1、满分:3分正确答案:A2.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建()。A. 二 Intranet VPNB. 三 Access VPNC. 二 Extranet VPND. 二 Access VPN正确答案3.数据保密性安全服务的基础是( )。A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4.Kerberos的设计目标不包括()。A. 认证B. 授权C. 记账D. 加密B5.Kerberos在请求访问应用服务器之前,必须()。A. 向Ticket Granting服务器请求应用服务器ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获
2、得会话密钥D. 直接与应用服务器协商会话密钥6.ESP协议中必须实现的加密算法是( )。A. 仅DES-CBCB. 仅NULLC. DES-CBC和NULLD. 3DES-CBCC7.PPTP客户端使用()建立连接。A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是8.机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。A. 防火墙B. 访问控制C. 入侵检测D. 密码技术9.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。A. 封装 加密B. 加密 签名C. 签名 加密D. 加密 封装10.完整性服务提供信息的()。A.
3、 机密性B. 可用性C. 正确性D. 可审性二、 多选题 (共 10 道试题,共 30 分)()的入侵检测系统提供早期报警,使用()的入侵检测系统来验证攻击是否取得成功。A. 基于网络B. 基于主机C. 行为检测D. 异常检测AB一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。A. 远程控制器B. 傀儡控制C. 攻击用傀儡D. 攻击目标BCD要实现状态检测防火墙,最重要的是实现()功能。A. 数据包的捕获B. 网络流量分析C. 访问控制D. 连接的跟踪Ping扫描是一种()扫描。A. 网络B. 全开扫描C. 主机D. 系统会话劫持的根源在于TCP协议中对( )的处理。A.
4、分组B. 数据包C. 数据流D. 数据包的包头入侵检测系统组成:)和()。A. 事件产生器B. 事件分析器C. 响应单元D. 事件数据库E. 处理单元F. 分析单元ABCD入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。A. 干路监听B. 流量分析C. 旁路控制D. 旁路侦听主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括()、(A. 系统日志B. 文件系统C. 进程记录D. 日志记录ABC为了能够对整个网段进行侦听,系统会将本身的网卡设置为()以接收网段内的所有数据包。A.
5、 交换模式B. 混杂模式C. 监听模式D. 以上皆可以应用网关技术是建立在()上的协议过滤。A. 物理层B. 数据链路层C. 网络应用层D. 表示层三、 判断题 (共 10 道试题,共 40 分)VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。A. 错误B. 正确4网络的地址可以被假冒,这就是所谓IP地址欺骗。最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。传输模式要保护的内容是TCP包的载荷。KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。数据包过滤不能进行内容级控制。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1