卷面总分:100分 答题时间:90分钟 试卷题量:40题 练习次数:0次
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?
Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?
Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?
下列对网络认证协议( Kerberos )描述正确的是
下列哪一项与数据库的安全有直接关系?
下列哪一项不属于 Fuzz 测试的特性?
以下对于非集中访问控制中“域”说法正确的是
在 Unix 系统中, /etc/service 文件记录了什么容?
使用最广泛的两种消息认证方法是
一个 HTTP请求由哪些部分组成
在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?
恶意代码反跟踪技术描述正确的是
下列那一项不是信息安全数据的载体?
如果系统的安全策略要求对目的 IP 地址是 66..0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?
以下关于 windows SAM(安全账户管理器)的说法错误的是
如果浏览器的用户输入: https/.exampie./home.html, 向服务器方发出访问请求, 请问支持这种访问至少要求具备下列哪一条件?
下列关于计算机病毒感染能力的说法不正确的是
安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用
在信息系统的设计阶段必须做以下工作除了
Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?
以下哪一项不是工作在网络第二层的隧道协议
SYN Flood 攻击是利用协议缺陷进行攻击
Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文 件,属于admin 组中 user 用户,以下哪个是该文件正确的模式表示?
在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户
以下哪个是恶意代码采用的隐藏技术
下面关于软件测试的说法错误的是
下列对审计系统基本组成描述正确的是
OSI 开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是
在网络通信中,一般用哪一类算法来保证机密性?
以下哪一项是虚拟专用网络( VPN)的安全功能?
下列关于 kerckhofff 准则的说法正确的是
校验和( FCS)可以防止下列哪类攻击?
公钥密码算法和对称密码算法相比,在应用上的优势是
完整性机制可以防以下哪种攻击?
下列哪种方法最能够满足双因子认证的需求?
以下对 RADIUS协议说法正确的是
通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
下面哪一项不是 IDS 的主要功能
IPSec 协议的 AH子协议不能提供下列哪一项服务?
以下哪一项不是 SQL语言的功能