序的堆栈3下面不属于端口扫描技术的是(D)ATCPco
ect扫描BTCPFIN扫描CIP包分段扫描DLa
d扫描
4负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)ALDAP目录服务器B业务受理点C注册机构RAD认证中心CA5.防火墙按自身的体系结构分为(B)A软件防火墙和硬件防火墙B包过滤型防火墙和双宿网关C百兆防火墙和千兆防火墙D主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是(D)A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是(A)A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8下面关于网络入侵检测的叙述不正确的是(C)A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)A.收单银行B.支付网关C.认证中心D.发卡银行10下面关于病毒的叙述正确的是(D)A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确二、判断题1.以太网中检查网络传输介质是否已被占用的是冲突监测。(×)2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(√)3.扫描器可以直接攻击网络漏洞。(×)4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)5.DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(×)6.公钥密码比传统密码更安全。(×)7.身份认证一般都是实时的,消息认证一般不提供实时性。(√)8.每一级CA都有对应的RA。(√)
精品文档
f精品文档
9.10.11.12.加密解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(×)
10.防火墙无法完全防止传送已感染病毒的软件或文件。(√)11.所有的协议都适合用数据包过滤。(×)12.构建隧道可以在网络的不同协议层次上实现。(√)13.蜜网技术(Ho
ey
et)不是对攻击进行诱骗或检测。(√)14.病毒传染主要指病毒从一台主机蔓延到另一台主机。(×)15.电子商务中要求用户的定单一经发出,具有不可否认性。(√)2在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A机密性B完整性C可用性D可控性8r