正确答案:
(单选题)11: 网络监听程序一般包含以下步骤___。 A: 数据包过滤与分解、强制口令破解、数据分析 B: 数据包捕获、强制口令破解、数据分析 C: 数据包捕获、数据包过滤与分解、数据分析 D: 网络欺骗、获取口令文件、数据包过滤与分解 正确答案:
(单选题)12: DES入口参数中的Mode表示DES的工作方式,有两种:()。 A: 加密或混淆; B: 加密或解密; C: 混淆或解密; D: 加密或扩散 正确答案:
(单选题)13: AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。 A: 线性混合层; B: 非线性层; C: 密钥加层; D: A和B 。 正确答案:
(单选题)14: 使用Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A和B。 正确答案:
(单选题)15: 防火墙是在网络环境中的()应用。 A: 字符串匹配 B: 访问控制技术 C: 入侵检测技术 D: 防病毒技术 正确答案:
(单选题)16: P2DR模型中的各项表示( )。 A: 防护、策略、决定、运行; B: 警察、策略、检测、运行; C: 防护、策略、检测、响应; D: 防护、警察、检测、响应。 正确答案:
(单选题)17: 软件系统攻击技术包括如下方法( ) 。
A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 正确答案:
(单选题)18: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 A: PMI
B: 数字水印 C: PKI
D: 密码技术 正确答案:
(单选题)19: 下面不属于信息的功能的是() A: 信息是一切生物进化的导向资源; B: 信息是知识的来源;
C: 信息是电子信息、光学信息和生物信息的集合; D: 信息是思维的材料 正确答案:
(单选题)20: 数字签名的实现方法包括()。 A: 用对称加密算法进行数字签名; B: 用非对称加密算法进行数字签名; C: A和B;
D: 以上都不对。 正确答案:
(单选题)21: 下面关于隔离网闸的说法,正确的是() A: 能够发现已知的数据库漏洞
B: 可以通过协议代理的方法,穿透网闸的安全控制 C: 任何时刻,网闸两端的网络之间不存在物理连接 D: 在OSI的二层以上发挥作用 正确答案:
(单选题)22: 下面不属于数字签名特性的是 A: 签名是可信的、不可伪造的; B: 签名是不可复制的和不可改变的; C: 签名是不可验证的; D: 签名是不可抵赖的。 正确答案:
(单选题)23: 一般而言,Internet防火墙建立在一个网络的(。
)A: 内部网络与外部网络的交叉点 B: 每个子网的内部
C: 部分内部网络与外部网络的结合处 D: 内部子网之间传送信息的中枢 正确答案:
(单选题)24: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A: 事件产生器 B: 事件分析器 C: 事件数据库 D: 响应单元 正确答案:
(单选题)25: 数字签名可以解决否认、( )、篡改及冒充等问题。 A: 加密
B: 零知识证明的识别技术 C: 伪造
D: 指纹识别技术 正确答案:
(单选题)26: 以下不属于物理边界控制技术的是() A: 门禁系统 B: 巡更系统 C: 安全审计 D: 红外防护系统 正确答案:
(单选题)27: 下面属于双因子认证技术的是( ) 。 A: 口令和智能安全存储介质; B: 口令和生物特征;
C: 智能安全存储介质和指纹; D: 口令和虹膜 正确答案:
(单选题)28: 下列关于启发式病毒扫描技术的描述中错误的是( ) A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 正确答案:
(单选题)29: 目前常用的身份认证技术不包括 。 A: 基于口令的身份认证技术;
B: 基于生物特征的认证技术; C: 基于零知识证明的认证技术; D: 信息隐藏技术 正确答案:
(单选题)30: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案:
(单选题)31: 下面不属于信息隐藏攻击者的主要目的的是( )。 A: 检测隐藏信息的存在性;
B: 估计隐藏信息的长度和提取隐藏信息; C: 在隐藏信息前对信息加密;
D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息 正确答案:
(单选题)32: 访问控制策略中,基于身份的安全策略包括()。 A: 基于个人的策略、基于规则的策略; B: 基于组的策略、基于规则的策略; C: 基于组的策略
D: 基于个人的策略、基于组的策略 正确答案:
(单选题)33: 下面关于响应的说法正确的是()
A: 主动响应和被动响应是相互对立的,不能同时采用 B: 被动响应是入侵检测系统中的唯一响应方式
C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题 正确答案:
(单选题)34: 以下不属于包过滤防火墙的作用的是( ) A: 过滤进出网络的数据 B: 管理进出网络的访问行为 C: 封堵某些禁止的行为 D: 对用户类型进行限制 正确答案:
(单选题)35: 为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。 A: 声波 B: 噪音
C: 激光 D: 红外辐射 正确答案:
(单选题)36: 信息技术简单地说就是( ) A: 计算机、通信和情报; B: 通信、控制和情报; C: 计算机、通信和控制; D: 计算机、控制和管理。 正确答案:
(单选题)37: 从系统结构上来看,入侵检测系统可以不包括( ) A: 数据源 B: 分析引擎 C: 审计 D: 响应 正确答案:
(单选题)38: 身份认证中,利用硬件实现的3种认证方式如下,包括 A: 安全令牌、口令和智能卡 B: 安全令牌、智能卡、双向认证 C: 时间令牌、挑战应答令牌、智能卡 D: 指纹、智能卡、双向认证 正确答案:
(单选题)39: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A: 异常模型
B: 规则集处理引擎去 C: 网络攻击特征库 D: 审计日志 正确答案:
(单选题)40: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() A: 文件型病毒 B: 宏病毒
C: 网络蠕虫病毒 D: 特洛伊木马病毒 正确答案:
(单选题)41: ( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。 A: 激光探测器