一、单选题:
1. ()是用来判断任意两台计算机的IP地址是否属于同一子网的根据
A. IP地址
B. 子网掩码
C. TCP层
D. IP层
正确答案:——B——
2. 网络后门的功能是()
A. 保持对目标主机的长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机北非法入侵
正确答案:——A——
3. 以下哪些属于系统的物理故障()。
A. 硬件故障与软件故障
B. 计算机病毒
C. 人为的失误
D. 网络故障和设备环境故障
正确答案:——A——
4. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()。
A. 客户认证
B. 回话认证
C. 用户认证
D. 都不是
正确答案:————
5. ESP除了AH提供的所有服务外,还提供()服务
A. 机密性
B. 完整性校验
C. 身份验证
D. 数据加密
正确答案:————
6. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()
A. 路由器
B. 一台独立的主机
C. 交换机
D. 网桥
正确答案:————
7. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A. 人为破坏
B. 对网络中设备的威胁
C. 病毒威胁
D. 对网络人员的威胁
正确答案:————
8. PGP加密技术是一个基于()体系的邮件加密软件
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
正确答案:————
9. TCPSYN洪泛攻击的原理是利用了()
A. TCP三次握手过程
B. TCP面向流的工作机制
C. TCP数据传输中的窗口技术
D. TCP连接终止时的FIN报文 奥鹏作业答案
正确答案:————
10. 信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是()。
A. honeypot
B. IDS
C. Sniffer
D. IPS
正确答案:————
11. 木马与病毒最大的区别是()
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
正确答案:————
12. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A. 对称密钥加密
B. 非对称密钥加密
正确答案:————
13. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:
A. PPTP
B. L2TP
C. SOCKv5
D. IPSec
正确答案:————
14. IPSec协议是开放的VPN协议。对它的描述有误的是()。
A. 适应于向IPv6迁移
B. 提供在网络层上的数据加密保护
C. 支持动态的IP地址分配
D. 不支持除TCP/IP外的其它协议
正确答案:————
15. CA的主要功能为()
A. 确认用户的身份
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统使用的方法和原则
D. 负责发放和管理数字证书
正确答案:————
16. 数字证书不包含()
A. 颁发机构的名称
B. 证书持有者的私有密钥信息
C. 证书的有效期
D. 签发证书时所使用的签名算法
正确答案:————
17. 在以下人为的恶意攻击行为中,属于主动攻击的是()
A. 身份假冒
B. 数据监听
C. 数据流分析
D. 非法访问
正确答案:————
18. 网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。
A. 用户IP地址
B. 用户计算机MAC地址
C. 用户名
D. A和B
正确答案:————
19. IPSec不可以做到
A. 认证
B. 完整性检查
C. 加密
D. 签发证书
正确答案:————
20. 常用的网络服务中,DNS使用()。
A. UDP协议
B. TCP协议
C. IP协议
D. ICMP协议
正确答案:————
21. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A. 数据完整性
B. 数据一致性
C. 数据同步性
D. 数据源发性
正确答案:————
22. 防止重放攻击最有效的方法是()
A. 对用户账户和密码进行加密
B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码
D. 使用复杂的账户名称和密码
正确答案:————
23. 在生物特征认证中,不适宜于作为认证特征的是()
A. 指纹
B. 虹膜
C. 脸像
D. 体重
正确答案:————
24. 信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点
A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
正确答案:————
25. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()
A. 及时更新补丁程序
B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙
D. 安装漏洞扫描软件
正确答案:————
26. 非法接收者在截获密文后试图从中分析出明文的过程称为
A. 破译
B. 解密
C. 加密
D. 攻击
正确答案:————
27. ()就是应用程序的执行实例(或称一个执行程序),是程序的动态描述
A. 线程
B. 程序
C. 进程
D. 堆栈
正确答案:————
28. 关于CA和数字证书的关系,以下说法不正确的是()
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案:————
29. 以下算法中属于非对称算法的是()。
A. DES算法
B. RSA算法
C. IDEA算法
D. 三重DES算法
正确答案:————
30. ()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上
A. Solaris
B. Linux
C. XENIX
D. FreeBSD
正确答案:————
31. 由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A. 多进程
B. 多线程
C. 超线程
D. 超进程
正确答案:————
32. 以下不属于代理技术优点的是()。
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
正确答案:————
33. 以下关于数字签名说法正确的是()。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决纂改、伪装等安全性问题
正确答案:————
34. 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
正确答案:————
35. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A. 可用性
B. 机密性任
C. 可控性
D. 抗抵赖性
正确答案:————
36. 打电话请求密码属于()攻击方式
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
正确答案:————
37. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D. 基于系统的入侵检测方式
正确答案:————
38. 甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。
A. 加密
B. 认证
C. 漏洞修补
D. 审计
正确答案:————
39. Unix和WindowsNT操作系统是符合那个级别的安全标准()。
A. A级
B. B级
C. C级
D. D级
正确答案:————
40. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。
A. PPP连接到公司的RAS服务器上
B. 远程访问VPN
C. 电子邮件
D. 与财务系统的服务器PPP连接。
正确答案:————
二、多选题:
41. 信息安全的目标CIA指的是()。
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
正确答案:————
42. 在通信过程中,只采用数字签名可以解决()等问题。
A. 数据完整性
B. 数据的抗抵赖性
C. 数据的篹改
D. 数据的保密性
正确答案:————
43. 建立堡垒主机的一般原则()。
A. 最简化原则
B. 复杂化原则
C. 预防原则
D. 网络隔断原则
正确答案:————
44. 在安全服务中,不可否认性包括两种形式,分别是()。
A. 原发证明
B. 交付证明
C. 数据完整
D. 数据保密
正确答案:————
45. 下面属于DoS攻击的是()
A. Smurf攻击
B. PingofDeath
C. Land攻击
D. TFN攻击
正确答案:————
三、判断题:
46. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
A. 错误
B. 正确
正确答案:————
47. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A. 错误
B. 正确
正确答案:————
48. PKI和PMI在应用中必须进行绑定,而不能在物理上分开
A. 错误
B. 正确
正确答案:————
49. 要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。
A. 错误
B. 正确
正确答案:————
50. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
A. 错误
B. 正确
正确答案:————