【正文】
A. 客觀性 B. 主觀性 C. 盲目性 D. 上面 3項(xiàng)都不是 4. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)( B)的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 上面 3項(xiàng)都是 2. “會(huì)話偵聽和劫持技 術(shù) ”是屬于( B)的技術(shù)。 什么是 MD5? MD消息摘要算法是由 Rivest提出,是當(dāng)前最為普遍的 Hash算法, MD5是第5個(gè)版本, 該算法以一個(gè)任意長度的消息作為輸入,生成 128位的消息摘要作為輸出,輸入消息是按 512位的分組處理的。 簡述公開密鑰密碼機(jī)制的原理和特點(diǎn)? 公開密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開的; 這兩個(gè)密鑰一個(gè)保密,另一個(gè)公開。分組密碼是把明文信息 分割成塊結(jié)構(gòu),逐塊予以加密和解密。 IDEA是對(duì)稱加密算法還是非對(duì)稱加密算法?加密密鑰是多少位? IDEA是一種對(duì)稱密鑰算法,加密密鑰是 128位。無法滿足不相識(shí)的人之間私人談話的保密性要求。 對(duì)稱密碼算法存在哪些問題? 適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。 2.簡述對(duì)稱密鑰密碼體制的原理和特點(diǎn)。 主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的 可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。 10. Hash函數(shù)是可接受 變長 數(shù)據(jù)輸入,并生成 定長 數(shù)據(jù)輸出的函數(shù)。 消息認(rèn)證是 驗(yàn)證信息的完整性 ,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過程中是否被篡改、重放或延遲等。 RSA算法的安全是基于 分 解兩個(gè)大素?cái)?shù)的積 的困難。 如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對(duì)稱密碼體制。 解密算法 D是加密算法 E的 逆運(yùn)算 。 A. KB公開( KA秘密( M’ )) B. KA公開( KA公開( M’ )) C. KA公開( KB秘密( M’ )) D. KB秘密( KA秘密( M’ )) 6. “公開密鑰密碼體制 ”的含義是( C)。 A. 用戶的方便性 B. 管理的復(fù)雜性 C. 對(duì)現(xiàn)有系統(tǒng)的影響及對(duì)不 同平臺(tái)的支持 D. 上面 3項(xiàng)都是 5. A 方有一對(duì)密鑰( KA 公開, KA 秘密), B 方有一對(duì)密鑰( KB 公開, KB秘密), A方向 B方發(fā)送 數(shù)字簽名 M,對(duì)信息 M 加密為: M’ = KB 公開( KA秘密( M))。這種算法的密鑰就是 5,那么它屬于( A)。 A 利用垃圾郵件 B 利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 C 利用虛假的電子商務(wù) D 利用計(jì)算機(jī)病毒 E 利 用社會(huì)工程學(xué) 1574 圾郵件的蔓延 E 減少病毒對(duì)網(wǎng)絡(luò)的侵害 1575 下面技術(shù)為基于源的 B. 主從計(jì)算機(jī) C. 自主計(jì)算機(jī) D. 數(shù)字設(shè)備 2. 密碼學(xué)的目的是( C)。 A 垃圾郵件占用很多互聯(lián)網(wǎng)資源 B 垃圾郵件浪費(fèi)廣大用戶的時(shí)間和精力 C 垃圾郵件提高了某些公司做 廣告的效益 D 垃圾郵件成為病毒傳播的主要途徑 E 垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng) 1572 網(wǎng)頁防篡改技術(shù)包括 ____。 A 在主頁的底部設(shè)有一個(gè)明顯鏈接,以提醒用戶注意有關(guān)電子郵件詐騙的問題B 利用數(shù)字證書 (如 USB KEY)進(jìn)行登錄 C 根據(jù)互聯(lián)網(wǎng)內(nèi)容分級(jí)聯(lián)盟 (ICRA)提供的內(nèi)容分級(jí)標(biāo)準(zhǔn)對(duì)網(wǎng)站內(nèi)容進(jìn)行分級(jí) D 安裝殺毒 軟件和防火墻、及時(shí)升級(jí)、打補(bǔ)丁、加強(qiáng)員工安全意識(shí) 1570 下列郵件為垃圾郵件的有 ____。 A 限制管理員的權(quán)限 B 輪詢檢測 C 事件觸發(fā)技術(shù) D 核心 D 它要求您驗(yàn)證某些個(gè)人信息 1563 如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取 ____措施。 A S/ MIMEB PGPC AMTP D SMTP 1560 下列行為允許的有 ____。 A 正確 B 錯(cuò)誤 1550 黑名單庫的大小和過濾的有效性是侵檢測軟件 D 收到垃圾郵件后向有關(guān)部門舉報(bào) 1558 下列不屬于垃圾郵件過濾技術(shù)的是 ____。 A 正確 B 錯(cuò)誤 1548 包含收件人個(gè)人信息的郵件是可信的。 A 正確 B 錯(cuò)誤 1546 如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個(gè)網(wǎng)站不是仿冒的。 A 正確 B 錯(cuò)誤 1544 由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。 A 正確 B 錯(cuò)誤 DKIM(Domain Keys Identified Mail)技術(shù)以和 DomainKeys相同的方式用 DNS發(fā)布的公開密鑰驗(yàn)證簽名, 1542 并且利用思科的標(biāo)題簽名技術(shù)確保一致性。 A 正確 B 錯(cuò)誤 1540 反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務(wù)商確認(rèn)郵件發(fā)送者是否就是如其所言的真實(shí)地址。 A 某 Word文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的 Word文檔 B 某用戶收到來自朋友的一封電子郵件,當(dāng)打開郵件附件時(shí),郵件附件將自身發(fā)送給該用戶地址簿中前五個(gè)郵件 地址 C 某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會(huì) 破壞系統(tǒng) D 黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序 E 某 用戶打開了朋友發(fā)送來的一個(gè)鏈接后,發(fā)現(xiàn)每次有好友上線 都 會(huì)自動(dòng)發(fā)送一個(gè)攜帶該鏈接的消息 1537 病毒傳播的途徑有 ____。 A 漏洞掃描單元 B 入侵檢測單元 C 間 E 局域網(wǎng)與互聯(lián)網(wǎng)之間 1535 下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是 ____。 A 可以進(jìn)行端口掃描 B 含有攻擊模塊,可以針對(duì)識(shí)別到的漏洞自動(dòng)發(fā)起攻擊 C 對(duì)于一些已知的 CGI 和 RPC 漏洞, xscan給出了相應(yīng)的漏洞描述以及已有的通過此漏洞進(jìn)行攻擊的工具 D 需要網(wǎng)絡(luò)中每個(gè)主機(jī) 的管理員權(quán)限 E 可以多線程掃描 1532 下面軟件產(chǎn)品中, ____是漏洞掃描器。 A 重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來監(jiān)控重要的主機(jī)資料或程序的完整性 B 弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令 C 系統(tǒng)日志和文 違反掃描策略或發(fā)現(xiàn)已知安全漏洞時(shí),提供及時(shí)的告警。 A 不能對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截 B 單點(diǎn)故障 C 性能 “瓶頸 ” D 誤報(bào)和漏報(bào) 1529 網(wǎng)絡(luò)安全掃描能夠 ____??蛇x擇解決的辦法有 ____。 A 針對(duì)入侵者采取措施 B 修正系統(tǒng) C 收集更詳細(xì)的信息 D 入侵追蹤 隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。 A 事件產(chǎn)生器 B 活動(dòng)輪廓 C 事件分析器 D 事件數(shù)據(jù)庫 E 響應(yīng)單元 主動(dòng)響應(yīng),是指基于一個(gè)檢測到的入侵所采取的措施。非 Web的圖形界面如果既沒有防火墻策略進(jìn)行驗(yàn)證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略 產(chǎn)生的期望配置進(jìn)行比較 D 對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測試 E 滲透分析可以取代傳統(tǒng)的審計(jì)程序 1524 蜜罐技術(shù)的主要優(yōu)點(diǎn)有 ____。 A 并發(fā)會(huì)話數(shù) B 吞吐量 C 延時(shí) D 平均無故障時(shí)間 1523 下面關(guān)于防火墻的維護(hù)和策略制定說法正確的是 ____。 A 數(shù)據(jù)包狀態(tài)檢測過濾 B 應(yīng)用代理 C NAT D VPN E 日志分析和流量統(tǒng)計(jì)分析 1521 防火墻的局限性包括 ____。 A 產(chǎn)品能夠從一個(gè)中央位置進(jìn)行遠(yuǎn)程安裝、升級(jí) B 產(chǎn)品的誤報(bào)、漏報(bào)率較低C 產(chǎn)品提供詳細(xì)的病毒活動(dòng) 記錄 D 產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出 1519 防火墻通常阻止的數(shù)據(jù)包包括 ____。 A 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù) B 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼 來識(shí)別計(jì)算機(jī)病毒 C 啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào) D 啟發(fā)式病毒掃描技術(shù)能 夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒 1517 不能防止計(jì)算機(jī)感染病毒的措施是 _____。 A 文件型病毒 B 宏病毒 C 網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒 1515 采用 “進(jìn)程注入 ”可以 ____。 A 打開附件,然后將它保存到硬盤 B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描 以后再打開附件 D 直接刪除該郵件 1513 下面病毒出現(xiàn)的時(shí)間最晚的類型是 ____. A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡(luò)釣魚為目的的病 毒 C 通過網(wǎng)絡(luò)傳播的蠕蟲病毒 D Office文檔攜帶 的宏病毒 某病毒利用 RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在% System%文件夾下生成自身的拷貝 1514 ,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。 A 六 B 五 C 四 D 三 1510 下面關(guān)于隔離網(wǎng)閘的說法,正確的是 ____。 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計(jì)的軟件中的漏洞 D 所有漏洞 1508 下面 ____不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中 。 A 主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用 B 被動(dòng)響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式 C 入 侵檢測系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口 D 主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送 郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問題和處理問題 1506 下面說法錯(cuò)誤的是 ____。 A 異常模型 B 規(guī)則集處理引擎 C 網(wǎng)絡(luò)攻擊特征庫 D 審計(jì)日志 ____是在蜜罐技術(shù)上逐步發(fā)展起 來的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑 1504 客誘捕網(wǎng)絡(luò)體系架構(gòu)。 A 事件產(chǎn)生器 B 事件分析器 C 事件數(shù)據(jù)庫 D 響應(yīng)單元 1502 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是 ____。 A 防護(hù) B 檢測 C 響應(yīng) D 恢復(fù) 1500 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括 ____。 A 在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析 B 防火墻安全策略一旦 設(shè)定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指 出的允許通過的通信類型和連接 D 防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無關(guān) 1498 下面關(guān)于 DMZ區(qū)的說法錯(cuò)誤的是 ____。一般只能依據(jù)包頭信息,因此很容易受到 “地址欺騙型 ”攻擊 1496 關(guān)于 NAT說法錯(cuò)誤的是 ____。 A 包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號(hào)和協(xié)議類型等標(biāo)志設(shè)置訪問控制列表實(shí)施對(duì)數(shù)據(jù)包的過濾 B 包過濾防火墻不