全球旧事资料 分类
谋学网wwwmouxuecom
一、单选题(共10道试题,共30分。)V1第三层隧道协议是在()层进行的A网络B数据链路C应用D传输2通信流的机密性重点关注两个端点之间所发生的。A通信内容B通信流量大小C存储信息D通信形式3机密性服务提供信息的保密,机密性服务包括()。A文件机密性B信息传输机密性C通信流的机密性D以上3项都是4下列对访问控制影响不大的是()。A主体身份B客体身份C访问类型D主体与客体的类型5不属于ISOOSI安全体系结构的安全机制。A访业务流量分析机制B访问控制机制C数字签名机制D审计机制E公证机制6完整性服务可成功地阻止攻击和攻击。A篡改否认B主动被动C拒绝服务篡改D否认被动7数字签名要预先使用单向Hash函数进行处理的原因是()。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确地还原成明文8简单邮件发送协议SMTP处于TCPIP协议分层结构的哪一层?A数据链路层B网络层C传输层D应用层9访问控制是指确定()以及实施访问权限的过程A用户权限
f谋学网wwwmouxuecom
B可给予那些主体访问权利C可被用户访问的资源D系统是否遭受入侵10Kerberos在请求访问应用服务器之前,必须()。A向TicketGra
ti
g服务器请求应用服务器ticketB向认证服务器发送要求获得“证书”的请求C请求获得会话密钥D直接与应用服务器协商会话密钥二、多选题(共10道试题,共30分。)V1()是病毒的基本特征。A潜伏性B破坏性C传染性D传播性2特洛伊木马主要传播途径主要有()和()。A电子新闻组B电子邮件C路由器D交换机B3包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A网络层B应用层C包头信息D控制位C4病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和消除技术技术。A预防技术B免疫技术C检测技术DBC5入侵检测系统的检测分析技术主要分为两大类()和()。A基于主机B行为检测C异常检测D误用检测D6Pi
g扫描是一种()扫描。A网络B全开扫描C主机
f谋学网wwwmouxuecom
D系统7主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、()和()。A系统日志B文件系统C进程记录D日志记录BC8计算机病毒按连接方式分为()、()、()。A良性病毒B源码型病毒Cr
好听全球资料 返回顶部