注意:此页面搜索的是所有试题
国家开放大学网络系统管理与维护
认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为( )。D
A.数据认证 B.元数据认证 C.信息认证 D. 数据源认证
为了支持《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。A
A.八 B.七 C.五 D.三
计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。C
A.散发阶段 B.隐藏阶段 C.触发阶段 D.破坏阶段
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。B
A.六 B.十 C.五 D.八
防火墙的处理方式主要包括:Accept、Drop和( )。C
A.Allow B.Deny C.Reject D. Receive
边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。D
A.Internet B.External C.Internal D. DMZ
按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。B
A.数据层 B.应用层 C.传出层 D.无状态
( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。D
A.骇客 B.黑客 C.蠕虫 D.特洛伊木马
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。A
A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。C
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出
( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D
A.社会工程攻击 B.泛洪攻击 C.中间人攻击 D. 钓鱼式攻击
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。B
A.事件查看器 B.事件数据库 C.入侵检测器 D. 网络收集器
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。A
A.基于网络的入侵检测系统 B.基于存储的入侵检测系统
C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。D
A.P=E(K,C) B.P=E(C,D) C.P=K(C,D) D. P=D(K,C)
经典的加密方法,主要包括:替换加密、换位加密和( )。A
A.一次性填充 B.散列值 C.奇偶校验 D.报文摘要
A.数据认证 B.元数据认证 C.信息认证 D. 数据源认证
为了支持《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。A
A.八 B.七 C.五 D.三
计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。C
A.散发阶段 B.隐藏阶段 C.触发阶段 D.破坏阶段
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。B
A.六 B.十 C.五 D.八
防火墙的处理方式主要包括:Accept、Drop和( )。C
A.Allow B.Deny C.Reject D. Receive
边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。D
A.Internet B.External C.Internal D. DMZ
按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。B
A.数据层 B.应用层 C.传出层 D.无状态
( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。D
A.骇客 B.黑客 C.蠕虫 D.特洛伊木马
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。A
A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。C
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出
( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D
A.社会工程攻击 B.泛洪攻击 C.中间人攻击 D. 钓鱼式攻击
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。B
A.事件查看器 B.事件数据库 C.入侵检测器 D. 网络收集器
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。A
A.基于网络的入侵检测系统 B.基于存储的入侵检测系统
C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。D
A.P=E(K,C) B.P=E(C,D) C.P=K(C,D) D. P=D(K,C)
经典的加密方法,主要包括:替换加密、换位加密和( )。A
A.一次性填充 B.散列值 C.奇偶校验 D.报文摘要