订单查询
首页 其他文档
网络安全基础知识试题及答案
大小:33.27KB 15页 发布时间: 2023-02-07 11:54:31 19.99k 19.02k

正确答案是:A

287.APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→()

A.通道建立→横向渗透→信息收集及外传;

B.横向渗透→通道建立→信息收集及外传;

C.通道建立→横向渗透→信息收集及外传;

D.横向渗透→通道建立→信息收集及外传

正确答案是:A

288.身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括()

A.共享的保密口令;B.3DES协议;

C.RADIUS身份验证;D.数字证书

正确答案是:B

289.UNIX系统的()可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示

A.文件系统机制;B.密码机制;

C.存取机制;D.审计机制

正确答案是:D

290.()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确

正确答案是:C

291.在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案()

A.代理签名;B.群签名;C.多重签名;D.盲签名

正确答案是:D

292.在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是()

A.代理签名;B.群签名;C.多重签名;D.盲签名

正确答案是:A

293.防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是()

A.安全策略技术手段;B.内部网;C.外部网;D.加密措施

正确答案是:D

294.关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是()

A.保护内部网络的安全;

B.保护外部网络的安全;

C.即使堡垒主机被攻占,也可以保护内部网络;

D.应按“最小特权原则”设计堡垒主机与内部网的通信策略

正确答案是:B

295.防火墙从诞生开始,已经历了四个发展阶段,其中不包括()

A.基于路由器的防火墙;B.用户化的防火墙工具套件;

C.个人智能防火墙;D.具有安全操作系统的防火墙

正确答案是:C

296.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测

A.检测方法;B.数据来源;C.体系结构;D.传输方式

正确答案是:A

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441