每日软考 第8页

  • PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)

    PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)

    PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。(2014年下半年)A.MD5B.PAPC.CHAPD.HASH答案 C解析一、安全认证介绍1、PPP的NCP可以承载多种协议的三层数据包。2、PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨)二、PPP的认证类型1、PPP的pap认证是通过二次握手建立认证(明文不加密)2、PPP的chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密)3、PPP的双向验证,采用的是chap的主验证风格4、PPP的加固验证,采用的是两种(pap...

    每日软考 2019-04-18 21:20:49 300 0 软件设计师历年真题
  • ( )不是蠕虫病毒。(2014年下半年)

    ( )不是蠕虫病毒。(2014年下半年)

    ( )不是蠕虫病毒。(2014年下半年)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒答案 C解析熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。“红色代码”病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全...

    每日软考 2019-04-17 22:29:05 215 0 软件设计师历年真题
  • 以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)

    以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)

    以下关于拒绝服务攻击的叙述中,不正确的是( )。(2014年下半年)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄漏D.DDoS是一种拒绝服务攻击形式答案 C解析拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机...

    每日软考 2019-04-17 22:28:21 203 0 软件设计师历年真题
  • 网络系统中,通常把( )置于DMZ区。(2014年下半年)

    网络系统中,通常把( )置于DMZ区。(2014年下半年)

    网络系统中,通常把( )置于DMZ区。(2014年下半年)A.网络管理服务器B.Web服务器C.入侵检测服务器D.财务管理服务器答案 B解析DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一...

    每日软考 2019-04-17 22:07:31 226 0 软件设计师历年真题
  • 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)

    安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)

    安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( )。(2015年上半年)A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全答案 C D解析机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。...

    每日软考 2019-04-17 22:05:54 274 0 软件设计师历年真题
  • ( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)

    ( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)

    ( )协议在终端设备与远程站点之间建立安全连接。(2015年上半年)A. ARPB.TelnetC.SSHD.WEP答案 C解析SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。...

    每日软考 2019-04-17 22:04:27 255 0 软件设计师历年真题
  • 根据下图所示的输出信息,可以确定的是( )。(2015年下半年)

    根据下图所示的输出信息,可以确定的是( )。(2015年下半年)

    根据下图所示的输出信息,可以确定的是( )。(2015年下半年)A.本地主机正在使用的端口号是公共端口号B.192.168.0.200正在与128.105.129. 30建立连接C.本地主机与202.100.112.12建立了安全连接D.本地主机正在与100.29.200.110建立连接答案 C解析Netstat命令的连接状态包括:LISTEN:侦听来自远方的TCP端口的连接请求。SYN-SENT:在发送连接请求后等待匹配的连接请求。SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。ES...

    每日软考 2019-04-16 21:55:50 231 0 软件设计师历年真题
  • 防火墙不具备( )动能。(2015年下半年)

    防火墙不具备( )动能。(2015年下半年)

    防火墙不具备( )动能。(2015年下半年)A.记录访问过程B.查毒C.包过滤D.代理答案 B解析网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理...

    每日软考 2019-04-16 21:54:58 205 0 软件设计师历年真题
  • ( )不属于主动攻击。(2015年下半年)

    ( )不属于主动攻击。(2015年下半年)

    ( )不属于主动攻击。(2015年下半年)A.流量分析B.重放C.IP地址欺骗D.拒绝服务答案 A解析主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。...

    每日软考 2019-04-16 21:53:48 192 0 软件设计师历年真题
  • 为了攻击远程主机,通常利用( )技术检测远程主机状态。(2016年上半年)

    为了攻击远程主机,通常利用( )技术检测远程主机状态。(2016年上半年)

    为了攻击远程主机,通常利用( )技术检测远程主机状态。(2016年上半年)A.病毒查杀B.端口扫描C.QQ聊天D.身份认证答案 B解析端口扫描器通过选用远程 TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。...

    每日软考 2019-04-16 21:53:12 222 0 软件设计师历年真题
  • 传输经过SSL加密的网页所采用的协议是( )。(2016年上半年)

    传输经过SSL加密的网页所采用的协议是( )。(2016年上半年)

    传输经过SSL加密的网页所采用的协议是( )。(2016年上半年)A.HTTPB.HTTPSC.S-HTTPD.HTTP-S答案 A解析HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。...

    每日软考 2019-04-16 21:52:10 294 0 软件设计师历年真题
  • 在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。(2016年下半年)

    在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。(2016年下半年)

    在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。(2016年下半年)A.设备防雷击B.入侵检测C.漏洞发现与补丁管理D.流量控制答案C解析其他三项不是系统级安全需求 。...

    每日软考 2019-04-15 22:02:31 260 0 软件设计师历年真题
  • ( )不是数字签名的作用。(2016年下半年)

    ( )不是数字签名的作用。(2016年下半年)

    ( )不是数字签名的作用。(2016年下半年)A.接收者可验证消息来源的真实性B.发送者无法否认发送过该消息C.接收者无法伪造或篡改消息D.可验证接收者合法性答案 D解析数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。...

    每日软考 2019-04-15 22:01:50 202 0 软件设计师历年真题
  • 可用于数字签名的算法是( )。(2016年下半年)

    可用于数字签名的算法是( )。(2016年下半年)

    可用于数字签名的算法是( )。(2016年下半年)A.RSAB.IDEAC.RC4D.MD5答案 A解析IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。...

    每日软考 2019-04-15 22:00:57 278 0 软件设计师历年真题
  • 假定用户A、B 分别在I1和I2两个 CA 处取得了各自的证书,下面( )是 A、B 互信的必要条件。(2017年上半年)

    假定用户A、B 分别在I1和I2两个 CA 处取得了各自的证书,下面( )是 A、B 互信的必要条件。(2017年上半年)

    假定用户A、B 分别在I1和I2两个 CA 处取得了各自的证书,下面( )是 A、B 互信的必要条件。(2017年上半年)A.A、B互换私钥B.A、B互换公钥C.I1、I2互换私钥D.I1、I2互换公钥答案 D解析本题考查的是信息安全中的CA认证。题目难度较高,但用排除法来分析不难得出结论。首先,在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况,所以A与C选项必然错误。余下的B与D,B选项的做法没意义,要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。而I1与I2的公钥...

    每日软考 2019-04-15 21:59:21 364 0 软件设计师历年真题

双十一优惠

云服务器优惠券

点击关闭
  • 在线客服1