|

完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A:密码技术
B:访问控制
C:校验与认证技术
D:密码技术
ISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是()。
A:安全标记机制
B:加密机制
C:数字签名机制
D:访问控制机制
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A:机密性
B:可用性
C:完整性
D:真实性
网络安全的基本属性是()
A:机密性
B:可用性
C:完整性
D:上面3项都是
ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。
A:身份鉴别
B:数据报过滤
C:授权控制
D:数据完整性
在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A:传输层
B:网络层
C:数据链路层
D:会话层
属于第二层的VPN隧道协议有()。
A:IPSec
B:PPTP
C:GRE
D:以上皆不是
在ISO/OSI定义的安全体系结构中,没有规定()。
A:对象认证服务
B:访问控制安全服务
C:数据保密性安全服务
D:数据完整性安全服务
E:数据可用性安全服务
Kerberos的设计目标不包括()。
A:认证
B:授权
C:记账
D:加密
对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A:访问目标的能力
B:对目标发出威胁的动机
C:有关目标的知识
D:上面3项都是
要实现状态检测防火墙,最重要的是实现()功能。
A:数据包的捕获
B:网络流量分析
C:访问控制
D:连接的跟踪
计算机病毒按连接方式分为()、()、()。
A:良性病毒
B:源码型病毒
C:恶性病毒
D:嵌入型病毒
E:引导型病毒
F:外壳型病毒
统计分析异常检测方法在()技术的入侵检测系统中使用最为广泛。
A:基于误用的检测
B:基于行为
C:基于异常检测
D:基于分析
异常检测技术(AnomalyDetection)也称为()的检测技术,是指根据()和()的使用状况判断是否存在网络入侵。
A:基于行为
B:用户的行为
C:系统资源
D:建立行为模型
E:建立分析模型
社会工程学攻击类型,主要有()和()。
A:物理上的
B:网络上的
C:心理上的
D:现实中的
网络协议含有的关键成分()、()和()。
A:语法
B:语义
C:约定
D:定时
包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。
A:网络层
B:应用层
C:包头信息
D:控制位
潜伏机制的功能包括()、()和()。
A:初始化
B:隐藏
C:捕捉
D:监控
计算机病毒特征判定技术有比较法、()、()和()。
A:对比法
B:扫描法
C:校验和法
D:分析法
基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。
A:客户端
B:服务器
C:Interne网关
D:防火墙
E:IDS
F:IPS
PKI是对称加密系统在实际中的较好应用。
A:错误
B:正确
会话层可以提供安全服务。
A:错误
B:正确
身份鉴别是授权控制的基础。
A:错误
B:正确
拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
A:错误
B:正确
入侵检测系统具有预警功能。
A:错误
B:正确
由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
A:错误
B:正确
传输模式要保护的内容是TCP包的载荷。
A:错误
B:正确
对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A:错误
B:正确
计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。
A:错误
B:正确
一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。
A:错误
B:正确
|
|