國家信息安全水平考試NISP一級模擬題(11)


 

NISP一級單選題(最新) (每小題2分,本題共50個小題,共100分,60分及格)

1
2分

以下選項中不屬於單包攻擊的是

A.Ping of Death攻擊;B.IP地址掃描攻擊;C.ICMP重定向報文攻擊;D.分布式拒絕服務(DDoS)攻擊
正確答案是:D     你的答案是:D       此題得分:2

2
2分

地址解析協議(ARP)是根據IP地址獲取物理地址的一個TCP/IP協議,關於ARP描述正確的是

A.不需要對IP地址和物理地址進行緩存;B.建立在網絡中主機相互信任的基礎上;C.發送包含源IP地址的ARP請求廣播;D.根據IP地址獲取物理地址的UDP協議
正確答案是:B     你的答案是:B       此題得分:2

3
2分

數據庫安全受到的威脅有一些網絡不法分子通過網絡,局域網等途徑通過入侵電腦使系統無法正常啟動,或超負荷讓機子運行大量算法,並關閉cpu風扇,使cpu過熱燒壞等破壞性活動,黑客對數據庫漏洞進行入侵,並盜取想要的資料。關於數據庫漏洞,以下描述中不正確的是( )

A.常見的數據庫漏洞主要有數據庫賬號特權提升、數據庫敏感數據未加密以及錯誤配置數據庫等;B.擁有管理員權限的攻擊者沒有數據庫的相關憑證就不能從一個應用程序跳轉到數據庫;C.數據庫特權提升通常與錯誤配置數據庫有關;D.數據庫出現問題可能是由老舊未補的漏洞或默認賬戶配置參數引起的
正確答案是:B     你的答案是:C       此題得分:0

4
2分

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。有線等價加密的核心加密算法是( )

A.RSA算法;B.MD5算法;C.RC4序列密碼算法;D.DES算法
正確答案是:D     你的答案是:D       此題得分:2

5
2分

加密的分類主要包括共享秘鑰認證和開放系統認證,WEP加密是共享秘鑰式,而TKIP、CCMP和802.1x則是開放系統,WEP在選擇加密算法中選擇了( )算法,WEP規定的密鑰長度為( )

A.RC4,40bit;B.RC3,40bit;C.RC4,64bit;D.RC3,64bit
正確答案是:C     你的答案是:C       此題得分:2

6
2分

WEB漏洞通常是指網站程序上的漏洞,可能是由於代碼編寫者在編寫代碼時考慮不周全等原因而造成的漏洞,常見的WEB漏洞有SQL注入、XSS漏洞、上傳漏洞等。關於Web漏洞,以下描述中不正確的是( )

A.CSRF跨站請求偽造攻擊利用一個透明的iframe框,誘使用戶在該頁面上進行操作;B.SQL注入攻擊(SQL Injection)是WEB開發中常見的一種安全漏洞。;C.XSS跨站腳本攻擊是一種廣泛出現的Web客戶端漏洞;D.程序在實現上沒有充分過濾用戶輸入的“../”之類的目錄跳轉符可能會造成目錄遍歷漏洞
正確答案是:A     你的答案是:A       此題得分:2

7
2分

常見的漏洞掃描器有Nmap,Nessus以及WEB應用掃描器,每一種掃描器都有各自擅長的應用場景和優勢,關於漏洞掃描器,以下描述中不正確的是( )

A.Nmap可以進行操作系統的服務判定和操作系統指紋的判定;B.Nmap根據端口掃描的結果去判定其他信息;C.WEB應用掃描器只能檢測系統和網絡的基礎情況;D.Nessus可以檢查系統漏洞和部分的配置失誤
正確答案是:C     你的答案是:C       此題得分:2

8
2分

一般來說,wifi的加密方式有WEP,CCMP,AES和TKIP,其中CCMP以及TKIP是WLAN中哪個協議標准里包含的內容?

A.IEEE802.11x;B.IEEE802.11h;C.IEEE802.11s;D.IEEE802.11i
正確答案是:D     你的答案是:D       此題得分:2

9
2分

Nmap是不少技術人員愛用的工具。系統管理員可以利用Nmap來探測工作環境中未經批准使用的服務器,但是黑客會利用Nmap來搜集目標電腦的網絡設定,從而計划攻擊的方法。對於Nmap的工作流程:1、服務識別;2、存活性掃描;3、操作系統識別;4、端口掃描。正確的順序為( )

A.4->2->3->1;B.4->2->1->3;C.2->4->1->3;D.2->4->3->1
正確答案是:C     你的答案是:C       此題得分:2

10
2分

規避技術是指能夠繞過信息安全設備進行入侵,攻擊或植入惡意軟件到目標網絡或系統而不被發現的技術。關於規避技術,以下描述中不正確的是( )

A.向目標主機發送的IP包中填充錯誤的字段值可以探測目標主機和網絡設備;B.構造的數據包長度只需要超過目標系統所在路由器的PMTU就可以探測內部路由器;C.反向映射探測用於探測被過濾設備或防火牆保護的網絡和主機;D.規避技術利用被探測主機產生的ICMP錯誤報文來進行復雜的主機探測
正確答案是:B     你的答案是:B       此題得分:2

11
2分

指紋識別技術是把一個人同他的指紋對應起來,通過比較他的指紋和預先保存的指紋進行比較,就可以驗證他的真實身份。關於指紋識別技術,以下描述中不正確的是( )

A.主動指紋識別技術采用主動發包並多次試探、篩選不同信息;B.指紋識別技術的目的包括辨識一個操作系統的種類;C.主動識別技術的探測精度只與配置有關,不受目標主機與源主機之間跳數影響;D.被動識別技術一般不需要發送數據包
正確答案是:C     你的答案是:C       此題得分:2

12
2分

路由器在大多數網絡中幾乎到處都有。按照慣例,它們只是被用來作為監控流量的交通警察而已。而現代的路由器具備了完備的安全功能,有時候甚至要比防火牆的功能還全。關於路由器安全防護措施,以下描述中不正確的是( )

A.對路由器設置特定的IP地址;B.進行網絡分段和無線MAC地址過濾;C.結合使用端口轉發和IP過濾;D.對路由器使用無線安全設置,不必配置其他參數
正確答案是:D     你的答案是:D       此題得分:2

13
2分

要保證網絡安全,進行網絡安全建設,第一步首先要全面了解系統,評估系統安全性,認識到自己的風險所在,從而迅速、准確的解決內網安全問題。關於網絡設備安全防護措施,以下做法中不正確的是( )

A.定期檢查設備軟件版本;B.修改默認管理員賬號和密碼;C.完全可以使用“Telnet”方式對設備進行管理;D.設置設備日志定期發送到專門的服務器保存
正確答案是:C     你的答案是:C       此題得分:2

14
2分

路由器是一種多端口設備,它可以連接不同傳輸速率並運行於各種環境的局域網和廣域網,也可以采用不同的協議。路由器PIN指的是( )

A.快速連接識別碼;B.個人代號;C.個人地址;D.個人信用
正確答案是:A     你的答案是:A       此題得分:2

15
2分

當客觀存在的潛在威脅攻擊系統脆弱點時,就會產生風險,導致系統的破壞和受損。風險評估是解釋和分析風險的過程。風險評估的目的是發現風險和控制風險。無線網絡安全評估會( )

A.浪費資金投入;B.預防所有安全問題;C.影響用戶使用網絡;D.識別可能影響或威脅企業網絡、任務和用戶的安全性問題
正確答案是:D     你的答案是:D       此題得分:2

16
2分

移動辦公是全新的辦公模式,可以讓辦公人員擺脫時間和空間的束縛。單位信息可以隨時隨進行交互流動,工作將更加輕松有效,整體運作更加協調。關於移動辦公的風險中,以下描述不正確的是( )

A.移動終端難管控;B.移動終端安裝了最新的安卓系統;C.終端准入難設定;D.移動終端環境安全難保障
正確答案是:B     你的答案是:B       此題得分:2

17
2分

操作系統是用戶和計算機的接口,同時也是計算機硬件和其他軟件的接口。操作系統的功能包括管理計算機系統的硬件、軟件及數據資源,控制程序運行,改善人機界面,為其它應用軟件提供支持,讓計算機系統所有資源最大限度地發揮作用。操作系統的管理功能不包括( )

A.作業管理;B.文件管理;C.用戶事務管理;D.進程與處理機管理
正確答案是:C     你的答案是:C       此題得分:2

18
2分

Windows操作系統本身所存在技術缺陷,系統漏洞往往會被病毒利用侵入並攻擊用戶計算機。Windows操作系統供應商將定期對已知的系統漏洞發布補丁程序,用戶只要定期下載並安裝補丁程序,可以保證計算機不會輕易被病毒入侵。關於Windows操作系統漏洞,以下描述中不正確的是( )

A.Microsoft Windows中的Edge存在提權漏洞,該漏洞源於程序沒有正確的強制執行跨域策略;B.Microsoft Windows RPC存在遠程代碼執行漏洞,由於遠程訪問服務處理請求方式不當,遠程攻擊者可利用漏洞執行任意代碼;C.Microsoft Windows中的Device Guard存在安全繞過漏洞,該漏洞源於程序未能正確的驗證不可信的文件;D.Microsoft Windows中的Kernel API存在本地信息泄露漏洞,攻擊者可借助特制的應用程序利用該漏洞注入跨進程通信,中斷系統功能
正確答案是:D     你的答案是:D       此題得分:2

19
2分

越獄是我們利用ios系統里的一些漏洞,突破系統的封閉式環境。當使用ios系統時,普通用戶是無法安裝自由的安裝一些游戲軟件或者一些其他的小軟件等等,極大的限制了用戶的自由,所以能更好的使用ios系統,我們需要“越獄”。越獄是為了獲得( )

A.Small權限;B.big權限;C.Root權限;D.Key權限
正確答案是:C     你的答案是:C       此題得分:2

20
2分

UNIX操作系統,是一個強大的多用戶、多任務操作系統,支持多種處理器架構,按照操作系統的分類,屬於分時操作系統。關於Unix操作系統漏洞,以下描述中不正確的是( )

A.Path的攻擊方法是利用了Path環境變量文件路徑的值和順序;B.IFS變量只決定傳給Shell的字符串的內容;C.在建立文件之前先建立一個Umask值可以使文件更安全;D.利用Home環境變量可以對Unix系統進行攻擊
正確答案是:B     你的答案是:B       此題得分:2

21
2分

一個操作系統內可以注冊許多的用戶,也可以有不同的管理員,這使得系統需要定義一些權限來管理不同的用戶,也防止用戶進行一些違規或者不可挽回的誤操作。其中系統中的root目錄是( )

A.超級用戶的主目錄;B.系統的根目錄;C.動態連接庫;D.系統管理根目錄
正確答案是:A     你的答案是:A       此題得分:2

22
2分

Linux是一種類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟件、應用程序和網絡協議。關於Linux操作系統漏洞,以下描述中不正確的是( )

A.Linux中利用管理文件的寫操作會導致文件被篡改;B.進程終止后未重置或清空其運行時使用的內存可能會造成泄密;C.攻擊者可利用Linux Kernel繞過KASLR安全限制;D.內核無線擴展完全不可能造成內存泄漏漏洞
正確答案是:D     你的答案是:D       此題得分:2

23
2分

ROOT權限,系統權限的一種,也叫根權限,與SYSTEM權限可以理解成一個概念,但高於Administrator權限,root是Linux和Unix系統中的超級管理員用戶帳戶,該帳戶擁有整個系統最高的權限,所有對象它都可以操作。下列對ROOT權限范圍描述正確的是( )

A.可以訪問所有文件,包括修改核心;B.只能修改內核態下的系統;C.只能修改用戶態的一般進程;D.修改控制器、運算器、輸入輸出設備。
正確答案是:A     你的答案是:A       此題得分:2

24
2分

協議棧指紋識別是一項強大的技術,能夠以很高的概率迅速確定操作系統的版本。因為由於各個廠家在編寫自己的TCP/IP協議棧存在差別,而我們通過這些細微的差別,可以確定各位操作系統的版本。關於TCP/IP 協議棧的指紋探測技術,以下描述中不正確的是( )

A.主動協議棧指紋技術只能被動地捕獲遠程主機發送的數據包;B.TCP/IP協議棧指紋技術是通過探測各種操作系統在實現TCP/IP協議棧時存在的一些細微差別,來確定目標主機的操作系統類型;C.主動協議棧指紋技術通過提取和分析響應數據包的特征信息,來判斷目標主機的操作系統信息;D.被動協議棧指紋技術捕捉到一個數據包后可以從生存期(TTL)、滑動窗口大小(WS)、分片允許位(DF)和服務類型(TOS)4個方面進行法分析
正確答案是:A     你的答案是:A       此題得分:2

25
2分

TCP協議通過對傳輸數據進行確認來實現可靠的數據傳輸,然而在真實網絡環境中,數據丟失是很有可能發生的,所以TCP會設置一個重發定時器,當定時器溢出后,還沒有收到確認,就進行數據的重傳,重傳定時器的時間間隔稱為RTO。關於基於RTO采樣的指紋識別,以下描述中不正確的是( )

A.RTO全稱為Retransmission Timeout;B.基於RTO采樣的指紋識別方法完全不會在網絡中產生畸形的數據包且花費掃描時間短;C.利用不同操作系統在計算 RTO 時使用的方法是不同的可實現對遠程主機操作系統的探測;D.用堵塞模塊阻止目標端口響應的SYN/ACK包到達掃描主機會迫使目標主機不斷超時重發SYN/ACK包
正確答案是:B     你的答案是:B       此題得分:2

26
2分

在端口掃描中,當一個主機向遠端一個服務器的某一個端口提出建立一個連接的請求,如果對方有此項服務,就會應答,利用這個原理,如果對所有熟知端口或自己選定的某個范圍內的熟知端口分別建立連接,並記錄下遠端服務器所給予的應答,通過查看記錄就可以知道目標服務器上都安裝了哪些服務。關於端口掃描技術,以下描述中不正確的是( )

A.全TCP掃描根據connect()連接情況的返回值判斷目標機監聽端口的開放情況;B.在TCP FIN掃描中,掃描主機發送的數據包中的 FIN 位被置位,若目標端口是關閉的,則探測數據包被丟掉;C.UDP ICMP掃描向UDP端口發送UDP探測包,若目標端口是關閉的,則返回ICMP端口不可達數據包;D.端口掃描一般指向目標主機的TCP或UDP端口發送探測數據包
正確答案是:B     你的答案是:B       此題得分:2

27
2分

Windows架構的特性使得微軟的程序員在設計或編寫時會產生一些錯誤,使得Windows操作系統中存在着大量的漏洞。關於Windows系統的漏洞防護措施,以下做法中不正確的是( )

A.根據自己系統的需要,把無需使用和有危險性的服務選擇關閉;B.修改注冊表來禁止默認共享;C.設置系統盤格式為FAT/FAT32;D.修改注冊表來禁止空連接
正確答案是:C     你的答案是:C       此題得分:2

28
2分

在傳統的VPN組網場合中,GRE隧道技術得到了廣泛的應用。下列關於GRE隧道技術的描述中,不正確的是( )

A.從負責封裝后報文傳輸的網絡來看,GRE隧道源地址就是實際發送報文的接口IP地址;B.從負責封裝后報文傳輸的網絡來看,GRE隧道本端的目的地址就是隧道目的端的源地址;C.不需要為隧道接口分配IP地址;D.隧道接口的封裝類型是指該隧道接口對報文進行的封裝方式
正確答案是:C     你的答案是:C       此題得分:2

29
2分

CHAP是PPP通信中重要的身份認證方式。關於CHAP身份認證,以下選項不正確的是( )

A.CHAP全稱為挑戰握手認證協議(Challenge Handshake Authentication Protocol);B.CHAP身份認證采用兩次握手機制;C.CHAP認證可以是單向或者雙向的;D.CHAP認證的過程分為認證方發送挑戰信息、被認證方回復認證請求、認證方告知被認證方認證是否通過
正確答案是:B     你的答案是:B       此題得分:2

30
2分

在PPP 通信中,可以采用PAP(密碼認證協議)或者CHAP(質詢握手認證協議)身份認證方式對連接用戶進行身份認證,以防非法用戶的PPP 連接。關於PAP身份認證,以下描述不正確的是( )

A.PAP認證過程非常簡單,采用單次握手機制;B.PAP認證可以在一方進行,也可以進行雙向身份認證;C.PAP服務器端在收到客戶端發來的認證請求幀后,先查看PAP服務器本地配置的用戶賬戶數據庫,看是否有客戶端提供的用戶名;D.如果第一次認證失敗,並不會馬上將鏈路關閉,而是會在PAP客戶端提示可以嘗試新的用戶賬戶信息進行再次認證,只有當認證不通過的次數達到一定值時(一般缺省值為4)才會關閉鏈路
正確答案是:A     你的答案是:A       此題得分:2

31
2分

MD5即Message-Digest Algorithm 5(信息-摘要算法5),是計算機廣泛使用的雜湊算法之一。下列關於MD5身份認證算法的特點的描述中,不正確的是( )

A.任意長度的數據,算出的MD5值的長度都是固定的。;B.從原數據計算出MD5值很容易;C.對原數據進行任何改動,哪怕只修改1個比特,所得到的MD5值都有很大區別。;D.想找到兩個不同的數據,使它們具有相同的MD5值是容易的。
正確答案是:D     你的答案是:D       此題得分:2

32
2分

SHA算法是公認的最安全的散列算法之一,並被廣泛使用。以下關於SHA算法的描述中,不正確的是( )

A.安全哈希算法(Secure Hash Algorithm,SHA)主要適用於數字簽名,也是一種不可逆的MAC算法;B.SHA算法比MD5算法更加安全;C.SHA算法先把原始消息划分成固定長度的塊,最后加上用於標識原始消息長度的位;D.不同SHA版本中用於標識原始消息長度的位數都是相同的
正確答案是:D     你的答案是:D       此題得分:2

33
2分

數據加密技術是網絡安全技術的基石。以下關於數據加密技術的描述中,不正確的是( )

A.VPN需要利用加密算法提供安全保障;B.VPN主要采用非對稱密鑰加密算法保障數據通信安全;C.VPN主要采用非對稱密鑰加密算法保障身份認證安全;D.數據加密技術的基本思想是偽裝信息,使未授權者不能理解它的真實含義
正確答案是:B     你的答案是:B       此題得分:2

34
2分

對稱密鑰加密算法是傳統常用的算法。以下關於對稱密鑰加密原理的描述中,不正確的是( )

A.在加密傳輸中最初是采用對稱密鑰方式,也就是加密和解密都用相同的密鑰;B.通信雙方要事先協商好對稱密鑰;C.對稱密鑰加密缺點是安全性差和擴展性差;D.RSA屬於對稱加密算法
正確答案是:D     你的答案是:D       此題得分:2

35
2分

非對稱加密算法是一種密鑰的保密方法。以下關於非對稱密鑰加密原理的描述中,不正確的是( )

A.非對稱密鑰加密方法,又稱為公鑰加密方法;B.非對稱密鑰加密方法是指加密和解密用不同的密鑰,其中一個稱之為公鑰,可以對外公開,通常用於數據加密;另一個稱之為私鑰,需要保密,通常用於數據解密;C.常見的非對稱密鑰加密算法有AES、DES等;D.非對稱密鑰具有比對稱密鑰加解密方式更高的安全性,缺點是算法非常復雜
正確答案是:C     你的答案是:C       此題得分:2

36
2分

分組密碼是對稱密鑰加密算法的一種加密模式。以下關於分組密碼工作模式的描述中,不正確的是( )

A.ECB模式解密過程與加密過程相逆;B.密碼分組鏈接模式對相同的兩個明文塊加密后得到的密文塊不相同;C.CFB模式能夠將塊密文轉換為流密文;D.OFB模式直接加密明文塊
正確答案是:D     你的答案是:D       此題得分:2

37
2分

DES加密算法是一種常規密碼體制的密碼算法,以下關於DES加密算法的描述中,不正確的是( )

A.密鑰較短;B.存在弱密鑰;C.3DES完全改變了DES算法的內容;D.3DES支持CBC、ECB、CFB、OFB等幾種工作模式
正確答案是:C     你的答案是:C       此題得分:2

38
2分

AES加密算法用來替代原先的DES,已經被多方分析且廣為全世界所使用。以下關於AES加密算法的描述中,不正確的是( )

A.AES的全稱是Advanced Encryption Standard;B.AES分組長度為128位,支持128位、192位和256位的密鑰;C.AES同DES一樣支持ECB、CBC、CFB和OFB等工作模式;D.AES完全無法抵抗差分攻擊和線性攻擊
正確答案是:D     你的答案是:D       此題得分:2

39
2分

DH算法是安全性基於在有限域中計算離散對數的難度的一種加密算法。以下關於DH算法的描述中,不正確的是( )

A.Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一種密鑰一致性算法;B.由於該算法本身限於密鑰交換的用途,被許多商用產品用作密鑰交換技術,因此該算法通常稱之為Diffie-Hellman密鑰交換;C.DH算法能防止重演攻擊;D.DH算法是計算密集性的,因此容易遭受阻塞性攻擊,即對手請求大量的密鑰
正確答案是:C     你的答案是:C       此題得分:2

40
2分

RSA算法是目前應用最為廣泛的公鑰密碼算法。以下關於RSA算法的描述中,不正確的是( )

A.RSA算法基於一個十分簡單的數論事實:將兩個大質數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難;B.RSA是對稱加密算法;C.為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位;D.鑰匙的長度足夠長,用RSA加密的信息實際上是很難被破解的
正確答案是:B     你的答案是:B       此題得分:2

41
2分

AH協議是用以保證數據包的完整性和真實性,防止黑客截斷數據包或向網絡中插入偽造數據包的協議。下列不屬於AH協議提供的安全功能的是( )

A.數據完整性服務;B.數據驗證;C.防止數據重放攻擊;D.數據加密
正確答案是:D     你的答案是:D       此題得分:2

42
2分

ESP協議是 IPsec 體系結構中的一種主要協議,下列關於ESP協議的說法正確的是( )

A.ESP協議提供了數據的第3層保護;B.ESP不提供對用戶數據的加密;C.ESP的數據驗證和完整性服務包括ESP頭、有效載荷和外部的IP頭;D.外部的IP頭如果被破壞,ESP可以檢測
正確答案是:A     你的答案是:A       此題得分:2

43
2分

Internet密鑰交換協議(IKE)用於交換和管理在VPN中使用的加密密鑰。下列關於IKE協議的說法不正確的是( )

A.IKE的全稱是Internet Key Exchange,Internet即密鑰交換;B.IKE協議只可以用來協商VPN,不可以被遠程用戶用於接入安全主機和網絡;C.IKE協議是混合協議;D.IKE同樣支持客戶協商,在這種模式下,終端實體的身份信息是隱藏的
正確答案是:B     你的答案是:B       此題得分:2

44
2分

ISAKMP定義了一個通用的可以被任何密鑰交換協議使用的框架。下列不屬於ISAKMP消息載荷類型的是( )

A.交換載荷;B.變換載荷;C.證書載荷;D.安全聯盟(SA)載荷
正確答案是:A     你的答案是:A       此題得分:2

45
2分

IKE SA負責IPSec SA的建立和維護。下列不是IKE SA的安全屬性的是( )

A.加密算法(如DES、3DES等);B.哈希算法(如MD5、SHA1等);C.認證方法(預共享密鑰、數字簽名、公鑰方式、改進的公鑰方式);D.SPI的生命周期
正確答案是:D     你的答案是:D       此題得分:2

46
2分

安全關聯SA是 IPSec 的基礎,是通信雙方建立的一種協定。下列關於IPSec SA 建立的說法不正確的是( )

A.IPSec SA的建立階段在已經建立的IKE SA保護下進行,通信雙方協商擬定 IPSec的各項特征;B.IPSec SA的建立階段通過使用來自IKE SA的SKEYIDa作為認證密鑰,對快速交換模式的整個消息進行驗證,該驗證除了提供數據完整性保護外,還提供數據源身份驗證;C.通過使用來自IKE SA的 SKEYIDa對交換的消息進行加密,保證消息的機密性;D.IPSec SA的建立共用了3條消息
正確答案是:C     你的答案是:B       此題得分:0

47
2分

SSL協議是為網絡通信提供安全及數據完整性的一種安全協議。下列關於SSL的說法錯誤的是( )

A.SSL的全稱是Secure Sockets Layer即安全套接字層;B.SSL協議是位於計算機網絡體系結構的網絡層和傳輸層之間的套接字(Socket)協議的安全版本,可為基於公網(如 Internet)的通信提供安全保障;C.SSL VPN使用的是SSL協議;D.SSL可保障客戶端與服務器之間的通信不被攻擊者竊聽,並且遠程客戶端通過數字證書始終對服務器( SSL VPN網關)進行認證,還可選擇對客戶端進行認證
正確答案是:B     你的答案是:C       此題得分:0

48
2分

SSL是對計算機之間整個會話進行加密的協議。以下不是SSL協議的特點的是( )

A.提供較高的安全性保證;B.支持各種應用層協議;C.部署復雜;D.建立在可靠的TCP傳輸控制協議之上
正確答案是:C     你的答案是:C       此題得分:2

49
2分

TCP(Transmission Control Protocol 傳輸控制協議)是一種面向連接的、可靠的、基於字節流的傳輸層通信協議,下列不屬於基於TCP的服務的是( )

A.Ping 服務;B.Telnet服務;C.桌面共享服務;D.郵件服務
正確答案是:A     你的答案是:A       此題得分:2

50
2分

Linux系統中可使用ls命令列出文件存取權限,如“-rw-r-xrw- 1 root root 1397 Oct 11 9:40 passwd”,其中存取權限位第二組“r-x”表示()

A.文件擁有者具有讀寫及執行權限;B.文件擁有者同組用戶允許讀和執行操作;C.其他用戶允許讀和執行操作;D.文件擁有者允許讀和執行操作
正確答案是:B     你的答案是:B       此題得分:2
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM