保密性、机密性
D完整性、真正性、可控性
17、数据完整性指的是(A)。
A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B提供连续实体身份的鉴别
C不能被未授权的第三方修改
D确保数据数据是由合法实体发出的
18、不属于数据流加密的常用方法的是(D)。
A链路加密
B节点加密
C端对端加密
D网
络加密
19、下列算法中属于Hash算法的是(C)。
ADES
BIDEA
CSHA
DRSA
20、缓冲区溢出是利用系统中的(A)实现的。
A堆栈
B队列
C协
议
D端口
21、对付网络监听最有效的方法是(B)。
A解密
B加密
C扫
描
D检测
22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。
AFTP
BUDP
CTCPIP
DWWW
23、包过滤防火墙工作的好坏关键在于(C)。
A防火墙的质量
B防火墙的功能
C防火墙的过滤规则设计
D防火墙的日志
24、包过滤Firewall工作在(C)层上。
A物理
B会话
C网
络
D传输
25、(D)密码技术用于初始化SSL连接。
A入侵
B检测
C数
字
D公钥
26、WWW服务中,(B)
ACGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患
fBCGI程序可对服务器端产生安全隐患,Javaapplet可对客户端产生安全隐患CCGI程序和Javaapplet都不能对服务器端和客户端产生安全隐患
DJavaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患
27、CA指的是(D)
A加密认证证机构
B虚拟专用网
C安全套接层
D认
28、数字认证的颁发阶段不包括(D)
A证书检索
B证书验证
书撤销
C密钥恢复
D证
29、下面哪项不属于我国规定的计算机系统安全保护等级(D)
A用户自主保护级
B系统审计保护级
C访问验证保护级
D强制保
护级
30、下列操作系统能达到C2级的是(C)。
ADOS
BWi
dows96
CWi
dowsNT
DApple的
Maci
toshSystem7131、PKI中应用的加密方式为(B)
A对称加密
B非对称加密
CHASH加密
D单
项加密
32、GRE协议(B)A既封装,又加密C不封装,只加密
33、以下不属于代理服务技术优点的是()。
B只封装,不加密D不封装,不加密
A可以实现身份认证
B内部地质的屏蔽和转换功能
C可以实现访问控制
D可以防范数据驱动侵犯
34、以下哪一项不属于入侵检测系统的功能(B)。
A监视网络上的通信数据流
B捕捉可疑的网络活动
C提供安全审计报告
D过滤非法的数据包
35、下面不是r