1、1目前,流行的局域网主要有三种,其中不包括:( D ) 。A以太网; B令牌环网;CFDDI(光纤分布式数据接口) ; DATM (异步传输模式) 。2解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )A允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。3在以下网络互连设备中, ( D ) 通常是由软件来实现的。A、中继器 B、网桥C、路由器 D、网关4在网络信息安全模型中, ( A
2、)是安全的基石。它是建立安全管理的标准和方法。A政策,法律,法规; B授权;C加密; D审计与监控5下列口令维护措施中,不合理的是:( B )A第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉 guest(客人)账号;D限制登录次数。6病毒扫描软件由( C )组成A仅由病毒代码库;B仅由利用代码库进行扫描的扫描程序;C代码库和扫描程序D以上都不对7网络病毒是由因特网衍生出的新一代病毒,即 Java 及 ActiveX 病毒。由于( A ) ,因此不被人们察觉。A它不需要停留在硬盘中可以与传统病毒混杂在一起B它停留在硬盘中且可以与传统病毒混杂在一起C它不需要停留在硬盘
3、中且不与传统病毒混杂在一起D它停留在硬盘中且不与传统病毒混杂在一起8用无病毒的 DOS 引导软盘启动计算机后,运行 FDISK 用于( C ) 。A磁盘格式化B读取或重写软盘分区表C读取或重写硬盘分区表D仅是重写磁盘分区表9以下属于加密软件的是( C )A.CAB.RSA C.PGPD.DES10. 以下关于 DES 加密算法和 IDEA 加密算法的说法中错误的是:( D )A. DES 是一个分组加密算法,它以 64 位为分组对数据加密B. IDEA 是一种使用一个密钥对 64 位数据块进行加密的加密算法C. DES 和 IDEA 均为对称密钥加密算法D. DES 和 IDEA 均使用 12
4、8 位(16 字节)密钥进行操作11以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联12关于摘要函数,叙述不正确的是:( C )A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动13如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到( C )的信息流。A内部网络 B内部路由器C这层网络(参数网络) D堡垒主机14下列不属于扫描工具的是:( D )
5、ASATAN B NSSCStrobe DNetSpy15.在网络上,为了监听效果最好,监听设备不应放在( C )A网关 B路由器C中继器 D防火墙16在选购防火墙软件时,不应考虑的是:( B )A. 一个好的防火墙应该是一个整体网络的保护者B. 一个好的防火墙应该为使用者提供唯一的平台C. 一个好的防火墙必须弥补其他操作系统的不足D. 一个好的防火墙应能向使用者提供完善的售后服务17以下关于过滤路由器的叙述,错误的是:( D )A 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B 如果过滤路由器的安全保护失败,内部网络将被暴露C 简单的过滤路由器不能修改任务D 过滤路由器不仅能容
6、许或否认服务,而且也能够保护在一个服务之内的单独操作18以下哪种特点是代理服务所具备的(A )A 代理服务允许用户“直接 ”访问因特网,对用户来讲是透明的B 代理服务能够弥补协议本身的缺陷C 所有服务都可以进行代理D 代理服务不适合于做日志19图一所示属于哪一种防火墙体系结构:( B )A 双重宿主主机体系结构B 主机过滤体系结构C 子网过滤体系结构D 使用双重宿主主机与子网过滤相结构的体系结构20关于堡垒主机的说法,错误的是:( B )A设计和构筑堡垒主机时应使堡垒主机尽可能简单B堡垒主机的速度应尽可能快C堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D堡垒主机的操作系统可以选用
7、UNIX 系统21包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:( D )A 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容22在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( B )A 如果我们不需要该服务,则将它关闭B 如果我们不了解该服务的功能,可将其打开C 如果我们将该服务关闭后引起系统运行问题,则再将它打开D 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务23以下关于宏病毒的认识,哪个是错误的:(D )A 宏病毒是一种跨平台式的计算机病毒B “台湾 1 号”是一种宏病毒C 宏病毒是用 W
8、ord Basic 语言编写的D 在不同的 Word 版本格式中的宏病毒是互相兼容的,可以相互传播24包过滤系统不能够让我们进行以下哪种情况的操作:( C )A 不让任何用户从外部网用 Telnet 登录B 允许任何用户使用 SMTP 往内部网发电子邮件C 允许用户传送一些文件而不允许传送其他文件D 只允许某台机器通过 NNTP 往内部网发新闻25宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( B )A关键任务计算系统 B长寿命系统C高可用度系统 D高性能计算系统26. 联网上网服务营业场所管理办法规定的。A记录有关上网信息,记录备份保存 60 日;B经营含有暴力内容的电脑游戏;C向未
9、成年人开放的时间限于国家法定节假日每日 8 时至 21 时;D有与营业规模相适应的专业技术人员和专业技术支持;27. 在建立口令时最好要遵循的规则是 【D 】 。A使用英文单词;B选择容易记的口令;C使用自己和家人的名字;D尽量选择长的口令.28. 病毒扫描软件由 【D】 组成A仅由病毒代码库; B仅由利用代码库进行扫描的扫描程序;C仅由扫描程序 D代码库和扫描程序29. 在选购防火墙软件时,不应考虑的是: 【A 】E. 一个好的防火墙应该为使用者提供唯一的平台;F. 一个好的防火墙必须弥补其他操作系统的不足;G. 一个好的防火墙应该是一个整体网络的保护者;H. 一个好的防火墙应能向使用者提供
10、完善的售后服务。30. 包过滤工作在 OSI 模型的 【C 】A. 应用层; B. 表示层; C. 网络层和传输层; D. 会话层31. 如果路由器有支持内部网络子网的两个接口,很容易受到 IP 欺骗,从这个意义上讲,将 Web 服务器放在防火墙 【A 】 有时更安全些。A. 外面; B. 内部; C. 一样; D. 不一定32.Windows NT 网络安全子系统的安全策略环节由 【D】 构成。A身份识别系统B资源访问权限控制系统C安全审计系统D以上三个都是33. 关于堡垒主机叙述正确的是 【D 】 。A堡垒主机应放置在有机密信息流的网络上B堡垒主机应具有较高的运算速度C建立堡垒主机的基本原
11、则是:复杂原则和预防原则D堡垒主机上禁止使用用户账户34. 不属于操作系统脆弱性的是 【C】 。A体系结构 B可以创建进程C文件传输服务 D远程过程调用服务35. 关于摘要函数,叙述不正确的是 【C】 。A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动36. 提高数据完整性的办法是 【D 】 。A备份 B镜像技术 C分级存储管理D采用预防性技术和采取有效的恢复手段37. 网络安全性策略应包括网络用户的安全责任、 【B】 、正确利用网络资源和检测到安全问题时的对策A技术方面的措施B系统管理
12、员的安全责任C审计与管理措施D方便程度和服务效率38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】 、系统故障、介质故障和计算机病毒与黑客。A 丢失修改故障B 不能重复读故障C 事务内部的故障D 不正确数据读出故障39. 网络病毒是由因特网衍生出的新一代病毒,即 JAVA 及 ACTIVEX 病毒。 【A 】 ,不被人们察觉。A. 它不需要停留在硬盘中可以与传统病毒混杂在一起B. 它停留在硬盘中且可以与传统病毒混杂在一起C. 它不需要停留在硬盘中且不与传统病毒混杂在一起D. 它停留在硬盘中且不与传统病毒混杂在一起40. 在通用的两类加密算法中
13、,限制 使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。 【B】A. RSA,固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息41.外部路由器真正有效的任务就是阻断来自 【A 】 上伪造源地址进来的任何数据包。A. 外部网 B. 内部网C. 堡垒主机 D. 内部路由器42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【B】 。A B43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】 的信息流。A. 内部网络B. 内部路由器C. 参数网络D. 堡垒主机44. 在公钥密码系统中,发件人用收件人的
14、加密信息,收件人用自己的解密,而且也只有收件人才能解密。 【B】A公钥,公钥B公钥,私钥C私钥,私钥D私钥,公钥45.在用户使用 Telnet 或 FTP 连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。A. TCP 包 B. IP 包C. ICMP 包 D. UDP 包46. 以下哪个是扫描工具 【D 】 。A. Xhost B. NNTPC. UUCP D. Etheral47.最有效的保护 E-mail 的方法是使用数字签名,常用的数字签名软件有 【C】 。A. KDC B. OTPC. PGP D. ID
15、EA48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。A网关 B路由器C防火墙 D中继器49.以下哪种特点是代理服务所具备的 【A 】 。A. 代理服务允许用户“直接 ”访问因特网,对用户来讲是透明的B. 代理服务能够弥补协议本身的缺陷C. 所有服务都可以进行代理D. 代理服务不适合于做日志50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【D】A. 数据包的目的地址B. 数据包的源地址C. 数据包的传送协议E. 数据包的具体内容51.Windows NT 网络安全子系统的安全策略环节由 D 构成。A身份识别系统B资源访问权限控制系统C安全审计系统DA、B
16、、C52.用无病毒的 DOS 引导软盘启动计算机后,运行 FDISK 用于_C_。E 磁盘格式化F 读取或重写软盘分区表G 读取或重写硬盘分区表H 仅是重写磁盘分区表53. PGP 是一个对电子邮件加密的软件。其中 DA用来完成数字签名的算法是 RSA,加密信函内容的算法是非对称加密算法 IDEA。B用来完成数字签名的算法是 IDEA,加密信函内容的算法是对称加密算法 MD5。C用来完成数字签名的算法是 MD5,加密信函内容的算法是非对称加密算法 IDEA。D用来完成身份验证技术的算法是 RSA,加密信函内容的算法是对称加密算法 IDEA。54. 代理服务 B 。A需要特殊硬件,大多数服务需要
17、专用软件B不需要特殊硬件,大多数服务需要专用软件C需要特殊硬件,大多数服务不需要专用软件D不需要特殊硬件,大多数服务不需要专用软件险55对于 IP 欺骗攻击,过滤路由器不能防范的是 C 。A伪装成内部主机的外部 IP 欺骗B外部主机的 IP 欺骗C伪装成外部可信任主机的 IP 欺骗D内部主机对外部网络的 IP 地址欺骗56FTP 服务器上的命令通道和数据通道分别使用 A 端口。A21 号和 20 号 B21 号和大于 1023 号C大于 1023 号和 20 号 D大于 1023 号和大于 1023 号57屏蔽路由器数据包过滤 A 。A允许已经由数据包过滤的服务B不允许已经由数据包过滤的服务C
18、允许来自内部主机的所有连接D不允许数据包从因特网向内部网移动58采用公用/私有密钥加密技术, C 。A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联59建立口令不正确的方法是 C 。A选择 5 个字符串长度的口令B选择 7 个字符串长度的口令C选择相同的口令访问不同的系统D选择不同的口令访问不同的系统60包过滤系统 B。A既能识别数据包中的用户信息,也能识别数据包中的文件信息B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息C只能识别数据包中的用户信息,不能识别数据包中的文件信息D不能识别数据包中的
19、用户信息,只能识别数据包中的文件信息61关于堡垒主机的配置,叙述正确的是 A 。A堡垒主机上禁止使用用户账户B堡垒主机上应设置丰富的服务软件C堡垒主机上不能运行代理D堡垒主机应具有较高的运算速度62有关电子邮件代理,描述不正确的是 C 。ASMTP 是一种“存储转发”协议,适合于进行代理BSMTP 代理可以运行在堡垒主机上C内部邮件服务器通过 SMTP 服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上63在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网
20、络环境中的_加密。 (B)A. RSA,固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息64对于包过滤系统,描述不正确的是 。 (B)A允许任何用户使用 SMTP 向内部网发送电子邮件B允许某个用户使用 SMTP 向内部网发送电子邮件C只允许某台机器通过 NNTP 往内部网发送新闻D不允许任何用户使用 Telnet 从外部网登录65对于数据完整性,描述正确的是 。(A)A正确性、有效性、一致性B正确性、容错性、一致性C正确性、有效性、容错性D容错性、有效性、一致性66按照密钥类型,加密算法可以分为 。(D)A 序列算法和分组算法B序列算法和公用密钥算法C公用
21、密钥算法和分组算法D公用密钥算法和对称密钥算法67不属于代理服务缺点的是 。(B)A每个代理服务要求不同的服务器B一般无法提供日志C提供新服务时,不能立刻提供可靠的代理服务D对于某些系统协议中的不安全操作,代理不能判断68在 Windows NT 中,当系统管理员创建了一个新的用户账户后,不可以 。(B)A对用户访问时间作出规定B对用户访问因特网的次数作出规定C对用户口令作出必要的规定D对普通用户口令作出强制性规定69关于摘要函数,叙述不正确的是 。(C)A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可
22、以防止消息被改动70对于回路级代理描述不正确的是 。(D)A在客户端与服务器之间建立连接回路B回路级代理服务器也是公共代理服务器C为源地址和目的地址提供连接D不为源地址和目的地址提供连接71提高数据完整性的办法是 。(D)A备份 B镜像技术 C分级存储管理D采用预防性技术和采取有效的恢复手段72关于加密密钥算法,描述不正确的是 。(A)A 通常是不公开的,只有少数几种加密算法B 通常是公开的,只有少数几种加密算法C DES 是公开的加密算法D IDEA 是公开的加密算法73在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自_上伪造源地址进来的任何数据包。(A)A 外部网B 内部
23、网C 堡垒主机D 内部路由器74如果路由器有支持内部网络子网的两个接口,很容易受到 IP 欺骗,从这个意义上讲,将 Web 服务器放在防火墙_有时更安全些。(A)B. 外面; B.内;C. 一样; D.不一定75防火墙采用的最简单的技术是:(C)A.安装维护卡; B.隔离; C.包过滤; D.设置进入密码1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【 B 】A 安装防病毒软件 B 给系统安装最新的补丁C 安装防火墙 D 安装入侵检测系统2、使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络或系统停止正常服务,这属于什么攻击类型? 【 A
24、】A 拒绝服务 B 文件共享C BIND 漏洞 D 远程过程调用3 下面哪一个情景属于身份验证(Authentication)过程。 【 B 】A 用户在网络上共享了自己编写的一份 0ffice 文档,并设定哪些用户可以阅读,哪些用户可以修改B 用户护照系统提示输入用户名和口令C 某个人尝试登录到你的计算机中,但是口令输入的不对系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D 用户使用加密软件对自己编写的 Ofrice 文档进行加密后看到文档中的内容4 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? 【 A 】A 最小特权 B 阻塞
25、点 c 失效保护状态 D 防御多样化5 下面的说法正确的是_ 【 D 】A 信息的泄漏只在信息的传输过程中发生。B 信息的泄漏只在信息的存储过程中发生。c 信息的泄漏只在信息的传输和存储过程中发生.D 上面三个都不对6 在以下人为的恶意攻击行为巾属于主动攻击的是 【 D 】A 身份假冒 B 数据窃听c 数据流分析 D 非法访问7 防火墙_小通过它的连接。 【 A 】A 不能控制 B 能控制c 能过滤 D 能禁止8 以下不属于代理服务技术优点的是【 C 】A 可以实现身份认证B 内部地址的屏蔽和转换功能C 可以实现访问控制D 可以防范数据驱动攻击9 安全审计跟踪是_ 【 D 】A 安全审计系统检
26、测并追踪安全事件的过程B 安全审计系统收集用于安全审计的数据c 人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察10 在建立堡垒主机时 【 A 】A 在堡垒主机上应设置尽可能少的网络服务B 在堡垒主机上应设置尽可能多的网络服务c 对必须设置的服务给予尽可能高的权限D 不论发生任何入侵情况内部网络始终信任堡垒主机11 下列说法中不正确的是【 D 】A IP 地址甩于标识连八 Internet 上的计算机B 在 lpv4 协议中。一个 lP 地址由 32 位二进制数组成c在 lDw 拚议中1P 地址常用带点的十进制标记法书写D. A、B、C 类地址是单播地址,
27、D、E 类是组播地址12 Unix 和 Window NT 操作系统是符合哪个级别的安全标准 【 C 】A A 级 B B 级C C 级 D D 级13 域名服务系统(DNS)的功能是【A 】A 完成域名和 Ip 地址之间的转换B完成域名和两卡地址之问的转换c完成主机名和 IP 地址之同的转换D 完成域名和电子邮件之阃的转换14 防止用户被冒名所欺骗的方法是:【 A 】A 对信息源发方进行身份验证B 进行数据加密c 对访问网络的流量进行过滤和保护D 采用防火墙15 关于 80 年代 Morris 蠕虫危害的描述。哪句话是错误的? 【B 】A 占用了大量的计算机处理器的时阿,导致拒绝服务B 窃取
28、用户的机密信息,破坏计算机数据文件C 该蠕虫利用 Unix 系统上的漏洞传播D 丈量的流量堵塞了硒络,导致网络瘫痪16 以下关于防火墙的设计原则说法正确的是 【A 】A 保持设计的简单性B 不单单要提供防火培的功能,还要尽量使用较大的组件c 保留尽可能多的服务和守护进程从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络17 数据链路层的数据单元一般称为【A 】A 帧 B 段c 丹组或包 D 比特18 以下哪一项不属于入侵检测系统的功能 【C 】A监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数据包9 Tcp/IP 协议中,负责寻址和路由功能的是哪一层?
29、【 D】A 传输层B 数据链路层c应用层D 网络层20 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:【 B】 A 人为破坏B 对网络中设备的威胁c 病毒威胁D 对网络人员的威胁2l 物理安全的管理应做到 【 D 】A 所有相关人员都必须进行相应的培训明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况c 在重要场所的进出口安装监视器,并对进出情况进行录像D 以上均正确22 为了防御网络监听,屉常用的方法是【B 】A 采用物理传输(非网络)B 信息加密c 无线网D 使用专线传输23 容灾的目的和实质是 【C 】A 数据备份 B 心理安慰 C 保持
30、信息系统的业务持续性 D 以上均正确24 向育限的空间输入超艮的字符串是哪一种攻击手段? 【 C】A 网络监听 B 拒绝服务C 缓冲区溢出 D IP 欺骗25 美国国防部发布的可信计算机系统评估标准(TcsEc)定义了() 个等级 【C 】A 五 B 六 C 七 D 八26 数据保密性是指 【 A】A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别c 防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致D 确保数据是由合法实体发出的27 下面不是数据库的基本安全机制的是 【D 】A 用户认证B 用户授权c 审计功能D 电磁屏
31、蔽28 包过滤技术与代理服务技术相比较 【 B】A 包过滤技术安全性较弱、但不会对两络性能产生明显影响B 包过滤技术对应用和用户是绝对透明的c 代理服务技术安全性较高、但不会对网络性能产生明显影响D 代理服务技术安全性高对应用和用户透明度也很高29 防火墙是( )在网络环境中的应用。 【 B 】A 字符串匹配B 访问控制技术c 入侵检测技术D 防病毒技术30 当同一网段中两台工作站配置了相同的 IP 地址时,会导致 【 A 】A 先入者被后入者挤出网络而不能使用B 双方都会得到警告。但先入者继续工作,而后入者不能c 双方可以同时正常工作,进行数据的传输D 双方都不能工作,都得到网址冲突的警告3
32、l 基于网络的侵检测系统的信息源是:【B 】A 系统的审计日志 B 系统的行为数据c 应用程序的事物日志 D 刚络中的数据包32 黑客利用 IP 地址进行攻击的方法有:【A 】A IP 欺骗 B 解密c 窃取口令 D 发送病毒33 下面关于响应的说法正确的是: 【D 】A 主动响应和被动响应是互相对立的,不能同时采用B 被动响应是入侵检测系统的唯一响应方式C 入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D 主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题34 屏蔽路由器型防火墙采用的技术是基于【 B】A 代理服务技术 B 数据包过滤技术c 应用网
33、关技术 D 三种技术的结合35 下面病毒出现的时间展晚的类型是 【 B】A 携带特洛伊木马的病毒B B 以网络钓鱼为目的的病毒C 通过网络传播的蠕虫病毒D office 文档携带的宏病毒36 cA 指的是: 【 B 】A 加密认证 B 证书授权c 虚拟专用网 D 安全套接层37 不能防止计算机感染病毒的措施是: 【 A 】A 定时备份重要文件B 经常更新操作系统c 除非确切知道附件内容否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用与外界隔绝38 以下关于计算机病毒的特征说法正确曲是: 【C 】A 计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C 破坏性和传染
34、性是计算机病毒的两大主要特征D 计算机病毒只具有传染性不具有破坏性39 下列内容过滤技术中在我国没有得到广泛应用的是 【 A】A 内容分级审查B 关键字过滤技术c 启发式内容过滤拄术D 机器学习技术40 防火墙中地址翻译的主要作用是:【 B】A 提供代理服务B 隐藏内部网络地址c 进行入侵检测D 防止病毒入侵1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁 B.计算机软件面临威胁C.计算机网络实体面临威胁 D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每
35、一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于( D )A.对称加密技术 B.分组密码技术C.公钥加密技术 D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网 B.企业内部网C.公用 IP 网 D.个人网5.下面_不是机房安全等级划分标准。 ( A )A.D 类 B.C 类C.B 类 D.A 类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话C.照明应达到规定范围 D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术 B.电源过
36、载保护技术和防雷击计算机C.电源和设备的有效接地技术 D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( C )A.RSA B.LUCC.DES D.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密 B.链路加密C.端到端加密 D.DES 加密10.一般而言,Internet 防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统D.增
37、加保护级别12.包过滤型防火墙工作在( C )A.会话层 B.应用层C.网络层 D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。 ( B )A.路由器 B.防火墙C.交换机 D.服务器14._是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( D )A.实时入侵检测 B.异常检测C.事后入侵检测 D.误用检测15._的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。 ( A )A.漏洞分析 B.入侵检测C.安全评估 D.端口扫描16.端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目
38、标主机的响应。( C )A.FTP B.UDPC.TCP/IP D.WWW17.计算机病毒是( B )A.一个命令 B.一个程序C.一个标记 D.一个文件18.下面关于恶意代码防范描述正确的是( D )A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务 D.以上都正确19.计算机网络安全体系结构是指( A )A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称20.下面不是计算机信息系统安全管理的主要原则的是( B )A.多人负责原则 B.追究责任原则C.任期有限原则 D.职责分离原则1.
39、TCP/IP 协议安全隐患不包括( D )A.拒绝服务 B.顺序号预测攻击C.TCP 协议劫持入侵 D.设备的复杂性2.IDEA 密钥的长度为 ( D )A.56 B.64C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网4.计算机场、地、站安全要求的国家标准代码是( B )A.GB57104-93 B.GB9361-88C.GB50174-88 D.GB9361-935.在 Kerberos 中,Client 向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段?( A )A.三个
40、B.四个C.五个 D.六个6.信息安全技术的核心是( A )A.PKI B.SETC.SSL D.ECC7.Internet 接入控制不能对付以下哪类入侵者? ( C )A.伪装者 B.违法者C.内部用户 D.地下用户8.CA 不能提供以下哪种证书? ( D )A.个人数字证书 B.SSL 服务器证书C.安全电子邮件证书 D.SET 服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCA B.CTCAC.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 D.数字水印11.关于 Diffie-H
41、ellman 算法描述正确的是 ( B )A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息 B.有效使用期限C.签名算法 D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性 B.非授权可执行性C.授权不可执行性 D.授权可执行性14.在 Kerberos 中,Client 向本 Kerberos 认证域外的 Server 申请服务包含几个步骤? ( C )A.6 B.7C.8 D.915.属于 PKI 的功能是( C )A.PAA, PAB
42、,CA B.PAA,PAB ,DRAC.PAA, CA,ORA D.PAB,CA,ORA1、当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 BA、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击2、RC4 是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64 位 B、56 位C、40 位 D、32 位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你
43、的数据包。这时你使用哪一种类型的进攻手段? BA、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击4、小李在使用 super scan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么? BA、文件服务器 B、邮件服务器C、WEB 服务器 D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig6、以下关于 VPN 的说法中的哪一项是正确的? CA、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施B、 VPN 是只能在第二层数据链路层上实
44、现加密C、 IPSEC 是也是 VPN 的一种D、 VPN 使用通道技术加密,但没有身份验证功能7、下列哪项不属于 window2000 的安全组件? DA、 访问控制B、 强制登陆C、 审计D、 自动安全更新8、以下哪个不是属于 window2000 的漏洞? DA、 unicodeB、 IIS hackerC、 输入法漏洞D、 单用户登陆9、你是一企业网络管理员,你使用的防火墙在 UNIX 下的 IPTABLES,你现在需要通过对防火墙的配置不允许 192.168.0.2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则?BA、 iptablesA inputp tcps 192.168.0.2sourceport 23j DENYB、 iptablesA inputp tcps 192.168.0.2destinationport 23j DENYC、 iptablesA inputp tcpd 192.168.0.2sourceport 23j DENYD、 iptablesA inputp tcpd 192.168.0.2destinationport 23j DENY10、你的 window2000 开启了远程登陆 telnet,但你发现你的 window98 和 unix 计算机