13 喜欢·246 浏览
单选题

防火墙中网络地址转换( NAT)的主要作用是

A
提供代理服务
B
隐藏部网络地址
C
进行入侵检测
D
防止病毒入侵

题目答案

B

答案解析

暂无解析
举一反三
单选题

以下对于网络中欺骗攻击的描述哪个是不正确的?

A
欺骗攻击是一种非常容易实现的攻击方式
B
欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C
欺骗攻击是一种非常复杂的攻击技术
D
欺骗攻击是一种间接攻击方式

题目答案

A

答案解析

暂无解析
单选题

哪一类防火墙具有根据传输信息的容 (如关键字、文件类型) 来控制访问的能力?

A
包过滤防火墙
B
状态检测防火墙
C
应用网关防火墙
D
以上都不能

题目答案

C

答案解析

暂无解析
单选题

IP 欺骗问题发生在

A
数据包被发送时
B
数据包在传输过程中
C
数据包被接收时
D
数据包中的数据进行重组时

题目答案

A

答案解析

暂无解析
单选题

下面哪一项是对 IDS 的正确描述?

A
基于特征(Signature-based)的系统可以检测新的攻击类型
B
基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C
基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D
基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

题目答案

D

答案解析

暂无解析
单选题

以下对 kerberos 协议过程说法正确的是

A
协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B
协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C
协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D
协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

题目答案

D

答案解析

暂无解析
单选题

以下哪一项是对信息系统经常不能满足用户需求的最好解释

A
没有适当的质量管理工具
B
经常变化的用户需求
C
用户参与需求挖掘不够
D
项目管理能力不强

题目答案

C

答案解析

暂无解析
单选题

下列哪一项准确地描述了可信计算基( TCB)?

A
TCB只作用于固件(Firmware)
B
TCB描述了一个系统提供的安全级别
C
TCB描述了一个系统部的保护机制
D
TCB通过安全标签来表示数据的敏感性

题目答案

C

答案解析

暂无解析