C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫做网络地址端口转换NAPT
22.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。
A.抗差分分析;
B.线性分析;
C.非线性分析;
D.A和B。
23.关于网闸的工作原理,下面说法错误的是( )
A.切断网络之间的通用协议连接
B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C.网闸工作在OSI模型的二层以上
D.任何时刻,网闸两端的网络之间不存在物理连接品
24.路由控制技术不包括:
A.路由选择;
B.路由连接;
C.安全审计;
D.安全策略
25.我国信息论专家钟义信教授将信息定义为()。
A.信息是用来减少随机不定性的东西
B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D.信息是事物运动的状态和状态变化的方式。
26.以下不利用硬件就能实现的认证方式是( ) 。
A.安全令牌;
B.智能卡;
C.双向认证;
D.口令
27.网络攻击中权限获取及提升的方法有()。
A.通过网络监听、基于网络账号口令破解、社会工程;
B.通过网络监听、强制口令破解、网络钓鱼;
C.通过网络监听、基于网络账号口令破解、通过网络欺骗;
D.通过网络监听、获取口令文件、社会工程。
28.下面属于仿射密码的是( )
A.ek(x) = x + k (mod 26),dk(x) = y – k (mod 26) (x,y∈Z26);
B.∏ = 0 1 2 3 4 …… 23 24 25 0’ 1’ 2’ 3’ 4’ …… 23’ 24’ 25’
C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
29.关于主机入侵检测技术说法正确的是( )
A.位于内外网络边界
B.针对主机信息进行检测
C.能防御针对内部网络的攻击
D.能对数据进行加密传递
30.为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。
A.声波
B.噪音
C.激光
D.红外辐射
31.访问控制包括3个要素是( )。
A.主体、客体和控制模型;
B.角色、对象和任务;
C.密钥、主体、客体;
D.主体、客体和控制策略。
32.下面说法不正确的是( )
A.“科学”是扩展人类各种器官功能的原理和规律;
B.“技术”是扩展人类器官功能的具体方法和手段;
C.人类利用的表征性资源是信息资源;
D.并非人类的一切活动都可以归结为认识世界和改造世界。
33.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略;
B.基于组的策略、基于规则的策略;
C.基于组的策略
D.基于个人的策略、基于组的策略
34.下面关于DMZ区的说法错误的是()
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
35.常见的网络攻击工具不包括:
A.安全扫描工具;
B.网络仿真工具;
C.监听工具;
D.口令破译工具
36.RSA算法是一种基于()的公钥体系。
A.素数不能分解;
B.大数没有质因数的假设;
C.大数不可能对质因数进行分解假设;
D.公钥可以公开的假设。
37.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。
A.无向上写,无向下读;
B.无向上写,无向下写;
C.无向上读,无向下读;
D.无向上读,无向下写。
38.摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集
A.家用摄像机
B.专业摄像机
C.高清摄像机
D.模拟摄像机



