单选题 第1题 (1.0) 分 属于黑客入侵的常用手段_______。 A、口令设置 B、邮件群发 C、窃取情报 D、IP欺骗 第2题 (1.0) 分 下面关于备份的陈述,哪一种是正确的______。 A、备份是可用性的一种形式 B、备份是责任性的一种形式 C、不鼓励保存远程地点备份 D、备份提供及时的可用性 第3题 (1.0) 分 下面哪一个选项可以用于认证________。 A、你认识的人 B、你知道的内容 C、你身体的器官 D、你拥有的物品内容 第 4题 (1.0) 分 哪一种系统提供信息或者功能的重建机制________。 A、备份 B、保密性 C、故障还原 D、认证 第 5题 (1.0) 分 整体性服务提供信息的________。 A、修改 B、备份 C、存储 D、正确性 第 6题 (1.0) 分 审核之所以重要是因为________。 A、它们提高生产率 B、它们提供过去事件的记录 C、它们不受未授权修改的破坏 D、它们清除机构的所有职责 第 7题 (1.0) 分 公钥证书提供了一种系统的,可扩展的,统一的 。 。 A、公钥分发方案 B、实现不可否认方案 C、对称密钥分发方案 D、保证数据完整性方案 第 8题 (1.0) 分 目前最安全的身份认证机制是______。 A、一次口令机制 B、双因素法 C、基于智能卡的用户身份认证 D、身份认证的单因素法 第 9题 (1.0) 分 _____增加明文冗余度 A、混淆 B、扩散 C、混淆与扩散 D、都不是 第 10题 (1.0) 分 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 A、可信性 B、访问控制 C、完整性 D、保密性 第 11题 (1.0) 分 下列 防火墙是 Socks服务器。 A、面向代理的服务器 B、包过滤器服务器 C、电路级网关 D、Linux防火墙 第 12题 (1.0) 分 包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 。 A、包过滤 B、代理服务器 C、双穴主机 D、屏蔽子网网关 第 13题 (1.0) 分 为了防御网络监听,最常用的方法是 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 第14题 (1.0) 分 在每天下午5点使用计算机结束时断开终端的连接属于__ __ A、外部终端的物理安 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 第 15题 (1.0) 分 在实施 IP欺骗攻击中 步骤最为关键。 A、使要冒充的主机无法响应 B、猜正确的序数 C、建立会话 D、冒充受信主...