开始做题 00:00:00

一、单选题 (一共25题,共25分)
1.

在以下人为的恶意攻击行为中,属于主动攻击的是

2.

数据完整性指的是

3.

以下算法中属于非对称算法的是

4.

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

5.

以下不属于代理服务技术优点的是

6.

包过滤技术与代理服务技术相比较

7.

DES 是一种数据分组的加密算法, DES 它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度

8.

黑客利用 IP 地址进行攻击的方法有:

9.

防止用户被冒名所欺骗的方法是:

10.

屏蔽路由器型防火墙采用的技术是基于:

11.

以下关于防火墙的设计原则说法正确的是:

12.

SSL 指的是

13.

CA 指的是:

14.

在安全审计的风险评估阶段,通常是按什么顺序来进行的:

15.

以下哪一项不属于入侵检测系统的功能:

16.

入侵检测系统的第一步是:

17.

以下哪一项不是入侵检测系统利用的信息:

18.

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

19.

以下哪一种方式是入侵检测系统所通常采用的:

20.

以下哪一项属于基于主机的入侵检测方式的优势:

21.

以下关于计算机病毒的特征说法正确的是:

22.

以下关于宏病毒说法正确的是:

23.

以下哪一项不属于计算机病毒的防治策略:

24.

在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

25.

网络层安全性的优点是:

二、填空题 (一共15题,共45分)
26.

计算机网络的资源共享包括( )共享和( )共享。

27.

按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。

28.

按照结点之间的关系,可将计算机网络分为( )网络和( )网络。

29.

对等型网络与客户/服务器型网络的最大区别就是( )。

30.

网络安全具有( )、( )和( )。

31.

网络安全机密性的主要防范措施是( )。

32.

网络安全完整性的主要防范措施是( )。

33.

网络安全可用性的主要防范措施是( )。

34.

网络安全机制包括( )和( )。

35.

国际标准化组织ISO 提出的“开放系统互连参考模型(OSI) ” 有( )层。

36.

OSI 参考模型从低到高第3 层是( )层。

37.

入侵监测系统通常分为基于( )和基于( )两类。

38.

数据加密的基本过程就是将可读信息译成( )的代码形式。

39.

访问控制主要有两种类型: ( )访问控制和( )访问控制。

40.

网络访问控制通常由( )实现。

三、问答题 (一共2题,共29分)
41.

网络攻击和防御分别包括哪些内容?

42.

简述 OSI 参考模型的结构

答题卡 暂停 交卷 置顶
置顶