2 喜欢·429 浏览
单选题

下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A
ARP欺骗、分片攻击、synflood等
B
ARP欺骗、macflooding、嗅探等
C
死亡之ping、macflooding、嗅探等
D
IP源地址欺骗、ARP欺骗、嗅探等

题目答案

B

答案解析

暂无解析
举一反三
单选题

以下关于置换密码的说法正确的是

A
明文根据密钥被不同的密文字母代替
B
明文字母不变,仅仅是位置根据密钥发生改变
C
明文和密钥的每个bit异或
D
明文根据密钥作了移位

题目答案

B

答案解析

暂无解析
单选题

令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A
多因素鉴别原则
B
双因素鉴别原则
C
强制性鉴别原则
D
自主性鉴别原则

题目答案

B

答案解析

暂无解析
单选题

如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

A
原IP头之前
B
原IP头与TCP/UDP头之间
C
应用层协议头与TCP/UDP头之间
D
应用层协议头与应用数据之间

题目答案

B

答案解析

暂无解析
单选题

通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A
基于交换机端口
B
基于网络层协议
C
基于MAC地址
D
基于数字证书

题目答案

D

答案解析

暂无解析
单选题

下面哪一项访问控制模型使用安全标签(securitylabels)?

A
自主访问控制
B
非自主访问控制
C
强制访问控制
D
基于角色的访问控制

题目答案

C

答案解析

暂无解析
单选题

下面对WAPI描述不正确的是:

A
安全机制由WAI和WPI两部分组成
B
WAI实现对用户身份的鉴别
C
WPI实现对传输的数据加密
D
WAI实现对传输的数据加密

题目答案

D

答案解析

暂无解析
单选题

关于防火墙的描述不正确的是:

A
防火墙不能防止内部攻击。
B
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C
防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D
防火墙可以防止伪装成内部信任主机的IP地址欺骗。

题目答案

C

答案解析

暂无解析
单选题

对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A
10分钟;
B
15分钟;
C
20分钟;
D
30分钟。

题目答案

D

答案解析

暂无解析