难度题型分数题目内容
SFF易单选题2安全攻击中伪造攻击的是资源的()
SFF易单选题2密码技术中,识别个人、网络上的机器或机构的技术称SFF易单选题2在以下认证方式中,最常用的认证方式是:
SFF易单选题2在公钥密码体制中,用于加密的密钥为:
SFF易单选题2用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:
SFF易单选题2美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:
SFF易单选题2在以下网络威胁中,哪个不属于信息泄露?SFF易单选题2以下哪种技术不是实现防火墙的主流技术?
SFF易单选题2有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:
SFF易单选题2以下哪项不属于防止口令猜测的措施?
SFF易单选题2下列哪些是钓鱼攻击的表现?
SFF易单选题2下列不属于系统安全的技术是:
SFF易单选题2DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
SFF易单选题2TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?
SFF易单选题2下列不属于特殊安全机制的是:
SFF中单选题2按密钥的使用个数,密码系统可以分为:
SFF中单选题2如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?
SFF中单选题2以下哪项技术不属于预防病毒技术的范畴?
SFF中单选题2在网络安全中,中断指攻击者破坏网络系统的资源,使之
变成无效的或无用的。这是对
考试系统试题导
说明:
1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型
2、建议同一知识点、同一题型的题目的分数应该相同
3、可选项只对选择题有效,其他题型可选项为空。多个选项之间用“;”(分号)隔开
5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案例分析题
8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";
9、论文题,可选项、K值、答案均为空值。
SFF中单选题2网络中一台防火墙被配置来划分Internet、内部网及DMZ 区域,这样的防火墙类型为:
SFF中单选题2关于屏蔽子网防火墙,下列说法错误的是: SFF难单选题2电路级网关是以下哪一种软/硬件的类型?
SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?
SFF难单选题2哪种加密方式是使用一个共享的密钥?
SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?
SFF难多选题3当前常见的抗病毒软件一般能够:
SFF难多选题3智能卡可以应用的地方包括:
SFF难多选题3关于Kerberos,下列说法正确的是:
SFF难多选题3常用的对称加密算法包括
SFF易多选题3一个有效的安全矩阵应该具有以下特点:
SFF易多选题3标准的FTP使用的端口有:
SFF易多选题3网络安全需要解决的问题包括:
SFF中多选题3网络经常会面对来自内部用户的威胁,这些威胁有:
SFF中多选题3审核是网络安全工作的核心,下列应用属于主动审核的是:
SFF中多选题3用于邮件加密的程序包括:
SFF难判断题2VPN的主要特点是通过加密使信息能安全的通过Internet 传递。
SFF难判断题2L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
SFF难判断题2计算机信息系统的安全威胁同时来自内、外两个方面。
SFF易判断题2对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
SFF易判断题2用户的密码一般应设置为8位以上。
SFF易判断题2密码保管不善属于操作失误的安全隐患。
SFF易判断题2漏洞是指任何可以造成破坏系统或信息的弱点。
SFF中判断题2公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
SFF中判断题2安全审计就是日志的记录。
SFF中判断题2计算机病毒是计算机系统中自动产生的。
试题导入文件
养、论文八种题型
隔开
隔符;判断题只能是1或0,1表示对,0表示错误
率,并且以";"(分号)隔开。当为案例分析题时,在K值内填入每一小题最多答案备选数。
,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
可选项K值答案说明
可用性;机密性;完整性;合法性D
认证;数字签名;签名识别;解密B
基于账户名/口令认证;基于摘要算法认证;
基于PKI认证 ;基于数据库认证A
公钥;私钥;公钥与私钥;公钥或私钥A
避免他人假冒自己;验证Web服务器的真实
性;保护自己的计算机免受病毒的危害;防止
第三方偷看传输的信息A
A1;B1;C1;D1D
数据窃听;流量分析;拒绝服务攻击;偷窃用
户帐号C
包过滤技术;应用级网关技术;代理服务器技
术;NAT技术D
重放攻击;反射攻击;拒绝服务攻击;服务攻
击C
严格限定从一个给定的终端进行非法认证的
次数;确保口令不在终端上再现;防止用户使
用太短的口令;使用机器产生的口令B
在本地网络造成SYN溢出;在远程网络造成
UDP溢出。;造成缓存溢出。;发送虚假信息
的电子邮件。D
防火墙;加密狗;认证 ;防病毒B
32位;64位;128位;256位B
2倍;3倍;4倍;5倍B
加密;数字签名;审核跟踪;身份验证C
置换密码系统和易位密码系统;分组密码系
统和序列密码系统;对称密码系统和非对称
密码系统;密码学系统和密码分析学系统C
71钟;1.1′103年;2.3′103年;5.4′1024年
C
加密可执行程序;引导区保护;系统监控与读
写控制;校验文件A
可用性的攻击;保密性的攻击;完整性的攻
击;真实性的攻击A
单宿主堡垒主机;双宿主堡垒主机;三宿主堡
垒主机;四宿主堡垒主机C
屏蔽子网防火墙是几种防火墙类型中最安全
的;屏蔽子网防火墙既支持应用级网关也支
持电路级网关;内部网对于Internet来说是
不可见的;内部用户可以不通过DMZ直接访问
Internet D
防火墙;入侵检测软件;端口;商业支付程序A WINS服务器;代理服务器;DHCP服务器;目录
服务器B
对称加密技术;非对称加密技术;HASH算法;
公共密钥加密术A
加密;数字签名;消息摘要;身份验证A
检查计算机系统中是否感染有病毒,消除已
染上的所有病毒;杜绝一切计算机病毒对计
算机的侵害 ;消除计算机系统中的一部分病
毒;查出计算机系统感染的一部分病毒CD 进入大楼;使用移动电话;登录特定主机;
执行银行和电子商务交易ABCD 即使用户彼此不认识,也可以满足身份验证
、加密和完整性目标;Kerberos客户端只需
要在本地输入口令。通过公共密钥加密技术
的使用,完整的口令不再从网络传递,也不
再使用加密形式;Kerberos加密通过网络传
输的信息包,使信息更安全;Kerberos可以
限制某一时间段的身份验证。
ABCD DES;Elgamal;RSA;RC-5;IDEA ADE 容易使用;合理的费用;灵活性和伸缩性;优
秀的警报和报告ABCD 80;20;21;135BC 允许什么人访问;访问的时间;可以访问哪些
内容;可以执行何种操作ABCD 用户操作失误;用户无意间下载了木马软件;
恶意的攻击;病毒感染ABCD Windows事件日志记录;数据库的事务日志记
录;防火墙对访问站点的过滤;系统对非法连
接的拒绝CD PGP;S-MIME;SSL;TLS AB
1
1
1
1
1
1
基本素养主观题
12345