38 喜欢·78 浏览
单选题

哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?

A
包过滤防火墙
B
状态检测防火墙
C
应用网关防火墙
D
以上都不能

题目答案

C

答案解析

暂无解析
举一反三
单选题

以下对于网络中欺骗攻击的描述哪个是不正确的?

A
欺骗攻击是一种非常容易实现的攻击方式
B
欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C
欺骗攻击是一种非常复杂的攻击技术
D
欺骗攻击是一种间接攻击方式

题目答案

A

答案解析

暂无解析
单选题

防火墙中网络地址转换(NAT)的主要作用是

A
提供代理服务
B
隐藏部网络地址
C
进行入侵检测
D
防止病毒入侵

题目答案

B

答案解析

暂无解析
单选题

对攻击面(Attacksurface)的正确定义是

A
一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B
对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C
一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D
一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

题目答案

B

答案解析

暂无解析
单选题

电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

A
电子认证服务提供者名称,证书持有人名称
B
证书序列号、证书有效期
C
证书使用围
D
电子认证服务提供者的电子签名

题目答案

C

答案解析

暂无解析
单选题

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?

A
中断
B
篡改
C
侦听
D
伪造

题目答案

C

答案解析

暂无解析
单选题

Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?

A
仅提供保密性
B
仅提供不可否认性
C
提供信息认证
D
保密性和消息认证

题目答案

C

答案解析

暂无解析
单选题

Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?

A
Alice的公钥
B
Alice的私钥
C
Sue的公钥
D
Sue的私钥

题目答案

B

答案解析

暂无解析
单选题

下列对网络认证协议(Kerberos)描述正确的是

A
该协议使用非对称密钥加密机制
B
密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C
该协议完成身份鉴别后将获取用户票据许可票据
D
使用该协议不需要时钟基本同步的环境

题目答案

C

答案解析

暂无解析
单选题

下列哪一项与数据库的安全有直接关系?

A
访问控制的粒度
B
数据库的大小
C
关系表中属性的数量
D
关系表中元组的数量

题目答案

A

答案解析

暂无解析