一、单选题:
1.VPN的英文全称是( )。 (满分:5)
A. Visual Protocol Network
B. Virtual Private Network
C. Virtual Protocol Network
D. Visual Private Network
2.在main( )函数中定义两个参数argc和argv,其中argc存储的是( )。 (满分:5)
A. 命令行参数的个数
B. 命令行程序的名称
C. 命令行各个参数的值
D. 命令行变量
3.为了降低风险,不建议使用的Internet服务是( )。 (满分:5)
A. Web服务
B. 外部访问内部系统
C. 内部访问Internet
D. FTP服务
4.PKI支持的服务不包括( )。 (满分:5)
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
5.访问控制是指确定( )以及实施访问权限的过程。 (满分:5)
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
6.PPTP和L2TP最适合于( )。 (满分:5)
A. 局域网
B. 企业内部虚拟网
C. 企业扩展虚拟网
D. 远程访问虚拟专用网
7.( )属于Web中使用的安全协议。 (满分:5)
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
8.打电话请求密码属于( )攻击方式。 (满分:5)
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
9.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 (满分:5)
A. 扫描
B. 入侵
C. 踩点
D. 监听
10.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 (满分:5)
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
三、判断题:
1.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 (满分:5)
A. 错误
B. 正确
2.操作系统中超级用户和普通用户的访问权限没有差别。 (满分:5)
A. 错误
B. 正确
3.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。 (满分:5)
A. 错误
B. 正确
4.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:5)
A. 错误
B. 正确
5.网络钓鱼的目标往往是细心选择的一些电子邮件地址。 (满分:5)
A. 错误
B. 正确
6.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 (满分:5)
A. 错误
B. 正确
7.计算机病毒具有传染性并能自我复制。 (满分:5)
A. 错误
B. 正确
8.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。 (满分:5)
A. 错误
B. 正确
9.病毒只能以软盘作为传播的途径。 (满分:5)
A. 错误
B. 正确
10.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 (满分:5)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com