内容发布更新时间 : 2024/11/15 12:15:16星期一 下面是文章的全部内容请认真阅读。
A、保证数据正确的顺序、无差错和完整 B、控制报文通过网络的路由选择 C、提供用户与网络的接口 D、处理信号通过介质的传输 参考答案:A
46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括() A、流特征选择 B、流特征提供 C、分类器 D、响应 参考答案:D
47、一个全局的安全框架必须包含的安全结构因素是() A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性 参考答案:B
48、以下不属于网络安全控制技术的是() A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制 参考答案:D
49、病毒的引导过程不包含() A、保证计算机或网络系统的原有功能 B、窃取系统部分内存
C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区 参考答案:D
50、网络系统中针对海量数据的加密,通常不采用() A、链路加密 B、会话加密 C、公钥加密 D、端对端加密 参考答案:C
51、安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务
D、定期验证备份文件的正确性和完整性 参考答案:C
52、以下关于安全套接层协议(SSL)的叙述中,错误的是() A、是一种应用层安全协议 B、为TCP/IP连接提供数据加密 C、为TCP/IP连接提供服务器认证 D、提供数据安全机制 参考答案:A
53、入侵检测系统放置在防火墙内部所带来的好处是() A、减少对防火墙的攻击 B、降低入侵检测
C、增加对低层次攻击的检测 D、增加检测能力和检测范围 参考答案:B
54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是() A、通讯管理模块 B、数据管理模块 C、安全管理模块 D、文件管理模块 参考答案:B
55、以下关于IPSec协议的叙述中,正确的是() A、IPSec协议是解决IP协议安全问题的一 B、IPSec协议不能提供完整性 C、IPSec协议不能提供机密性保护 D、IPSec协议不能提供认证功能 参考答案:A
56、不属于物理安全威胁的是() A、自然灾害 B、物理攻击 C、硬件故障
D、系统安全管理人员培训不够
参考答案:B
57、以下关于网络钓鱼的说法中,不正确的是() A、网络钓鱼融合了伪装、欺骗等多种攻击方式 B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上 D、网络钓鱼是“社会工程攻击”是一种形式 参考答案:B
58、以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输另外一种协议 C、IPSec协议中不会使用隧道技术 D、虚拟专用网中可以采用隧道技术 参考答案:C
59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是() A、SET是一种基于流密码的协议
B、SET不需要可信的第三方认证中心的参与
C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性 D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性 参考答案:C
60、在PKI中,不属于CA的任务是() A、证书的颁发 B、证书的审改 C、证书的备份