|

用于实现身份鉴别的安全机制是()。
A:加密机制和数字签名机制
B:加密机制和访问控制机制
C:数字签名机制和路由控制机制
D:访问控制机制和路由控制机制
简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A:数据链路层
B:网络层
C:传输层
D:应用层
机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A:防火墙
B:访问控制
C:入侵检测
D:密码技术
一般而言,Internet防火墙建立在一个网络的()。
A:内部子网之间传送信息的中枢
B:每个子网的内部
C:内部网络与外部网络的交叉点
D:部分内部网络与外部网络的接合处
ESP协议中必须实现的加密算法是()。
A:仅DES-CBC
B:仅NULL
C:DES-CBC和NULL
D:3DES-CBC
ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。
A:可信功能
B:安全标号
C:事件检测
D:数据完整性机制
IKE协商的第一阶段可以采用()。
A:主模式、快速模式
B:快速模式、积极模式
C:主模式、积极模式
D:新组模式
利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。
A:封装加密
B:加密签名
C:签名加密
D:加密封装
橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A:运行非UNIX的Macintosh机
B:运行Linux的PC
C:UNIX系统
D:XENIX
ESP协议中不是必须实现的验证算法的是()。
A:HMAC-MD5
B:HMAC-SHA1
C:NULL
D:HMAC-RIPEMD-160
入侵检测是一系列在适当的位置上对计算机未授权访问进行()的机制。
A:访问控制
B:差错控制
C:警告
D:预报
根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
A:基于流量分析的入侵检测系统
B:基于行为分析的入侵检测系统
C:基于主机的入侵检测系统
D:基于网络的入侵检测系统
数据机密性服务包括()、()、()和通信业务流机密性。
A:连接机密性
B:无连接机密性
C:选择字段机密性
D:必须字段机密性
可逆加密算法的种类()和()。
A:AES
B:DES
C:对称加密
D:非对称加密
Ping扫描是一种()扫描。
A:网络
B:全开扫描
C:主机
D:系统
防火墙主要有性能指标包括,()、()、()、()和()。
A:吞吐量
B:时延
C:丢包率
D:背对背
E:并发连接数
F:误报率
入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。
A:干路监听
B:流量分析
C:旁路控制
D:旁路侦听
贝叶斯推理异常检测是根据被保护系统当前各种()的测量值进行推理,来判断是否有网络入侵行为发生。
A:数据流量
B:攻击行为
C:网络数据
D:行为特征
按启动方式分类,蠕虫可以分为()()和()。
A:网络蠕虫
B:自动启动蠕虫
C:用户启动蠕虫
D:混合启动蠕虫
计算机病毒按连接方式分为()、()、()。
A:良性病毒
B:源码型病毒
C:恶性病毒
D:嵌入型病毒
E:引导型病毒
F:外壳型病毒
邮件策略包括内部邮件问题和外部邮件问题。
A:错误
B:正确
IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。
A:错误
B:正确
外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
A:错误
B:正确
SPI(SecurityParameterIndex,安全参数索引)是64位的安全参数索引,标识同一个目的地的SA。
A:错误
B:正确
应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A:错误
B:正确
一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A:错误
B:正确
安全策略的2个任务,确定安全的措施和使员工的行动一致。
A:错误
B:正确
传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。
A:错误
B:正确
计算机病毒不需要宿主,而蠕虫需要。
A:错误
B:正确
不可逆加密算法可以使用密钥,也可以不使用。
A:错误
B:正确
|
|