说明:
1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同
3、可选项只对选择题有效,其他题型可选项为空。多个选项之间用“;”(分号)隔开
5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以\";\"(分号)隔开。当为案例分析8、案例分析,在\"可选项\"DW中,不填写内容,在\"答案\"DW中,填写正确答案序号,并且以\":\"(冒号)隔开,每一小题,以9、论文题,可选项、K值、答案均为空值。难度SFF易SFF易
题型单选题单选题
分数
题目内容
2安全攻击中伪造攻击的是资源的()
2密码技术中,识别个人、网络上的机器或机构的技术称
SFF易SFF易
单选题单选题
2在以下认证方式中,最常用的认证方式是:2在公钥密码体制中,用于加密的密钥为:
SFF易SFF易SFF易SFF易
单选题单选题单选题单选题
用户从CA安全认证中心申请自己的证书,并将该证书装2入浏览器的主要目的是:
美国国防部与国家标准局将计算机系统的安全性划分为2不同的安全等级。下面的安全等级中,最低的是:2在以下网络威胁中,哪个不属于信息泄露?
2以下哪种技术不是实现防火墙的主流技术?
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪2。这种攻击叫做:
SFF易单选题
SFF易单选题2以下哪项不属于防止口令猜测的措施?
SFF易SFF易SFF易SFF易
单选题单选题单选题单选题
2下列哪些是钓鱼攻击的表现?
2下列不属于系统安全的技术是:
DES是一种block(块)密文的加密算法,是把数据加密2成多大的块?
TripleDES是一种加强了的DES加密算法,他的密钥长度和2DES相比是它的几倍?
SFF易单选题2下列不属于特殊安全机制的是:
SFF中单选题2按密钥的使用个数,密码系统可以分为:
SFF中单选题SFF中单选题SFF中
单选题
SFF中单选题
SFF中单选题SFF难单选题SFF难单选题SFF难单选题SFF难
单选题
SFF难多选题SFF难多选题SFF难多选题SFF难多选题SFF易多选题SFF易
多选题
SFF易多选题SFF中多选题如果采用\"暴力攻击\"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译562比特密钥生成的密文?
2以下哪项技术不属于预防病毒技术的范畴?
在网络安全中,中断指攻击者破坏网络系统的资源,使2之变成无效的或无用的。这是对
网络中一台防火墙被配置来划分Internet、内部网及DMZ2区域,这样的防火墙类型为:
2关于屏蔽子网防火墙,下列说法错误的是:
2电路级网关是以下哪一种软/硬件的类型?
随着网络中用户数量的增长,Internet连接需求也不断增2加,在考虑改善网络性能时,以下哪个是应该考虑的部分?2哪种加密方式是使用一个共享的密钥?
公司财务人员需要定期通过Email发送文件给他的主管,2他希望只有主管能查阅该邮件,可以采取什么方法?
3当前常见的抗病毒软件一般能够:
3智能卡可以应用的地方包括:
3关于Kerberos,下列说法正确的是:3常用的对称加密算法包括
3一个有效的安全矩阵应该具有以下特点:3标准的FTP使用的端口有:
3网络安全需要解决的问题包括:
3网络经常会面对来自内部用户的威胁,这些威胁有:
SFF中多选题SFF中多选题SFF难判断题SFF难判断题SFF难判断题SFF易判断题SFF易判断题SFF易判断题SFF易判断题SFF中判断题SFF中判断题SFF中
判断题
审核是网络安全工作的核心,下列应用属于主动审核的3是:
3用于邮件加密的程序包括:
VPN的主要特点是通过加密使信息能安全的通过Internet2传递。
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增2强安全性。
2计算机信息系统的安全威胁同时来自内、外两个方面。对于一个计算机网络来说,依靠防火墙即可以达到对网络2内部和外部的安全防护。
2用户的密码一般应设置为8位以上。
2密码保管不善属于操作失误的安全隐患。
2漏洞是指任何可以造成破坏系统或信息的弱点。
公共密钥密码体制在密钥管理上比对称密钥密码体制更2为安全。
2安全审计就是日志的记录。
2
计算机病毒是计算机系统中自动产生的。
题导入文件(67分 单选2分 多选3分 判断2分)
养、论文八种题型
隔开
隔符;判断题只能是1或0,1表示对,0表示错误
率,并且以\";\"(分号)隔开。当为案例分析题时,在K值内填入每一小题最多答案备选数。,并且以\":\"(冒号)隔开,每一小题,以\";\"(分号)隔开。
可选项K值可用性;机密性;完整性;合法性
认证;数字签名;签名识别;解基于账户名/口令认证;基于摘要算法认证;基于PKI认证 ;基于数据库认证
公钥;私钥;公钥与私钥;公钥或私钥
避免他人假冒自己;验证Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息
A1;B1;C1;D1
数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号
包过滤技术;应用级网关技术;代理服务器技术;NAT技术重放攻击;反射攻击;拒绝服务攻击;服务攻击
严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生在本地网络造成SYN溢出;在远程网络造成UDP溢出。;造成缓存溢出。;发送虚假信息的电子邮件。
防火墙;加密狗;认证 ;防病毒32位;64位;128位;256位2倍;3倍;4倍;5倍
加密;数字签名;审核跟踪;身份验证
置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统
答案说明
可用性:拒绝服务 完整性:HASH 要文摘要保证完整D性
B
数字签名就是为了验证双方可靠性!
AA
对方的公钥加密,自己的私钥解密
如果是银行的网页就选B 客户端严整服务器 服务 A器也可验证客户端
TCSTC橘皮书 WINNT WIN2003 C2级别 基于对象的D访问控制级别
拒绝服务攻击是导致服务器对外不能提供响应的服 C务
D
C
1.secpol.msc(安全策略)4.机器产生的只能有一次 B
的密码例PGP中随机产生的口令
D加密狗 仅对文件中的一个加密 并不是系统进行加 B密
B流加密(序列加密) 分块机密DES64位
三重DES 是普通算法的3倍 笼统来说56位 实际上B
64位 因为有8位为校验盒
(2-4)安全机制 为了达到安全目标所执行的一些安全措施 加密 数字签名机制 访问控制 数据完整性 C
身份验证 流量填充
C
71分钟;1.1′103年;2.3′103年;5.4′1024年
C
2~56*1us加密可执行程序;引导区保护;系统监控与读写控制;校验文可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机
屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;内部网对于
Internet来说是不可见的;内部用户可以不通过DMZ直接访问Internet
防火墙;入侵检测软件;端口;商业支付程序
WINS服务器;代理服务器;DHCP服务器;目录服务器
对称加密技术;非对称加密技术;HASH算法;公共密钥加密术加密;数字签名;消息摘要;身份验证
检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害 ;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒
进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易
即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式;Kerberos加密通过网络传输的信息包,使信息更安全;Kerberos可以限制某一时间段的身份验证。DES;Elgamal;RSA;RC-5;IDEA容易使用;合理的费用;灵活性和伸缩性;优秀的警报和报告80;20;21;135
允许什么人访问;访问的时间;可以访问哪些内容;可以执行何种操作
用户操作失误;用户无意间下载了木马软件;恶意的攻击;病毒感染
AA
CDAB AA
CDABCDABCDACD ADEABCDBCABCD
ABCD
加密是为了保密性拒绝服务攻击的一种
三个网卡为三宿主
属于一种代理防火墙用户通过代理出去共享一个公钥
AB太绝对
全部(3-13)
(3-15)双向验证的系统
RSA非对称其下的称算法RC-4 -5
(1-8)允许访问控制 容易使用 合理的花费 灵活性和伸缩性 优秀的警报和报告控制信息用20 传送信息用21
CD(3-31)主动审核 被动审核
ABPGP GPG(linux中的PGP)s-mime
1PPTP(端对端) L2TP(隧道协议) GIPSee0 1l2tp/tpsee
11 0保护内网 不保护外网
11110审计和审核是同一个概念!
0
Windows事件日志记录;数据库的事务日志记录;防火墙对访问站点的过滤;系统对非法连接的拒绝
PGP;S-MIME;SSL;TLS
密钥长度长:加密强度大分块长度长:加密速度慢
单选题多选题判断题技术技能情景测试案例分析基本素养主观题123
45
因篇幅问题不能全部显示,请点此查看更多更全内容