自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:许昌学院Web安全技术
在以下人为的恶意攻击行为中,属于主动攻击的是() A.数据窃听 B.数据流分析 C.数据篡改及破坏 D.非法访问
数据完整性指的是 () A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.防止因数据被截获而造成泄密 C.确保数据是由合法实体发出的 D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
以下算法中属于非对称算法的是 () A.DES B.RSA算法 C.IDEA D.三重DES
以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭
下列不属于主动攻击的是() A.修改传输中的数据 B.重放 C.会话拦截 D.利用病毒
下列不属于被动攻击的是() A.监视明文 B.解密通信数据 C.口令嗅探 D.利用恶意代码
网络安全主要实用技术不包括() A.数字认证 B.身份认证 C.物理隔离 D.逻辑隔离
网络安全不包括哪些重要组成部分() A.先进的技术 B.严格的管理 C.威严的法律 D.以上都不是
不是计算机网络安全的目标的是() A.保密性 B.完整性 C.不可用性 D.不可否认性
计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是() A.网络技术 B.通信技术 C.操作系统 D.信息论
物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是() A.安全管理 B.机房环境安全 C.通信线路安全 D.设备安全
机房安全等级几个基本类别() A.3 B.4 C.5 D.6
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有() A.屏蔽 B.过滤 C.隔离 D.接地
机房的三度要求不包括() A.湿度 B.设备齐全度 C.温度 D.洁净度
机房安全技术不包括() A.机房安全要求 B.机房设施要求 C.机房的三度要求 D.防静电措施
下列哪项不是静电对电子设备的损害所具有的特点( ) A.隐蔽性 B.潜在性 C.复杂性 D.可选择性
什么是整个计算机网络系统安全的前提( ) A.逻辑安全 B.物理安全 C.防火墙安全 D.数字认证
不属于供电方式的是() A.一类供电:需建立不间断供电系统 B.三类供电:按一般用户供电考虑 C.四类供电:按照家庭供电考虑 D.二类供电:需建立带备用的供电系统
机房的防火、防水措施不包括() A.隔离 B.火灾报警系统 C.灭火设施 D.安全措施
关于机房的场地选址不正确的是() A.避免靠近公共区域 B.避免窗户直接邻街 C.机房不要在中间层 D.机房布局应使工作区在内,生活辅助区在外
以下关于非对称密钥加密说法正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥匙相同的 C.加密密钥和解密密钥没有任何关系 D.加密密钥和解密密钥是不同的
所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 A.解密钥匙、解密钥匙 B.解密钥匙、加密钥匙 C.加密钥匙、解密钥匙 D.加密钥匙、加密钥匙
以下关于对称密钥加密说法正确的是() A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
以下关于非对称密钥加密说法正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系
以下关于数字签名说法正确的是() A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题
以下关于CA认证中心说法正确的是() A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
代替加密的几种算法的实现不包括() A.单字母密码 B.同音代替 C.多文本代替 D.多字母代替
PKI不包括() A.认证机构 B.身份识别 C.透明性 D.相关性
不属于PKI 认证技术的是() A.CA B.证书库 C.证书撤销 D.自动更新密码
密钥通常用什么表示() A.G B.K C.E D.D
以下关于防火墙的设计原则说法正确的是() A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是() A.回话认证 B.都不是 C.用户认证 D.客户认证
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代() A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警 D.对访问行为实施静态、固定的控制
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是() A.路由器 B.一台独立的主机 C.交换机 D.网桥
防火墙的功能包括() A.过滤进、出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的业务 D.检查通过防火墙的信息内容和活动
个人防火墙不包括() A.增加了保护级别,不需要额外的硬件资源 B.个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击 C.个人防火墙对公共网络中的单个系统提供了保护 D.防火墙既能对单机提供保护,又能保护网络系统
状态检测技术的特点不包括() A.高安全性 B.高效性 C.可伸缩性和易扩展性 D.应用范围小
防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括() A.客户机技术 B.状态检测技术 C.NAT技术 D.包过滤技术
下面不属于入侵检测分类依据的是() A.物理位置 B.静态配置 C.建模方法 D.时间分析
下面的说法错误的是() A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() A.模式匹配 B.统计分析 C.密文分析 D.完整性分析
以下哪一项不是入侵检测系统利用的信息() A.系统和网络日志文件 B.数据包头信息 C.目录和文件中的不期望的改变 D.程序执行中的不期望行为
入侵检测系统的第一步是() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
以下哪一种方式是入侵检测系统所通常采用的() A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测
以下哪一项属于基于主机的入侵检测方式的优势() A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性
入侵检测按照不同的标准有很多分类方法,不属于其分类方法的是() A.基于数据源 B.基于检测理论 C.基于检测时效 D.基于数据包
在安全实践中,部署入侵检测系统是一项较为烦琐的工作,不能对入侵检测进行改进的是() A.提高入侵检测的效率,加快速度 B.突破检测速度瓶颈制约,适应网络通信需求 C.降低漏报和误报,提高其安全性和准确度 D.提高系统互动性能,增强全系统的安全性能
屏蔽路由器型防火墙采用的技术是基于() A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合
首页
<上一页
1
2
3
4
下一页>
尾页