1-2、两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(端-端加密),使用的会话密钥算法应该是(RC-5)。
3-4、HTTPS是一种安全的HTTP协议,它使用(SSL)来保证信息安全,使用(TCP的443端口)来发送和接收报文。
5-6、窃取是对(保密性)的攻击, DDos 攻击破坏了(可用性)。
7-8、数据加密标准(DES)是一种分组密码,将明文分成大小(64)位的块进行加密,密钥长度为 (56) 位。
9、下面关于数字签名的说法错误的是(能够保证信息传输过程中的保密性)。
10、关于虚拟专用网,下面正确的语句是(当 IPsec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密)。
11、建立 PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根
据提问消息计算一个散列值。(CHAP)协议采用这种方式进行用户认证。
12、以下用于在网络应用层和传输层之间提供加密方案的协议是(SSL) 。
13、(可以审计来自 Internet 上对受保护网络的攻击类型)不属于将入侵检测系统部署在 DMZ 中的优点。
14、(业务受理点 LRA的全面管理)不属于 PKI CA(认证中心)的功能。
15、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服
务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于(DDoS 攻击) 。
16、DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS 安全性的是(更改 DNS 的端口号) 。
17、关于网络安全,以下说法中正确的是(冲击波病毒利用Windows的RPC 漏洞传播)。
18、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的
解决方案是(安装相关的系统补丁软件)。
19、(安装防病毒软件)无法有效防御DDoS 攻击。
20、IPSec VPN安全技术没有用到(入侵检测技术) 。
21、使用代理服务器(Proxy Server)访问Internet的主要功能不包括(避免来自Internet上病毒的入侵)。
22、DES 是一种 (共享密钥) 算法。
23、下列行为不属于网络攻击的是(向多个邮箱群发一封电子邮件)。
24、采用Kerberos系统进行认证时,可以在报文中加入(时间戳)来防止重放攻击。
25、包过滤防火墙通过(过滤规则)来确定数据包是否能通过。
26、“熊猫烧香”病毒属于(蠕虫)类型的病毒。
27、多形病毒指的是(每次感染都会改变自己)的计算机病毒。
28、SNMP 采用UDP 提供数据报服务,这是由于(采用UDP 实现网络管理不会太多增加网络负载)。
29、安全电子邮件协议PGP 不支持(压缩电子邮件大小) 。
30、Needham-Schroeder协议是基于 (共享密钥)的认证协议。
31-32、某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证(CA 的签名),可确认该数字证书的有效性,从而(验证该网站的真伪)。
33-34、实现VPN 的关键技术主要有隧道技术、加解密技术、(密钥管理技术)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(TLS)。
35、如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以(关闭服务器中ICMP 端口)。
36、设置计算机的无线网卡,使该计算机与实验室的无线访问点LabAP 之间的通信能
够受密码保护,指定密钥为2350AD9FE0,则应设置 (SSID 为LabAP, 网络验证为开放式,数据加密为WEP) 。
37、下面的选项中,属于传输层安全协议的是(TLS) 。
38、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为
保障通信的安全,该Web 服务器可选的协议是(HTTPS)。
39、常用对称加密算法不包括(RSA) 。
40、数字签名功能不包括(保证数据的完整性) 。
41、“TCP SYN Flooding”建立大量处于半连接状态的TCP 连接,其攻击目标是网络的(可用性)。
42、计算机感染特洛伊木马后的典型现象是(有未知程序试图建立网络连接)。
43、下列安全协议中,(SET)能保证交易双方无法抵赖。
44、在TCP/IP网络中,为各种公共服务保留的端口号范围是(1~1023 )。