卷面总分:100分 答题时间:120分钟 试卷题量:41题 练习次数:2385次
在以下人为的恶意攻击行为中,属于主动攻击的是
数据完整性指的是
以下算法中属于非对称算法的是
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
以下不属于代理服务技术优点的是
包过滤技术与代理服务技术相比较
DES 是一种数据分组的加密算法, DES 它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度
黑客利用 IP 地址进行攻击的方法有:
防止用户被冒名所欺骗的方法是:
屏蔽路由器型防火墙采用的技术是基于:
以下关于防火墙的设计原则说法正确的是:
SSL 指的是
CA 指的是:
在安全审计的风险评估阶段,通常是按什么顺序来进行的:
以下哪一项不属于入侵检测系统的功能:
入侵检测系统的第一步是:
以下哪一项不是入侵检测系统利用的信息:
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
以下哪一种方式是入侵检测系统所通常采用的:
以下哪一项属于基于主机的入侵检测方式的优势:
以下关于计算机病毒的特征说法正确的是:
以下关于宏病毒说法正确的是:
以下哪一项不属于计算机病毒的防治策略:
在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:
网络层安全性的优点是:
计算机网络的资源共享包括( )共享和( )共享。
按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。
按照结点之间的关系,可将计算机网络分为( )网络和( )网络。
对等型网络与客户/服务器型网络的最大区别就是( )。
网络安全具有( )、( )和( )。
网络安全机密性的主要防范措施是( )。
网络安全完整性的主要防范措施是( )。
网络安全可用性的主要防范措施是( )。
网络安全机制包括( )和( )。
国际标准化组织ISO 提出的“开放系统互连参考模型(OSI) ” 有( )层。
OSI 参考模型从低到高第3 层是( )层。
入侵监测系统通常分为基于( )和基于( )两类。
数据加密的基本过程就是将可读信息译成( )的代码形式。
访问控制主要有两种类型: ( )访问控制和( )访问控制。
网络访问控制通常由( )实现。
网络攻击和防御分别包括哪些内容?
简述 OSI 参考模型的结构