正确答案是:A
287.APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→()
A.通道建立→横向渗透→信息收集及外传;
B.横向渗透→通道建立→信息收集及外传;
C.通道建立→横向渗透→信息收集及外传;
D.横向渗透→通道建立→信息收集及外传
正确答案是:A
288.身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括()
A.共享的保密口令;B.3DES协议;
C.RADIUS身份验证;D.数字证书
正确答案是:B
289.UNIX系统的()可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示
A.文件系统机制;B.密码机制;
C.存取机制;D.审计机制
正确答案是:D
290.()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想
A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确
正确答案是:C
291.在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案()
A.代理签名;B.群签名;C.多重签名;D.盲签名
正确答案是:D
292.在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是()
A.代理签名;B.群签名;C.多重签名;D.盲签名
正确答案是:A
293.防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是()
A.安全策略技术手段;B.内部网;C.外部网;D.加密措施
正确答案是:D
294.关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是()
A.保护内部网络的安全;
B.保护外部网络的安全;
C.即使堡垒主机被攻占,也可以保护内部网络;
D.应按“最小特权原则”设计堡垒主机与内部网的通信策略
正确答案是:B
295.防火墙从诞生开始,已经历了四个发展阶段,其中不包括()
A.基于路由器的防火墙;B.用户化的防火墙工具套件;
C.个人智能防火墙;D.具有安全操作系统的防火墙
正确答案是:C
296.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测
A.检测方法;B.数据来源;C.体系结构;D.传输方式
正确答案是:A