22秋《信息安全》作业_4
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
0.分组过滤防火墙
1.应用代理防火墙
2.状态检查防火墙
3.分组代理防火墙
()属于Web中使用的安全协议。
0.PEM、SSL
1.S-HTTP、S/MIME
2.SSL、S-HTTP
3.S/MIME、SSL
2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
0.60%
1.70%
2.80%
3.90%
IPSec属于()层上的安全机制。
0.传输层
1.应用层
2.数据链路层
3.网络层
数字签名技术,在接收端,采用()进行签名验证。
0.发送者的公钥
1.发送者的私钥
2.接收者的公钥
3.接收者的私钥
网络攻击的有效载体是什么?()
0.黑客
1.网络
2.病毒
3.蠕虫
操作系统中的每一个实体组件不可能是()。
0.主体
1.客体
2.既是主体又是客体
3.既不是主体又不是客体
“公开密钥密码体制”的含义是()。
0.将所有密钥公开
1.将私有密钥公开,公开密钥保密
2.将公开密钥公开,私有密钥保密
3.两个密钥相同
Windows server 2003系统的安全日志如何设置()。
0.事件查看器
1.服务管理器
2.本地安全策略
3.网络适配器里
用于实现身份鉴别的安全机制是()。
0.加密机制和数字签名机制
1.加密机制和访问控制机制
2.数字签名机制和路由控制机制
3.访问控制机制和路由控制机制
凡是基于网络应用的程序都离不开()。
0.Scoket
1.Winsock
2.注册表
3.MFC编程
对非军事DMZ而言,正确的解释是()。
0.DMZ是一个真正可信的网络部分
1.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
2.允许外部用户访问DMZ系统上合适的服务
3.以上3项都是
ISO安全体系结构中的对象认证服务,使用()完成。
0.加密机制
1.数字签名机制
2.访问控制机制
3.数据完整性机制
()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
0.Access VPN
1.Intranet VPN
2.Extranet VPN
3.Internet
()作用是为除IKE之外的协议协商安全服务。
0.主模式
1.野蛮模式
2.快速交换模式
3.IPSec的安全服务
在网络建设初期可以不考虑自然和人为灾害。
1.对
2.错
基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
1.对
2.错
移位和置换是密码技术中常用的两种编码方法。
1.对
2.错
在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
1.对
2.错
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
1.对
2.错
城域网采用LAN技术。
1.对
2.错
基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
1.对
2.错
防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
1.对
2.错
防火墙可以用来控制进出它们的网络服务及传输数据。
1.对
2.错
定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
1.对
2.错
版权保护: 本文由老虎奥鹏原创,转载请保留链接: www.wsxueba.com
- 上一篇: 22秋《信息安全》作业_3
- 下一篇: 22秋《算法与数据分析》作业_1