9 喜欢·160 浏览
单选题

通常在设计 VLAN时,以下哪一项不是 VLAN的规划方法?

A
基于交换机端口
B
基于网络层协议
C
基于MAC地址
D
基于数字证书

题目答案

D

答案解析

暂无解析
举一反三
单选题

如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?

A
原IP头之前
B
原IP头与TCP/UDP头之间
C
应用层协议头与TCP/UDP头之间
D
应用层协议头与应用数据之间

题目答案

B

答案解析

暂无解析
单选题

令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?

A
多因素鉴别原则
B
双因素鉴别原则
C
强制性鉴别原则
D
自主性鉴别原则

题目答案

B

答案解析

暂无解析
单选题

以下关于置换密码的说法正确的是

A
明文根据密钥被不同的密文字母代替
B
明文字母不变,仅仅是位置根据密钥发生改变
C
明文和密钥的每个bit异或
D
明文根据密钥作了移位

题目答案

B

答案解析

暂无解析
单选题

下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?

A
ARP欺骗、分片攻击、synflood等
B
ARP欺骗、macflooding、嗅探等
C
死亡之ping、macflooding、嗅探等
D
IP源地址欺骗、ARP欺骗、嗅探等

题目答案

B

答案解析

暂无解析
单选题

下面哪类访问控制模型是基于安全标签实现的?

A
自主访问控制
B
强制访问控制
C
基于规则的访问控制
D
基于身份的访问控制

题目答案

B

答案解析

暂无解析
单选题

椭圆曲线密码方案是指

A
基于椭圆曲线上的大整数分解问题构建的密码方案
B
通过椭圆曲线方程求解的困难性构建的密码方案
C
基于椭圆曲线上有限域离散对数问题构建的密码方案
D
通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

题目答案

C

答案解析

暂无解析
单选题

Shellcode 是什么?

A
是用C语言编写的一段完成特殊功能代码
B
是用汇编语言编写的一段完成特殊功能代码
C
是用机器码组成的一段完成特殊功能代码
D
命令行下的代码编写

题目答案

C

答案解析

暂无解析
单选题

IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的

A
对源IP地址弱鉴别方式
B
结束会话时的四次握手过程
C
IP协议寻址机制
D
TCP寻址机制

题目答案

A

答案解析

暂无解析
单选题

某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术

A
花更多的钱向ISP申请更多的IP地址
B
在网络的出口路由器上做源NAT
C
在网络的出口路由器上做目的NAT
D
在网络出口处增加一定数量的路由器

题目答案

B

答案解析

暂无解析