一、单选题:
1. 以下有关软件加密和硬件加密不正确的是()
A. 硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
正确答案:——B——
2. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()
A. 社会工程学
B. 搭线窃听
C. 窥探
D. 垃圾搜索
正确答案:——D——
3. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 密文分析
正确答案:——D——
4. 屏蔽路由器型防火墙采用的技术是基于()。
A. 数据包过滤技术
B. 应用网关技术
C. 代理服务技术
D. 三种技术的结合
正确答案:————
5. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安\n装()软件包,以支持服务安全运行。
A. OpenSSL
B. VPN
C. iptables
D. PGP
正确答案:————
6. 以下哪一项不属于计算机病毒的防治策略
A. 防毒能力
B. 查毒能力
C. 解毒能力
D. 禁毒能力
正确答案:————
7. 木马与病毒最大的区别是() 奥鹏作业答案
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
正确答案:————
8. IPSec协议是开放的VPN协议。对它的描述有误的是()。
A. 适应于向IPv6迁移
B. 提供在网络层上的数据加密保护
C. 支持动态的IP地址分配
D. 不支持除TCP/IP外的其它协议
正确答案:————
9. ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. 分组代理防火墙
正确答案:————
10. 以下关于宏病毒说法正确的是()。
A. 宏病毒主要感染可执行文件
B. 宏病毒仅向办公自动化程序编制的文档进行传染
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D. CIH病毒属于宏病毒
正确答案:————
11. 常用的网络服务中,DNS使用()。
A. UDP协议
B. TCP协议
C. IP协议
D. ICMP协议
正确答案:————
12. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A. 3
B. 4
C. 5
D. 6
正确答案:————
13. 由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势
A. 多进程
B. 多线程
C. 超线程
D. 超进程
正确答案:————
14. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
正确答案:————
15. ()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上
A. Solaris
B. Linux
C. XENIX
D. FreeBSD
正确答案:————
16. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。
A. 人为破坏
B. 对网络中设备的威胁
C. 病毒威胁
D. 对网络人员的威胁
正确答案:————
17. CA的主要功能为()
A. 确认用户的身份
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统使用的方法和原则
D. 负责发放和管理数字证书
正确答案:————
18. 计算机病毒的危害性表现在()
A. 能造出计算机部分配置永久性失效
B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果
正确答案:————
19. 以下哪一项不属于入侵检测系统的功能()。
A. 监视网络上的通信数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
正确答案:————
20. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安\n装()软件包,以支持服务安全运行。
A. OpenSSL
B. VPN
C. iptables
D. PGP
正确答案:————
21. 李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定\n的邮件地址,李出纳可能遭受()安全威胁。
A. 网络钓鱼
B. DoS
C. DDoS
D. 网络蠕虫
正确答案:————
22. 以下哪一项不是入侵检测系统利用的信息()。
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变
C. 数据包头信息
D. 程序执行中的不期望行为
正确答案:————
23. 死亡之ping属于()
A. 冒充攻击
B. 拒绝服务攻击
C. 重放攻击
D. 篡改攻击
正确答案:————
24. 黑客利用IP地址进行攻击的方法有()。
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送宏病毒
正确答案:————
25. 对非连续端口进行的并且源地址不一致、时间间隔长而没有规律的扫描,称为()
A. 乱序扫描
B. 慢速扫描
C. 有序扫描
D. 快速扫描
正确答案:————
26. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A. IPSec
B. PPTP
C. SOCKSv5
D. L2TP
正确答案:————
27. ()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码
A. 表示层
B. 网络层
C. TCP层
D. 物理层
正确答案:————
28. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵
正确答案:————
29. 在建立堡垒主机时()。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给与尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
正确答案:————
30. 以下哪一种方法无法防范口令攻击()
A. 启用防火墙功能
B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务
D. 修改系统默认的认证名称
正确答案:————
31. 一次字典攻击能否成功,很大因素上决定于()
A. 字典文件
B. 计算机速度
C. 网络速度
D. 黑客学历
正确答案:————
32. 以下不属于代理技术优点的是()。
A. 可以实现身份认证
B. 内部地址的屏蔽和转换功能
C. 可以实现访问控制
D. 可以防范数据驱动侵袭
正确答案:————
33. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D. 基于系统的入侵检测方式
正确答案:————
34. Firewall-1是一种()。
A. 防病毒产品
B. 扫描产品
C. 入侵检测产品
D. 防火墙产品
正确答案:————
35. SSL指的是()。
A. 加密认证协议
B. 安全套接层协议
C. 授权认证协议
D. 安全通道协议
正确答案:————
36. 下面不属于DoS攻击的是()
A. Smurf攻击
B. PingofDeath
C. Land攻击
D. TFN攻击
正确答案:————
37. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
A. 会话劫持
B. 计算机病毒
C. 同步风暴
D. 网络窃听
正确答案:————
38. ESP除了AH提供的所有服务外,还提供()服务
A. 机密性
B. 完整性校验
C. 身份验证
D. 数据加密
正确答案:————
39. 有关L2TP(Layer2TunnelingProtocol协议说法有误的是()。
A. L2TP是由PPTP协议和Cisco公司的L2F组合而出
B. L2TP可用于基于Internet的远程拨号访问
C. 为PPP协议的客户建立拨号连接的VPN连接
D. L2TP只能通过TCP/IP连接
正确答案:————
40. 入侵检测系统的第一步是()。
A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
正确答案:————
二、多选题:
41. ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。
A. AH协议
B. ESP协议
C. TLS协议
D. SET协议
正确答案:————
42. 以下对于对称密钥加密说法正确的是()。
A. 对称加密算法的密钥易于管理
B. 加解密双方使用同样的密钥
C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快
正确答案:————
43. 相对于对称加密算法,非对称密钥加密算法()。
A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理
C. 安全性更好
D. 加密和解密的密钥不同
正确答案:————
44. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的
C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
正确答案:————
45. 在安全服务中,不可否认性包括两种形式,分别是()。
A. 原发证明
B. 交付证明
C. 数据完整
D. 数据保密
正确答案:————
三、判断题:
46. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址
A. 错误
B. 正确
正确答案:————
47. 链路加密方式适用于在广域网系统中应用
A. 错误
B. 正确
正确答案:————
48. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
A. 错误
B. 正确
正确答案:————
49. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
A. 错误
B. 正确
正确答案:————
50. 与IDS相比,IPS具有深层防御的功能
A. 错误
B. 正确
正确答案:————