- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业网高级安全试题.xls
单选题
多选题
判断题
防火墙可以检查进出内部网的通信量
防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
防火墙可以使用过滤技术在网络层对数据包进行选择
防火墙可以阻止来自内部的威胁和攻击
网络安全的基本目标是实现信息的
机密性
以上都正确
可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在什么的控制下进行的。
明文
密文
消息
密钥
AES
用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是
张三是否有删除该文件的权利
张三采用的是哪种加密技术
该命令是否是张三发出的
张三发来的数据是否有病毒
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是
防火墙技术
数据库技术
消息认证技术
文件交换技术
在以下网络威胁中,哪个不属于信息泄露
偷窃用户帐号
在公钥密码体制中,用于信息机密性的密钥为
公钥
私钥
公钥与私钥
公钥或私钥
以下哪种技术不是实现防火墙的主流技术
包过滤技术
应用级 网关技术
代理服务器技术
NAT技术
在以下认证方式中,最常用的认证方式是
基于帐户名/口令认证
基于摘要算法认证
基于PKI认证
基于数据库认证
数字签名
以下不是哈希函数的是
MD5
SHA-1
SHA-256
RC4
进不来、拿不走、改不了
进不来、看不懂
拿不走、看不懂
改不了、看不懂
数据保密性是
黑客采用的攻击方法
非授权使用
破坏完整性
泄露
传播病毒
网络安全的基本需求
通过加密可以实现
数据源认证
抗抵赖
以下属于对称加密算法的有
3DES
RC系列
以下属于非对称加密算法的有
Elgamal
blowfish
sha-1
以下属于哈希函数的
MD4
用户私钥的保护
安全的哈希函数
密钥的长度
密钥复杂性
密钥管理包含
建立密钥
分发密钥
验证密钥
取消密钥
基于IPSec 的VPN 解决方案可以解决
数据源身份认证
重放攻击保护
以下属于第二层的隧道协议有
L2TP
PPTP
L2F
IPSEC
以下描述概念正确的语句有
网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度
数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击
应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段
在具体应用中采用多种安全技术,取长补短
身份认证报头——AH协议提供
数据完整性保护
重放攻击保护功能
负载安全封装——ESP协议提供
应用层控制很弱
前后报文无关
对应用代理防火墙描述正确的是
不检查IP、TCP报头
不建立连接状态表
网络层保护比较弱
只检查数据
应用层保护强
会话保护很强
网络层保护强
上下文相关前后报文有联系
基于证书,实现L2TP IPSec VPN连接,必须在IPSec策略中指派相应的策略。
在IPSec中身份验证报头AH(Authentication Header)对数据进行签名但不加密,可以独立使用,也可以与ESP协议组合使用。
在NTFS分区上,将加密的文件复制/移动到未加密的文件夹,文件将被解密。
在使用IPSec筛选器时,越特定(范围小)的筛选器,优先级越高。
以下属于网络层安全协议的是
对核检测防火墙描述正确的是
黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪一种行动?
使用特洛伊木马程序
窥视系统
欺骗系统
种植病毒
公共密钥基础结构
Public Key Infrastructure
A和B都对
时间戳颁发机构
d
在PKI中利用:私钥加密,公钥解密;这实现的是( )。
数据加密
数字信封
数据解密
c
根CA的证书是由( )颁发的.
父CA
企业CA
独立CA
自己
一般安装在CA之前,需要首先安装( )
DNS
DHCP
活动目录
IIS
计算机
服务
用户
防火墙可以和以下哪些设备联动
与IDS联动
病毒服务器联动
URL服务器联动
WWW服务器联动
信息安全中的信息密级分级
网络安全设计方案大致分
计算机病毒一般分为
系统引导病毒
文件型病毒
复合型病毒
宏病毒
计算机病毒的主要特点是
传染性
隐蔽性
潜伏性和不可预见性
以下哪些有建立帐户的权力
Administrators
Power users
Account users
Backup operators
数字签名的安全性和有用性取决于两个关键因素
以下哪些实体可以申请数字证书
操作系统
以下属于PKCS标准的有
PKCS#7
PKCS#10
PKCS#12
PKCS#19
PKI体系中CA可以有
1个
2个
多个
只能有三个
端到端数据通路中存在哪些安全风险
拨入段数据泄漏风险
因特网上数据泄漏的风险
安全网关中数据泄漏的风险
内部网
您可能关注的文档
最近下载
- 聚焦数学核心素养 让量感在课堂上有序生长——以“课桌有多长”为例-来源:理科爱好者(教育教学版)(第2022002期)-成都大学.pdf VIP
- 科学家郭永怀个人事迹(7篇).docx
- 医院培训课件:《外周血形态学检验人员能力比对考核体系的建立与应用》.pptx
- 电子商务法律法规考试试题与答案.docx
- 前期物业管理物资清单.doc
- (高清版)BT 9790-2021 金属材料 金属及其他无机覆盖层的维氏和努氏显微硬度试验.pdf VIP
- 关于深入落实电价优惠和公共资源开放加快山东省5G基站建设的通知.pdf
- 最新高中英语教学设计.doc
- 五三天天练二年级语文电子版.docx
- 中等职业学校美术绘画专业人才培养.docx
文档评论(0)