XHKC-091-805-企业网安全高级技术.xlsVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XHKC-091-805-企业网安全高级技术,企业安全与技术保密,企业关停安全技术措施,企业安全用电技术,企业安全技术交底规定,企业安全技术交底制度,工贸企业安全技术交底,网络安全技术,网络安全技术与应用,计算机网络安全技术

单选题 多选题 判断题 防火墙可以检查进出内部网的通信量 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 防火墙可以使用过滤技术在网络层对数据包进行选择 防火墙可以阻止来自内部的威胁和攻击 网络安全的基本目标是实现信息的 机密性 以上都正确 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在什么的控制下进行的。 明文 密文 消息 密钥 AES 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是 张三是否有删除该文件的权利 张三采用的是哪种加密技术 该命令是否是张三发出的 张三发来的数据是否有病毒 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是 防火墙技术 数据库技术 消息认证技术 文件交换技术 在以下网络威胁中,哪个不属于信息泄露 偷窃用户帐号 在公钥密码体制中,用于信息机密性的密钥为 公钥 私钥 公钥与私钥 公钥或私钥 以下哪种技术不是实现防火墙的主流技术 包过滤技术 应用级 网关技术 代理服务器技术 NAT技术 在以下认证方式中,最常用的认证方式是 基于帐户名/口令认证 基于摘要算法认证 基于PKI认证 基于数据库认证 数字签名 以下不是哈希函数的是 MD5 SHA-1 SHA-256 RC4 进不来、拿不走、改不了 进不来、看不懂 拿不走、看不懂 改不了、看不懂 数据保密性是 黑客采用的攻击方法 非授权使用 破坏完整性 泄露 传播病毒 网络安全的基本需求 通过加密可以实现 数据源认证 抗抵赖 以下属于对称加密算法的有 3DES RC系列 以下属于非对称加密算法的有 Elgamal blowfish sha-1 以下属于哈希函数的 MD4 用户私钥的保护 安全的哈希函数 密钥的长度 密钥复杂性 密钥管理包含 建立密钥 分发密钥 验证密钥 取消密钥 基于IPSec 的VPN 解决方案可以解决 数据源身份认证 重放攻击保护 以下属于第二层的隧道协议有 L2TP PPTP L2F IPSEC 以下描述概念正确的语句有 网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度 数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击 应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段 在具体应用中采用多种安全技术,取长补短 身份认证报头——AH协议提供 数据完整性保护 重放攻击保护功能 负载安全封装——ESP协议提供 应用层控制很弱 前后报文无关 对应用代理防火墙描述正确的是 不检查IP、TCP报头 不建立连接状态表 网络层保护比较弱 只检查数据 应用层保护强 会话保护很强 网络层保护强 上下文相关前后报文有联系 基于证书,实现L2TP IPSec VPN连接,必须在IPSec策略中指派相应的策略。 在IPSec中身份验证报头AH(Authentication Header)对数据进行签名但不加密,可以独立使用,也可以与ESP协议组合使用。 在NTFS分区上,将加密的文件复制/移动到未加密的文件夹,文件将被解密。 在使用IPSec筛选器时,越特定(范围小)的筛选器,优先级越高。 以下属于网络层安全协议的是 对核检测防火墙描述正确的是 黑客在进入计算机网络并开始映射系统内容时,通常采取的是以下哪一种行动? 使用特洛伊木马程序 窥视系统 欺骗系统 种植病毒 公共密钥基础结构 Public Key Infrastructure A和B都对 时间戳颁发机构 d 在PKI中利用:私钥加密,公钥解密;这实现的是( )。 数据加密 数字信封 数据解密 c 根CA的证书是由( )颁发的. 父CA 企业CA 独立CA 自己 一般安装在CA之前,需要首先安装( ) DNS DHCP 活动目录 IIS 计算机 服务 用户 防火墙可以和以下哪些设备联动 与IDS联动 病毒服务器联动 URL服务器联动 WWW服务器联动 信息安全中的信息密级分级 网络安全设计方案大致分 计算机病毒一般分为 系统引导病毒 文件型病毒 复合型病毒 宏病毒 计算机病毒的主要特点是 传染性 隐蔽性 潜伏性和不可预见性 以下哪些有建立帐户的权力 Administrators Power users Account users Backup operators 数字签名的安全性和有用性取决于两个关键因素 以下哪些实体可以申请数字证书 操作系统 以下属于PKCS标准的有 PKCS#7 PKCS#10 PKCS#12 PKCS#19 PKI体系中CA可以有 1个 2个 多个 只能有三个 端到端数据通路中存在哪些安全风险 拨入段数据泄漏风险 因特网上数据泄漏的风险 安全网关中数据泄漏的风险 内部网

文档评论(0)

xianlaoqu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档