C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么
128.下列能够满足双因子认证的需求的方法是(A)
A.智能卡和用户PIN B.用户ID与密码
C.虹膜扫描和指纹扫描D.用户名和PIN
129.下列有关防火墙局限性描述不正确的是(C)
A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能解决来自内部网络的攻击和安全问题
C.防火墙不能对非法的外部访问进行过滤
D.防火墙不能防止策略配置不当或错误配置引起的安全威胁
130.对称密钥密码体制的主要缺点是(B)
A.加、解密速度慢B.密钥的分配和管理问题
C.应用局限性D.加密密钥与解密密钥不同
131.防火墙主要可以分为(A)
A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型
C.包过滤型、内容过滤型、混合型
132.一般而言,Internet防火墙建立在一个网络的(C)
A.内部子网之间传送信息的中枢B.每个子网的内部
C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处
133.从安全的角度来看,运行起到第一道防线的作用(C)
A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序
134.设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。(D)
A.入侵检测B.身份认证C.漏洞扫描D.防火墙
135.入侵检测的分析方法主要包括(A)
A.特征检测和异常检测B.病毒检测和漏洞检测
C.主机检测和网络检测D.集中式检测和网络检测
136.以下不属于入侵检测系统的功能是(D)
A.监视网络上的通信数据流B.捕捉可疑的网络活动
C.提供安全审计报告D.过滤非法的数据包
137.从分析方式上入侵检测技术可以分为(C)
A.基于标志检测技术、基于状态检测技术
B.基于异常检测技术、基于流量检测技术
C.基于误用检测技术、基于异常检测技术
D.基于标志检测技术、基于误用检测技术
138.是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。(B)
A.数字认证B.数字证书C.电子证书D.电子认证
139.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。(D)
A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测
140.拒绝服务攻击(A)
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击