练习题(五)在防火墙实现认证的方法中,采用通过数据包中的源地址来.doc

练习题(五)在防火墙实现认证的方法中,采用通过数据包中的源地址来.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
练习题(五)在防火墙实现认证的方法中,采用通过数据包中的源地址来.doc

练习题(五) 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是? A.Password-Based Authentication B.Address-Based Authentication C.Cryptographic Authentication D.None of Above 基于用户名和密码的身份鉴别的正确说法是 A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验 B.口令以明码的方式在网络上传播也会带来很大的风险 C.更为安全的身份鉴别需要建立在安全的密码系统之上 D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确 计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的 A.被感染计算机的软件环境; B.被感染计算机的系统类型; C.感染者本身的目的; D.病毒设计者的目的 以下哪一项不是入侵检测系统利用的信息 A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.数据包头信息 D.程序执行中的不期望行为 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行 A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 以下哪个不是公钥密码的优点 A.适应网络的开放性要求 B.密钥管理问题较为简单 C.可方便的实现数字签名和验证 D.算法复杂 蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能 A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能 A.筛选路由器 B.双网主机式 C.屏蔽主机式 D.屏蔽子网式 网络攻击的有效载体是什么 A.黑客 B.网络 C.病毒 D.蠕虫 以下对于入侵检测系统的解释正确的是 A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵 B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统 C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统 D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等 特洛伊木马与远程控制软件的区别在于木马使用了什么技术 A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术 实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块 A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 信息安全评估标准将计算机系统的安全分为4类,几个级别 A.5 B.6 C.7 D.8 161. 是用什么方式可以有效地控制网络风暴? A 对网络数据进行加密 B 对网络从逻辑或物理上分段 C 采用动态口令 D 以上皆是 162.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险? A.应用风险 B.系统风险 C.物理风险 D.信息风险 163. “网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的? A.破坏银行网银系统 B.窃取用户信息 C.导致银行内部网络异常 D.干扰银行正常业务 164. 使用什么方式可以有效地控制网络风暴? A.对网络数据进行加密 B.对网络从逻辑或物理上分段 C.采用动态口令技术 D.以上皆可 多选题 以下对于对称密钥加密说法正确的是 A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法 D.相对于非对称加密算法,加解密处理速度比较快 以下关于包过滤技术与代理技术的比较,正确的是 A.包过滤技术的安全性较弱,代理服务技术的安全性较高 B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能 D.代理服务技术对应用和用户是绝对透明的 信息安全的CIA模型指的是以下哪三个信息安全中心目标 A.保密性 B.完整性 C.可用性 D.可控性 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征 A.体系化 B.控制化 C.主观化 D.智能化 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题 A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力 E.产品的漏洞修复能力及报告格式 相对于对称加密算法,非对称密钥加密算

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档