信任问题,使用( )

选项:

A. 公钥

B. 自签名证书

C. 数字证书

D. 数字签名

答案: 请关注公众号【贰壹壹题库】查看答案

问题 17: 2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

选项:

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 18: 3. 在以下认证方式中,最常用的认证方式是( )

选项:

A. 基于账户名/口令认证

B. 基于摘要算法认证

C. 基于PKI认证

D. 基于数据库认证

答案: 请关注公众号【贰壹壹题库】查看答案

问题 19: 4. PKI支持的服务不包括( )。

选项:

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

答案: 请关注公众号【贰壹壹题库】查看答案

问题 20: 5. Kerberos的设计目标不包括( )。

选项:

A. 认证

B. 授权

C. 记账

D. 审计

答案: 请关注公众号【贰壹壹题库】查看答案

问题 21: 6. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

选项:

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

答案: 请关注公众号【贰壹壹题库】查看答案

问题 22: 7. ( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

选项:

A. 数据保密服务

B. 数据完整性服务

C. 数据源点服务

D. 禁止否认服务

答案: 请关注公众号【贰壹壹题库】查看答案

问题 23: 8. 对等实体鉴别服务是数据传输阶段对( )合法性进行判断。

选项:

A. 对方实体

B. 对本系统用户

C. 系统之间

D. 发送实体

答案: 请关注公众号【贰壹壹题库】查看答案

问题 24: 9. 以交换信息的方式来确认对方身份的机制。( )

选项:

A. 公证机制

B. 鉴别交换机制

C. 业务流量填充机制

D. 路由控制机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 25: 10. 用户身份鉴别是通过( )完成的。

选项:

A. 口令验证

B. 审计策略

C. 存取控制

D. 查询功能

答案: 请关注公众号【贰壹壹题库】查看答案

问题 26: 1. RHEL中,提供SSH服务的软件包是( )。

选项:

A. ssh

B. openssh-server

C. openssh

D. sshd

答案: 请关注公众号【贰壹壹题库】查看答案

问题 27: 2. 重新启动SSH服务应使用的指令是( )。

选项:

A. /etc/init.d/net restart

B. /etc/init.d/network start

C. service ssh restart

D. /etc/init.d/sshd restart

答案: 请关注公众号【贰壹壹题库】查看答案

问题 28: 3. 下面不能防范电子邮件攻击的是( )。

选项:

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具

答案: 请关注公众号【贰壹壹题库】查看答案

问题 29: 4. 使用iptables -L将会执行以下什么操作(  )。

选项:

A. 查看filter表中所有链中的规则

B. 查看nat表中所有链中的规则

C. 查看INPUT链中所有的规则

D. 查看filter和nat表中所有链的规则

答案: 请关注公众号【贰壹壹题库】查看答案

问题 30: 5. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。

选项:

A. httpd.conf

B. lilo.conf

C. inetd.conf

D. resolv.conf

答案: 请关注公众号【贰壹壹题库】查看答案

问题 31: 6. DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 ( ) 地址。

选项:

A. 网络

B. MAC

C. TCP

D. IP

答案: 请关注公众号【贰壹壹题库】查看答案

问题 32: 1. 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( )

选项:

A. 引入了Salt机制

B. 引入了Shadow变换

C. 改变了加密算法

D. 增加了加密次数

答案: 请关注公众号【贰壹壹题库】查看答案

问题 33: 2. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。

选项:

A. 源主机

B. 服务器

C. 目标主机

D. 以上都不对

答案: 请关注公众号【贰壹壹题库】查看答案

问题 34: 3. 下列选项中( )不属于CGI漏洞的危害。

选项:

A. 缓冲区溢出攻击

B. 数据验证型溢出攻击

C. 脚本语言错误

D. 信息泄漏

答案: 请关注公众号【贰壹壹题库】查看答案

问题 35: 4. 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?( )

选项:

A. 防火墙系统攻击痕迹清除

B. 入侵检测系统攻击痕迹清除

C. Windows NT系统攻击痕迹清除

D. Unix系统攻击痕迹清除

答案: 请关注公众号【贰壹壹题库】查看答案

问题 36: 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。

选项:

A. /etc/password

B. /etc/passwd

C. /etc/shadow

D. /etc/group

答案: 请关注公众号【贰壹壹题库】查看答案

问题 37: 2. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )

选项:

A. 激活记录

B. 函数指针

C. 长跳转缓冲区

D. 短跳转缓冲区

答案: 请关注公众号【贰壹壹题库】查看答案

问题 38: 3. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )

选项:

A. 配置修改型

B. 基于系统缺陷型

C. 资源消耗型

D. 物理实体破坏型

答案: 请关注公众号【贰壹壹题库】查看答案

问题 39: 4. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。

选项:

A. 密码猜解攻击

B. 社会工程攻击

C. 缓冲区溢出攻击

D. 网络监听攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 40: 5. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )

选项:

A. XSniff

B. TcpDump

C. Sniffit

D. UserDump

答案: 请关注公众号【贰壹壹题库】查看答案

问题 41: 6. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )

选项:

A. Retina

B. SuperScan

C. SSS(Shadow Security Scanner)

D. Nessus

答案: 请关注公众号【贰壹壹题库】查看答案

问题 42: 7. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )

选项:

A. 获取目标主机上的用户账号信息

B. 获取目标主机上的网络配置信息

C. 获取目标主机上的端口服务信息

D. 获取目标主机上的漏洞弱点信息

答案: 请关注公众号【贰壹壹题库】查看答案

问题 43: 8. 著名的John the Ripper软件提供什么类型的口令破解功能?( )

选项:

A. Windows系统口令破解

B. Unix系统口令破解

C. 邮件帐户口令破解

D. 数据库帐户口令破解

答案: 请关注公众号【贰壹壹题库】查看答案

问题 44: 9. 著名的Nmap软件工具不能实现下列哪一项功能?( )

选项:

A. 端口扫描

B. 高级端口扫描

C. 安全漏洞扫描

D. 操作系统类型探测

答案: 请关注公众号【贰壹壹题库】查看答案

问题 45: 10. 相对来说,下列哪一种后门最难被管理员发现?( )

选项:

A. 文件系统后门

B. rhosts++后门

C. 服务后门

D. 内核后门

答案: 请关注公众号【贰壹壹题库】查看答案

问题 46: 1. 下列网络攻击行为中,属于DoS攻击的是()。

选项:

A. 特洛伊木马攻击

B. SYN Flooding攻击

C. 端口欺骗攻击

D. IP欺骗攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 47: 2. 以下关于DOS攻击的描述,哪句话是正确的:( )

选项:

A. 不需要侵入受攻击的系统。

B. 以窃取目标系统上的机密信息为目的。

C. 导致目标系统无法处理正常用户的请求。

D. 如果目标系统没有漏洞,远程攻击就不可能成功。

答案: 请关注公众号【贰壹壹题库】查看答案

问题 48: 3. 下述攻击手段中不属于DOS攻击的是:()

选项:

A. Smurf攻击

B. Land攻击

C. Teardrop攻击

D. CGI溢出攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 49: 1. 下面不属于DOS攻击的是

选项:

A. smurf攻击

B. Ping of Feath

C. Land攻击

D. TFN攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 50: 2. 利用TCP连接三次握手弱点进行攻击的方式是( )。

选项:

A. SYN Flood

B. 嗅探

C. 会话劫持

D. 以上都是

E. 以上都是

F.

答案: 请关注公众号【贰壹壹题库】查看答案

问题 51: 1. 下面不是DOS系统下可执行文件的扩展名的是()

选项:

A. .EXE

B. .COM

C. .DOC

D. .BAT

答案: 请关注公众号【贰壹壹题库】查看答案

问题 52: 2. 下列四个文件名,合法的DOS文件名是()

选项:

A. My.PROG

B. A/B/C

C. TEXT#.ABC

D. ABCD.TXT

答案: 请关注公众号【贰壹壹题库】查看答案

问题 53: 1. SQL注入的防护方法不包括:

选项:

A. 对用户输入的参数进行过滤

B. 除非必要,不让用户输入参数

C. 尽量使用参数化查询方法

D. 不使用数据库

答案: 请关注公众号【贰壹壹题库】查看答案

问题 54: 2. SQL注入漏洞存在的前提是:

选项:

A. 程序员对sql查询的参数过滤不严格

B. 数据库使用了SA权限

C. 数据库采用localhost访问

D. SQL查询语句含有参数

答案: 请关注公众号【贰壹壹题库】查看答案

问题 55: 3. SQL注入常用的命令解释正确的是

选项:

A. 可以通过mysql的SCHEMATA表查询表信息

B. 可以通过TABLES表查询列信息

C. 可以通过COLUMNS表查询具体数据

D. 可以通过user表查询数据库用户信息

答案: 请关注公众号【贰壹壹题库】查看答案

问题 56: 4. MYSQL数据库中,下列说法正确的是

选项:

A. SCHEMATA表提供了所有数据库的名称信息

B. TABLES表提供了关于数据库中的表的信息

C. COLUMNS表提供了每个表中的列信息

D. 在mysql库中有个user表,记录了所有数据库用户的账号和密码

答案: 请关注公众号【贰壹壹题库】查看答案

问题 57: 5. SQL注入对于所有数据库的注入方法是一样的

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 58: 6. SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 59: 7. SQL注入的防护没有绝对有效的方法

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 60: 8. 通常建议使用白名单或者黑名单的方法进行sql注入的防护

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 61: 9. 当前阶段,采用参数化查询可以有效防护sql注入

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 62: 10. 相对于其它攻击手段,SQL注入的隐蔽性比较强

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 63: 11. 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 64: 1. 下列说法正确的是:

选项:

A. XSS攻击是一次性的

B. XSS攻击是持久性的

C. XSS可能造成服务器敏感信息泄露

D. XSS可能造成服务器瘫痪

答案: 请关注公众号【贰壹壹题库】查看答案

问题 65: 2. 利用过滤的方式防护XSS攻击时,常用的命令包括

选项:

A. trim函数过滤空格

B. replace函数替换指定字符或字符串

C. stripslashes函数过滤不必要的斜杠

D. htmlspecialchars函数过滤html标记中的尖括号

答案: 请关注公众号【贰壹壹题库】查看答案

问题 66: 3. 实施XSS攻击的条件包括

选项:

A. web程序中未对用户输入的数据进行过滤

B. 受害者访问了带有xss攻击程序的页面

C. 攻击者控制了web服务器

D. 攻击者控制了用户的浏览器

答案: 请关注公众号【贰壹壹题库】查看答案

问题 67: 4. 根据XSS脚本注入方式的不同,目前一般把XSS攻击分为()型XSS、()型XSS以及()型XSS。

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 68: 5. XSS攻击主要是面向()端的。

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 69: 6. XSS的全称是Cross Site Script,也叫作CSS

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 70: 7. XSS攻击只能依靠浏览器端的javascript实施

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 71: 8. XSS攻击造成的危害一般不严重

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 72: 9. 现有的浏览器已经对XSS提供了基本的检测和防御功能

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 73: 10. 在浏览器中禁用javascript,可以防御XSS攻击

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 74: 11. XSS攻击只能在客户端实施

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 75: 12. 获取用户Cookies信息是XSS攻击的最终目的

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 76: 13. 配置当前站点的cookies安全策略为HttpOnly,可以阻止XSS跨站攻击

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 77: 1. ______系统是一种自动检测远程或本地主机安全性弱点的程序。

选项:

A. 入侵检测

B. 防火墙

C. 漏洞扫描

D. 入侵防护

答案: 请关注公众号【贰壹壹题库】查看答案

问题 78: 2. 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。

选项:

A. 源主机

B. 服务器

C. 目标主机

D. 以上都不对

答案: 请关注公众号【贰壹壹题库】查看答案

问题 79: 3. 下列选项中_________不属于CGI漏洞的危害。

选项:

A. 缓冲区溢出攻击

B. 数据验证型溢出攻击

C. 脚本语言错误

D. 信息泄漏

答案: 请关注公众号【贰壹壹题库】查看答案

问题 80: 1. 通常所说的“计算机病毒”是指______

选项:

A. 细菌感染

B. 生物病毒感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

答案: 请关注公众号【贰壹壹题库】查看答案

问题 81: 2. 计算机病毒的危害性表现在______

选项:

A. 能造成计算机器件永久性失效

B. 影响程序的执行,破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果,不必采取措施

答案: 请关注公众号【贰壹壹题库】查看答案

问题 82: 3. 下列4项中,不属于计算机病毒特征的是______

选项:

A. 潜伏性

B. 传染性

C. 隐藏性

D. 免疫性

答案: 请关注公众号【贰壹壹题库】查看答案

问题 83: 1. 能够感染EXE、COM 文件的病毒属于()。

选项:

A. 网络型病毒

B. 蠕虫型病毒

C. 文件型病毒

D. 系统引导型病毒

答案: 请关注公众号【贰壹壹题库】查看答案

问题 84: 2. 宏病毒可感染下列的______文件

选项:

A. exe

B. doc

C. bat

D. txt

答案: 请关注公众号【贰壹壹题库】查看答案

问题 85: 1. 下列不属于木马功能的是

选项:

A. 密码发送

B. 信息收集

C. 远程控制

D. 以上都属于

答案: 请关注公众号【贰壹壹题库】查看答案

问题 86: 2. 木马的进程隐藏技术

选项:

A. 进程伪藏

B. 进程插入

C. DLL注入

D. Rootkit技术

答案: 请关注公众号【贰壹壹题库】查看答案

问题 87: 1. 密码学的目的是( )。

选项:

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

答案: 请关注公众号【贰壹壹题库】查看答案

问题 88: 2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

选项:

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

答案: 请关注公众号【贰壹壹题库】查看答案

问题 89: 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

选项:

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’))

答案: 请关注公众号【贰壹壹题库】查看答案

问题 90: 4. “公开密钥密码体制”的含义是( )。

选项:

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

答案: 请关注公众号【贰壹壹题库】查看答案

问题 91: 5. 用于实现身份鉴别的安全机制是( )。

选项:

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 92: 6. ( )不属于ISO/OSI安全体系结构的安全机制。

选项:

A. 通信业务填充机制

B. 访问控制机制

C. 数字签名机制

D. 审计机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 93: 7. ISO安全体系结构中的对象认证服务,使用( )完成。

选项:

A. 加密机制

B. 数字签名机制

C. 访问控制机制

D. 数据完整性机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 94: 8. CA属于ISO安全体系结构中定义的( )。

选项:

A. 认证交换机制

B. 通信业务填充机制

C. 路由控制机制

D. 公证机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 95: 9. 数据保密性安全服务的基础是( )。

选项:

A. 数据完整性机制

B. 数字签名机制

C. 访问控制机制

D. 加密机制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 96: 10. 可以被数据完整性机制防止的攻击方式是( )。

选项:

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

答案: 请关注公众号【贰壹壹题库】查看答案

问题 97: 1. 棱镜门事件主要曝光了对互联网的什么活动?

选项:

A. 监听

B. 看管

C. 羁押

D. 受贿

答案: 请关注公众号【贰壹壹题库】查看答案

问题 98: 2. 棱镜门事件的发起者是谁?

选项:

A. 俄罗斯克格勃

B. 美国国家安全局

C. 英国军情六处

D. 斯诺登

答案: 请关注公众号【贰壹壹题库】查看答案

问题 99: 1. ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

选项:

A. 嗅探程序

B. 木马程序

C. 拒绝服务攻击

D. 缓冲区溢出攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 100: 2. 为了防御网络监听,最常用的方法是 ( )

选项:

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

答案: 请关注公众号【贰壹壹题库】查看答案

问题 101: 3. 下列关于网络监听工具的描述错误的是

选项:

A. 网络监听工具也称嗅探器。

B. 网络监听工具可监视网络的状态。

C. 网络监听工具可监视网络上数据流动情况。

D. 网络监听工具可监视或抓取网络上传输的信息。

E. 网络监听工具也称扫描器。

答案: 请关注公众号【贰壹壹题库】查看答案

问题 102: 4. 以下哪个协议不是明文传输的?

选项:

A. FTP

B. Telnet

C. POP3

D. SSH2

答案: 请关注公众号【贰壹壹题库】查看答案

问题 103: 5. 通过使用嗅探器来获取有用信息的手段属于

选项:

A. 缓冲区溢出攻击

B. 网络监听攻击

C. 端口扫描攻击

D. IP欺骗攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 104: 1. 以下关于ARP欺骗的描述错误的是

选项:

A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击

B. ARP欺骗可冒充网关欺骗主机。

C. ARP欺骗可冒充主机欺骗网关。

D. ARP欺骗可冒充主机欺骗其它主机。

E. ARP欺骗可将用户数据导向不存在的地址。

F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。

答案: 请关注公众号【贰壹壹题库】查看答案

问题 105: 2. 下列关于网络监听工具的描述错误的是

选项:

A. 网络监听工具也称嗅探器。

B. 网络监听工具可监视网络的状态。

C. 网络监听工具可监视网络上数据流动情况。

D. 网络监听工具可监视或抓取网络上传输的信息。

E. 网络监听工具也称扫描器。

答案: 请关注公众号【贰壹壹题库】查看答案

问题 106: 3. 以下哪个协议不是明文传输的?

选项:

A. FTP

B. Telnet

C. POP3

D. SSH2

答案: 请关注公众号【贰壹壹题库】查看答案

电话咨询