一、单选题:
1.网络安全分为4个层次的安全,包括物理安全、( )、操作系统安全和( )。 (满分:5)
A. 计算安全 数据库安全
B. 逻辑安全 联网安全
C. 逻辑安全 Web安全
D. Web安全 应用安全
2.散列函数的安全性来源于它的( )。 (满分:5)
A. 单向性
B. 抗碰撞性
C. 可逆性
D. 不可伪造性
3.SSL协议需要在握手之前建立( )连接,因此不能对( )应用进行保护。 (满分:5)
A. UDP TCP
B. TCPICMP
C. TCPUDP
D. UDPICMP
4.( )提供电子文件发布时间的安全保护。 (满分:5)
A. 身份认证
B. 数字时间戳
C. 数字签名
D. 加密技术
5.在SSL协议中,( )的使用提供了会话和数据传输的加密性保护。 (满分:5)
A. 对称加密体制
B. 混合密码体制
C. 非对称加密体制
D. 数字签名体制
6.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。 (满分:5)
A. 二 Intranet VPN
B. 三 Access VPN
C. 二 Extranet VPN
D. 二 Access VPN
7.针对Ping扫描的防御方法,在防火墙上过滤掉( )应答消息。 (满分:5)
A. TCP
B. UDP
C. FTP
D. ICMP
8.SSL协议是一种国际标准的( )及( )通信协议。 (满分:5)
A. 加密 身份认证
B. 认证 鉴别
C. 认证 加密
D. 签名 认证
二、多选题:
1.潜伏机制的功能包括( )、( )和( )。 (满分:5)
A. 初始化
B. 隐藏
C. 捕捉
D. 监控
2.入侵检测系统的检测分析技术主要分为两大类( )和( )。 (满分:5)
A. 建立行为模型
B. 建立分析模型
C. 基于异常检测
D. 基于误用的检测
3.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。 (满分:5)
A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
4.计算机病毒主要由( )机制、( )机制和( )机制构成。 (满分:5)
A. 潜伏机制
B. 传染机制
C. 表现机制
D. 跟踪机制
5.数据包过滤规则中有两种基本的安全策略( )和( )。 (满分:5)
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 部分过滤
三、判断题:
1.包嗅探器在交换网络环境下通常可以正常工作。 (满分:5)
A. 错误
B. 正确
2.采用防火墙技术可以防御端口扫描。 (满分:5)
A. 错误
B. 正确
3.计算机病毒只能防,不能治。 (满分:5)
A. 错误
B. 正确
4.很容易找到一个单向陷门函数。 (满分:5)
A. 错误
B. 正确
5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。 (满分:5)
A. 错误
B. 正确
6.签名私钥可以进行备份和存档。 (满分:5)
A. 错误
B. 正确
7.数据包过滤不能进行内容级控制。 (满分:5)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com