公钥证书提供了一种系统的,可扩展的,统一的 。 。
A.公钥分发方案
B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案
您的答案:A 题目分数:1.0 此题得分:1.0
19.第66题
? 输入法漏洞通过__ ___端口实现的。 A.21 B.23 C.445 D.3389
您的答案:D 题目分数:1.0 此题得分:1.0
20.第67题
通常使用_ ____协议用来接收E-MAIL。 A.IGMP B.ICMP C.SNMP D.POP
您的答案:D 题目分数:1.0 此题得分:1.0
21.第68题
_____增加明文冗余度
A.混淆 B.扩散
C.混淆与扩散 D.都不是
您的答案:B 题目分数:1.0 此题得分:1.0
22.第69题
目前最安全的身份认证机制是______。
A.一次口令机制 B.双因素法
C.基于智能卡的用户身份认证 D.身份认证的单因素法
您的答案:A 题目分数:1.0 此题得分:1.0
23.第70题
不属于常见的把入侵主机的信息发送给攻击者的方法是 A.E-MAIL B.UDP C.ICMP
D.连接入侵主机
您的答案:D 题目分数:1.0 此题得分:1.0
24.第71题
降低分险的第一步是 。 A.确定谁将管理安全策略 B.确定风险因素
C.确定每个系统的安全级别 D.对系统分类
您的答案:C 题目分数:1.0 此题得分:1.0
25.第72题
? 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。 A.PPTP B.L2TP C.GRE D.IPSec
您的答案:D 题目分数:1.0
此题得分:1.0
26.第73题
? 防火墙________不通过它的连接。 A.不能控制 B.能控制 C.能过滤 D.能禁止
您的答案:A 题目分数:1.0 此题得分:1.0
27.第74题
关于入侵检测技术,下列哪一项描述是错误的________。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流
您的答案:A 题目分数:1.0 此题得分:1.0
28.第75题
下述哪项关于安全扫描和安全扫描系统的描述是错误的________。 A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑
您的答案:B 题目分数:1.0 此题得分:1.0
29.第76题
一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于______基本原则。 A.最小特权 B.阻塞点
C.失效保护状态 D.防御多样化
您的答案:A
题目分数:1.0 此题得分:1.0
30.第77题
SMTP的TCP端口号是_____。 A.21 B.23 C.25 D.80
您的答案:C 题目分数:1.0 此题得分:1.0
31.第78题
在实施IP欺骗攻击中 步骤最为关键。 A.使要冒充的主机无法响应 B.猜正确的序数 C.建立会话 D.冒充受信主机
您的答案:B 题目分数:1.0 此题得分:1.0
32.第79题
以下哪一个最好的描述了数字证书
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据
您的答案:A 题目分数:1.0 此题得分:1.0
33.第80题
防止他人对传输的文件进行破坏需要 _______。
A.数字签名及验证 B.对文件进行加密 C.身份认证
D.时间戳
您的答案:A 题目分数:1.0 此题得分:1.0
34.第81题
数字信封是用来解决 。 A.公钥分发问题 B.私钥分发问题
C.对称密钥分发问题 D.时间戳
您的答案:C 题目分数:1.0 此题得分:1.0
35.第82题
在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。 A.ESP B.SPI C.SA D.SP
您的答案:C 题目分数:1.0 此题得分:1.0
36.第83题
抵御电子邮箱入侵措施中,不正确的是 A.不用生日做密码
B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器
您的答案:D 题目分数:1.0 此题得分:1.0
37.第84题
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是______防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型防火墙