一、单选题:
1.下面哪个属于对称算法( )。 (满分:5)
A. 数字签名
B. 序列算法
C. RSA算法
D. 数字水印
2.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:5)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检查防火墙
D. 分组代理防火墙
3.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。 (满分:5)
A. 可信计算平台
B. 可信计算机基
C. 可信计算模块
D. 可信计算框架
4.IPSec属于( )层上的安全机制。 (满分:5)
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
5.造成广泛影响的1988年Morris蠕虫事件,就是( )作为其入侵的 初突破点的。 (满分:5)
A. 利用操作系统的脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
6.( ) 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 (满分:5)
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
7.( )作用是为除IKE之外的协议协商安全服务。 (满分:5)
A. 主模式
B. 野蛮模式
C. 快速交换模式
D. IPSec的安全服务
8.( )是一种可以驻留在对方服务器系统中的一种程序。 (满分:5)
A. 后门
B. 跳板
C. 终端服务系统
D. 木马
9.下面不属于DoS攻击的是( )。 (满分:5)
A. Smurf攻击
B. Ping of Deatch
C. Land攻击
D. TFN攻击
10.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。 (满分:5)
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
三、判断题:
1.网络隔离的目的是实现不同安全级别的网络之间的通信。 (满分:5)
A. 错误
B. 正确
2.发现木马,首先要在计算机的后台关掉其程序的运行。 (满分:5)
A. 错误
B. 正确
3.木马不是病毒。 (满分:5)
A. 错误
B. 正确
4.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 (满分:5)
A. 错误
B. 正确
5.不要打开附件为SHS格式的文件。 (满分:5)
A. 错误
B. 正确
6.计算机病毒是计算机系统中自动产生的。 (满分:5)
A. 错误
B. 正确
7.网络管理首先必须有网络地址,一般可采用实名制地址。 (满分:5)
A. 错误
B. 正确
8.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。 (满分:5)
A. 错误
B. 正确
9.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。 (满分:5)
A. 错误
B. 正确
10.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (满分:5)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com