-->
当前位置:首页 > 题库 > 正文内容

2254 、 从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。

正确答案: ['机密性', '完整性', '可用性', '真实性', '抗否认性', '可控性']


2255 、 常用的保密数据包括()、()、()、()。

正确答案: ['防侦收', '防辐射

Luz4年前 (2020-12-31)题库1986

2254 、 从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。

正确答案: ['机密性', '完整性', '可用性', '真实性', '抗否认性', '可控性']


2255 、 常用的保密数据包括()、()、()、()。

正确答案: ['防侦收', '防辐射', '信息加密', '物理保密']


2256 、 保障网络信息完整性的主要方法有()、()、()、()、()。

正确答案: ['协议', '纠错编码方法', '密码校验和方法', '数字签名', '公证']


2257 、 网络信息系统的安全缺陷通常包括()、()以及()三种

正确答案: ['物理网络的安全缺陷', '过程网络的安全缺陷', '通信链路安全缺陷']


2258 、 网络安全的研究领域,一般大致可以分为()、()、()三个领域

正确答案: ['社会经济领域', '技术领域', '电子商务领域']


2259 、 基于密钥的算法通常有()和()两类。

正确答案: ['对称加密算法', '非对称加密算法']


2260 、 密码体制从原理上可分为()和()两大类。

正确答案: ['单钥密码体制', '双钥密码体制']


2261 、 在计算机网络系统中,数据加密方式有()、()和()等三种。

正确答案: ['链路加密', '节点加密', '端一端加密']


2262 、 ()算法是作为第一个公开了加密原理的算法。

正确答案: ['DES']


2263 、 密钥管理的种类包括()、()、()、()。

正确答案: ['初始密钥', '会话秘钥', '密钥加密密钥', '主密钥']


2264 、 密钥的管理需要借助于()、()、()、()、()等技术。

正确答案: ['加密', '认证', '签字', '协议', '公证']


2265 、 PGP是一个基于()公钥加密体系的邮件加密软件

正确答案: ['RSA']


2266 、 PGP内核使用()算法来压缩加密前的明文。

正确答案: ['PKZIP']


2267 、 数字签名技术是()和()相结合的产物。

正确答案: ['公开密钥加密技术', '报文分解函数']


2268 、 数字签名的目的是为了保证信息的()和()。

正确答案: ['完整性', '真实性']


2269 、 CA体系由()和()构成。

正确答案: ['证书审批部门', '证书操作部门']


2270 、 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。

正确答案: ['保密性', '数据完整性', '不可抵赖性', '交易者身份的确定性']


2271 、 X.509数字证书包括()、()、()三个可选的鉴别过程。

正确答案: ['单向鉴别', '双向鉴别', '三向鉴别']


2272 、 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。

正确答案: ['屏蔽主机防火墙', '屏蔽子网防火墙', '多宿主主机防火墙']


2273 、 屏蔽主机型防火墙主要由提供安全保护的()和()组成。

正确答案: ['堡垒主机', '屏蔽路由器']


2274 、 ()位于内部网和DMZ之间,用于保护内部网不受DMZ和Internet的侵害。

正确答案: ['内部路由器']


2275 、 构筑堡垒主机的基本原则有()和()。

正确答案: ['最简化原则', '预防原则']


2276 、 堡垒主机的种类有()、()、()三种类型

正确答案: ['无路由双宿主主机', '内部堡垒主机', '牺牲主机']


2277 、 代理技术一般有()和()两类

正确答案: ['应用级代理技术', '电路级网关代理技术']


2278 、 防火墙一般使用()、()和()三种验证方式。

正确答案: ['用户身份验证', '客户身份验证', '基于会话的身份验证']


2279 、 地址翻译主要有()、()和()三种模式

正确答案: ['静态翻译', '动态翻译', '端口转换']


2280 、 VPN的安全协议有()、()和()三种

正确答案: ['SOCKS v5协议', 'IPSec协议', 'PPTP/L2PT协议']


2281 、 入侵者可以分为()和()两类。

正确答案: ['外部入侵者', '内部入侵者']


2282 、 入侵检测系统包含()、()、()、()四个组件。

正确答案: ['事件产生器', '事件分析器', '响应单元', '事件数据库']


2283 、 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。

正确答案: ['基于主机的入侵检测系统', '基于网络的入侵检测系统']


2284 、 主机文件检测的检测对象主要包括()、()、()

正确答案: ['系统日志', '文件系统', '进程记录']


2285 、 入侵检测系统的检测分析技术主要分为()和()两大类。

正确答案: ['异常检测', '误用检测']


2286 、 目前,异常检测技术主要分为()、()、()、()、()、()几种类型

正确答案: ['统计分析异常检测', '贝叶斯推理异常检测', '神经网络异常检测', '模式预测异常检测', '数据采掘异常检测', '机器学习异常检测']


2287 、 误用检测技术主要分为()、()、()、()、()几种类型。

正确答案: ['专家系统误用检测', '特征分析误用检测', '模型推理误用检测', '条件概率误用检测', '键盘监控误用检测']


2288 、 DOS病毒的绝大部分是感染DOS可执行文件,如:()、()、()等文件

正确答案: ['.EXE', '.COM', '.BAT']


2289 、 ()是第一个直接攻击和破坏硬件的计算机病毒。

正确答案: ['CIH病毒']


2290 、 从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点

正确答案: ['网络化', '隐蔽化', '多样化', '破坏性更强', '简单化']


2291 、 计算机病毒程序一般由()、()、()和()组成。

正确答案: ['感染模块', '触发模块', '破坏模块', '主控模块']


2292 、 混合型病毒在传染方式上兼具()和()的特点。

正确答案: ['引导型病毒', '文件型病毒']


2293 、 计算机病毒的防治主要从()、()和()三方面来进行

正确答案: ['预防', '检测', '清除']


2294 、 计算机病毒的检测方法有()、()、()、()、()几种。

正确答案: ['特征代码法', '校验和法', '行为监测法', '软件模拟法', '启发式扫描技术']


2295 、 常见的口令破解方法有()、()、()、()、()

正确答案: ['直接猜解简单口令', '字典攻击', '强力破解', '组合攻击', 'Web欺骗方法']


2296 、 网络监听的防范措施有()、()、()、()。

正确答案: ['从逻辑或物理上对网络分段', '以交换式集线器代替共享式集线器', '使用加密技术', '划分VLAN']


2297 、 一般的木马程序都利用()协议,采用()结构

正确答案: ['TCP/IP', 'C/S']


2298 、 特洛伊木马主要的隐藏方法有()、()、()、()、()。

正确答案: ['在任务栏里隐藏', '在任务管理器里隐藏', '改变端口', '隐藏通信', '最新隐身技术']


2299 、 在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括()、()和()等

正确答案: ['win.ini', 'system.ini', '注册表']


2300 、 DoS攻击的模式主要有()、()、()三种。

正确答案: ['利用软件实现的缺陷', '利用协议的漏洞', '资源消耗']


2301 、 SYN Flood这种DoS攻击的防范措施主要有()、()、()、()

正确答案: ['缩短SYN Timeout', '设置SYN Cookie', '负反馈策略', '退让策略']


2302 、 DdoS的攻击过程主要分为()、()、()三个步骤

正确答案: ['收集主机信息', '占领傀儡机', '实际攻击']


2303 、 检测DdoS攻击的主要方法有()、()

正确答案: ['根据异常情况分析', '使用DDoS检测工具']


2304 、 使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。

正确答案: ['HTTP', 'FTP', 'E-mail', 'RPC', 'NFS']


2305 、 Web面临的威胁包含()、()、()

正确答案: ['客户端与服务器之间信息传输的安全', '服务器端的安全问题', '客户端安全问题']


2306 、 在Windows 2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。

正确答案: ['设置FileSystemObject组件', '设置WScript.Shell组件', '使用Shell.Application组件']


2307 、 一个邮件系统的传输包含()、()及()三大部分。

正确答案: ['用户代理', '传输代理', '接受代理']


2308 、 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息

正确答案: ['主机名字', '地址']


2309 、 当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()

正确答案: ['计算机病毒', '特洛伊木马', '隐蔽通道', '系统漏洞', '系统后门']


2310 、 访问控制系统一般包括()、()、()三个实体

正确答案: ['主体', '客体', '安全访问政策']


2311 、 访问控制常用的实现方法主要有()、()、()、()

正确答案: ['访问控制矩阵', '访问能力表', '访问控制表', '授权关系表']


2312 、 在访问控制策略方面,计算机系统常采用()和()两种策略。

正确答案: ['自主访问控制', '强制访问控制']


2313 、 Windows NT/2000安全模型主要由()、()、()和()构成

正确答案: ['登录过程', '本地安全认证', '安全帐号管理器', '安全参考监督器']


2314 、 UNIX是一种适用于多种硬件平台的()、()操作系统。

正确答案: ['多用户', '多任务']


2315 、 数据库系统具有的特征有()、()、()、()

正确答案: ['数据独立性', '数据共享性', '数据冗余度小', '数据的保存和移植']


2316 、 数据库故障主要包括()、()、()、()四种

正确答案: ['事物内部的故障', '系统范围内的故障', '介质故障', '计算机病毒和黑客']


2317 、 数据库的备份大致有()、()和()三种类型

正确答案: ['冷备份', '热备份', '逻辑备份']


2318 、 数据完整性包括数据的()、()和()

正确答案: ['正确性', '有效性', '一致性']


2319 、 数据转储通常又可分为()和()

正确答案: ['静态转储', '动态转储']


2320 、 数据库系统采用的日志格式有()和()两种

正确答案: ['以记录为单位的日志文件', '以数据块为单位的日志文件']


2321 、 电子交易所需的密码技术有()、()、()、()、()、()等

正确答案: ['对称密码技术', '公钥密码技术', '数字签名技术', 'Hash函数', '公钥认证技术', '双重签名加密技术']


2322 、 ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。

正确答案: ['SSL']


2323 、 ()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。

正确答案: ['SET']


2324 、 SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。

正确答案: ['密码学', '数字证书']


2325 、 SET协议保证了电子交易的()、()、()和()。

正确答案: ['机密性', '数据完整性', '身份的合法性', '不可否认性']


2326 、 SET交易涉及()、()、()三种实体

正确答案: ['持卡人', '商户', '金融机构']


2327 、 计算机系统安全评估的第一个正式标准是___   ___(可信计算机评估标准)

正确答案: ['TCSEC标准']


2328 、 信息安全的发展大致经历了三个主要阶段,   ,    和

正确答案: ['通信保密阶段', '计算机安全阶段', '信息安全保障阶段']


2329 、 由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即

正确答案: ['网络舆情分析技术']


2330 、 消息摘要算法   可以对任意长度的明文,产生128位的消息摘要

正确答案: ['MD5']


2331 、 验证所收到的消息确实来自真正的发送方且未被篡改的过程是

正确答案: ['消息认证']


2332 、 基于矩阵的行的访问控制信息表示的是(),即每个主体都附加一个该主体可访问的客体的明细表

正确答案: ['访问能力表']


2333 、    通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体

正确答案: ['强制访问控制系统']


2334 、 在Unix/Linux中,每一个系统与用户进行交流的界面,称为

正确答案: ['终端']


2335 、 在Unix/Linux系统中,   账号是一个超级用户账户,可以对系统进行任何操作。超级用户账户可以不止一个

正确答案: ['root|超级管理员']


2336 、 TCG使用了可信平台模块,而的可信平台以   (TCM)为核心

正确答案: ['可信密码模块']


2337 、 根据ESP封装内容的不同,可将ESP分为  模式和  模式

正确答案: ['传输', '隧道']


2338 、 木马通常有两个可执行程序,一个是   ,即控制端,另一个是   ,即被控制端。黑客通过   程序控制远端用户的计算机

正确答案: ['客户端', '服务端', '客户端']


2339 、 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是

正确答案: ['污点传播分析技术']


2340 、 处于未公开状态和漏洞是

正确答案: ['0day漏洞']


2341 、 国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的       ,它的英文缩写是CNVD

正确答案: ['信息安全漏洞信息共享知识库']


2342 、    需要第三方认证,是由依法设立的电子认证服务提供方提供认证服务的

正确答案: ['电子签名']


2343 、 IATF提出的信息保障的核心思想是

正确答案: ['纵深防御战略']


2344 、 分类数据的管理包括这些数据的存储,分布移植及

正确答案: ['销毁']


2345 、 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为

正确答案: ['授权']


2346 、    ,主要检测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为

正确答案: ['恶意行为审计与监控']


2347 、 控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是

正确答案: ['操作系统']


2348 、 进程与CPU通信是通过   来完成的

正确答案: ['中断信号']


2349 、 在Unix/Linux系统中,服务是通过   进程或启动脚本来启动

正确答案: ['inetd']


2350 、 要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是  模型

正确答案: ['层次信任']


2351 、 NIDS包括   和   两部分

正确答案: ['探测器', '控制台']


2352 、    和   是可信计算平台的最主要的关键技术之一

正确答案: ['信任根', '信任链']


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。