出自:国家开放大学网络系统管理与维护

IPsec是一个建立在网络层之上的企业私有协议。
IPsec有两种工作模式:传输模式和隧道模式。
通常可以把网络信息安全的问题划分为物理层、网络层、数据层和( )4个层面。A
A.内容层 B.应用层 C.数据层 D.传输层
( )安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。B
A.内容层 B.数据层 C.会话层 D.传输层
国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。C
A.六 B.三 C.五 D.七
认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为( )。D
A.数据认证 B.元数据认证 C.信息认证 D. 数据源认证
为了支持《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。A
A.八 B.七 C.五 D.三
计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。C
A.散发阶段 B.隐藏阶段 C.触发阶段 D.破坏阶段
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。B
A.六 B.十 C.五 D.八
防火墙的处理方式主要包括:Accept、Drop和( )。C
A.Allow B.Deny C.Reject D. Receive
边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。D
A.Internet B.External C.Internal D. DMZ
按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。B
A.数据层 B.应用层 C.传出层 D.无状态
( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。D
A.骇客 B.黑客 C.蠕虫 D.特洛伊木马
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。A
A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。C
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出
( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D
A.社会工程攻击 B.泛洪攻击 C.中间人攻击 D. 钓鱼式攻击
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。B
A.事件查看器 B.事件数据库 C.入侵检测器 D. 网络收集器
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。A
A.基于网络的入侵检测系统 B.基于存储的入侵检测系统
C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。D
A.P=E(K,C) B.P=E(C,D) C.P=K(C,D) D. P=D(K,C)
经典的加密方法,主要包括:替换加密、换位加密和( )。A
A.一次性填充 B.散列值 C.奇偶校验 D.报文摘要
( )函数被设计用来验证和确保数据完整性。C
A.对称加密 B.流加密 C.密码散列 D.非对称加密
MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个( )位的报文摘要值。B
A.56 B.128 C.160 D.256
PPP协议使用LCP来建立和维护数据链路连接。借助( )在同一条点到点连接上使用多种网络层协议。C
A.UDP B.TCP C.NCP D.ICMP
( )是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。D
A.AAA B.PPP C.802.1X D.Kerberos
从宏观角度来看,在使用Kerberos时,一个客户端需要经过( )个步骤来获取服务。B
A.2 B.3 C.4 D.5
( )协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。B
A.UDP B.802.1X C.802.3 D.Kerberos
Netscape公司推出了一个名为( )的传输层安全协议,用以保障在Internet上数据传输的安全。D
A.TLS B.SSH C.FTP D.SSL
POP3(Post Office Protocol - Version 3,邮局协议版本3)在使用TLS保护后,被称为( )。A
A.POP3S B.SePOP3 C.POP3-TLS D.TLS-POP3
IPsec有两种工作模式:( )模式和隧道模式。C
A.汇聚 B.分发 C.传输 D.接入
在Windows Server服务器上的命令提示符窗口中,输入( ),打开“高级安全 Windows防火墙”窗口。D
A.wf.cpl B.firewall.msc C.firewall.cpl D.wf.msc
( )通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。B
A.防火墙 B.代理服务器 C.入侵检测系统 D.加密服务器
访问控制服务,与( )相关。C
A.加密机制 B.数据完整性机制 C.访问控制机制 D.公证机制
AH的IP协议号为( ),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。A
A.51 B.53 C.21 D.23
通常可以把网络信息安全的问题划分为物理层、网络层、( )和( )4个层面。BC
A.传输层 B.数据层 C.内容层 D.中间层 E.支持层
目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、( )和( )。AC
A.拒绝服务攻击 B.下载软件不安全 C.利用网络传播病毒
D.网络信息不对称 E.网络带宽紧张
抗抵赖性服务,主要涉及:数字签名机制、( )和( )。BD
A.加密机制 B.数据完整性机制 C.访问控制机制
D.公证机制 E.业务流填充机制
数据完整性服务,主要涉及:数字签名机制、( )和( )。AB
A.加密机制 B.数据完整性机制 C.访问控制机制
D.公证机制 E.业务流填充机制
数据保密性服务,主要涉及:加密机制、( )和( )。BE
A.加密机制 B.路由控制机制 C.访问控制机制
D.公证机制 E.业务流填充机制
认证服务,与加密机制、( )和( )相关。DE
A.业务机制 B.路由控制机制 C.访问控制机制
D.数字签名机制 E.认证机制
计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、( )和( )。AE
A.破坏性 B.活跃性 C.公开性 D.自主性 E.针对性
常见的加密算法包括哪些:( )。ACE
A.3DES B.Hash C.AES D.MD5 E.RSA
RSA密钥的长度可以是:( )CDE
A.128位 B.256位 C.512位 D.1024位 E.2048位
PPP身份验证方法包括( )。BD
A.IPSec B.PAP C.EAP D.CHAP E.TLS
提供认证、授权和计账功能的标准,包括:( )。AE
A. RADIUS B.ICMP C.EAP D.EIGRP E. TACACS
IPsec是开放标准的一个框架,包括两个主要协议:( )BC
A. UDP B.AH C.ESP D.RIP E.OSPF
应用数据主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。
系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。
备份软件是备份系统的核心,负责维护所有的备份配置信息(涉及客户端、介质代理、备份设备等)。
备份系统的组件包括备份管理系统、备份客户端、备份软件和备份介质。
常见的网络数据备份系统,按其架构不同可以分为7种备份组网方式。