網(wǎng)絡(luò)安全試題題庫及參考答案2_第1頁
網(wǎng)絡(luò)安全試題題庫及參考答案2_第2頁
網(wǎng)絡(luò)安全試題題庫及參考答案2_第3頁
網(wǎng)絡(luò)安全試題題庫及參考答案2_第4頁
網(wǎng)絡(luò)安全試題題庫及參考答案2_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全練習(xí)題

一、單項選擇題

在以下人為的惡意攻擊行為中,屬于主動攻擊的是

A、身份假冒

B、數(shù)據(jù)GG

C、數(shù)據(jù)流分析

D、非法訪問

標(biāo)準(zhǔn)答案:A

在網(wǎng)絡(luò)攻擊的多種類型中,以遭受的資源目標(biāo)不能繼續(xù)正常提供服務(wù)的攻擊形式屬于哪一

種?

A.拒絕服務(wù)

B.侵入攻擊C.信息盜竊D.信息篡改E.以上都正確

標(biāo)準(zhǔn)答案:A

電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同

一個收件人,這種破壞方式叫做

A.郵件病毒

B.郵件炸彈

C.特洛伊木馬

D.邏輯炸彈

標(biāo)準(zhǔn)答案:B

對企業(yè)網(wǎng)絡(luò)最大的威脅是3青選擇最佳答案。A.黑客攻擊

B.外國政府

C.競爭對手

D.內(nèi)部員工的惡意攻擊

標(biāo)準(zhǔn)答案:D

以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的

A.UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)

B.UDP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反

C.TCP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反

D.以上說法都錯誤

標(biāo)準(zhǔn)答案:B

黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術(shù)手段收集如何實現(xiàn)

A.攻擊者通過Windows自帶命令收集有利信息

B.通過查找最新的漏洞庫去反查具有漏洞的主機

C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具

D.通過搜索引擎來來了解目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)于主機更詳細的信息

標(biāo)準(zhǔn)答案:A

以下描述黑客攻擊思路的流程描述中,哪個是正確的

A.一般黑客攻擊思路分為預(yù)攻擊階段、實施破壞階段、獲利階段

B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段

C.一般黑客攻擊思路分為預(yù)攻擊階段、攻擊階段、后攻擊階段

D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段

標(biāo)準(zhǔn)答案:c

以下不屬于代理服務(wù)技術(shù)優(yōu)點的是

A.可以實現(xiàn)身份認(rèn)證

B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能

C.可以實現(xiàn)訪問控制

D.可以防范數(shù)據(jù)驅(qū)動侵襲

標(biāo)準(zhǔn)答案:D

包過濾技術(shù)與代理服務(wù)技術(shù)相比較

A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響

B.包過濾技術(shù)對應(yīng)用和用戶是絕對透明的

C.代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響

D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高

標(biāo)準(zhǔn)答案:B

在建立堡壘主機時

A.在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)

B.在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)

C.對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限

D.不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信仃.堡皇主機

標(biāo)準(zhǔn)答案:A

防止用戶被冒名所欺騙的方法是

A.對信息源發(fā)方進行身份驗證

B.進行數(shù)據(jù)加密

C.對訪問網(wǎng)絡(luò)的流量進行過濾和保護

D.采用防火墻

標(biāo)準(zhǔn)答案:A

屏蔽路由器型防火墻采用的技術(shù)是基于

A.數(shù)據(jù)包過濾技術(shù)

B.應(yīng)用網(wǎng)關(guān)技術(shù)

C.代理服務(wù)技術(shù)

D.三種技術(shù)的結(jié)合

標(biāo)準(zhǔn)答案:B

以下關(guān)于防火墻的設(shè)計原則說法正確的是

A.保持設(shè)計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)

D.一套防火墻就可以保護全部的網(wǎng)絡(luò)

標(biāo)準(zhǔn)答案:A

SSL指的是

A.加密認(rèn)證協(xié)議

B.安全套接層協(xié)議

C.授權(quán)認(rèn)證協(xié)議

D.安全通道協(xié)議

標(biāo)準(zhǔn)答案:B

以下哪一項不屬于入侵檢測系統(tǒng)的功能

A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流

B.捕捉可疑的網(wǎng)絡(luò)活動

C.提供安全審計報告

D.過濾非法的數(shù)據(jù)包

標(biāo)準(zhǔn)答案:D

以下關(guān)于計算機病毒的特征說法正確的是

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

標(biāo)準(zhǔn)答案:C

在OSI七個層次的基礎(chǔ)匕將安全體系劃分為四個級別,以下那一個不屬于四個級別

A.網(wǎng)絡(luò)級安全

B.系統(tǒng)級安全

C.應(yīng)用級安全

D.鏈路級安全

標(biāo)準(zhǔn)答案:D

審計管理指

A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全?致

B.防止因數(shù)據(jù)被截獲而造成的泄密

C.對川戶和程序使用資源的情況進行記錄和審查

D.保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)

標(biāo)準(zhǔn)答案:C

加密技術(shù)不能實現(xiàn)

A.數(shù)據(jù)信息的完整性

B.基于密碼技術(shù)的身份認(rèn)證

C.機密文件加密

D.基于IP頭信息的包過濾

標(biāo)準(zhǔn)答案:D

關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是

A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

標(biāo)準(zhǔn)答案:B

以下關(guān)于VPN說法正確的是

A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接

C.VPN不能做到信息認(rèn)證和身份認(rèn)證

DVPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能

標(biāo)準(zhǔn)答案:B

Ipsec不可以做到

A.認(rèn)證

B.完整性檢查

C.加密

D.簽發(fā)證書

標(biāo)準(zhǔn)答案:D

計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是

A.人為破壞

B.對網(wǎng)絡(luò)中設(shè)備的威脅

C.病毒威脅

D.對網(wǎng)絡(luò)人員的威脅

標(biāo)準(zhǔn)答案:B

防火墻中地址翻譯的主要作用是

A.提供代理服務(wù)

B.隱藏內(nèi)部網(wǎng)絡(luò)地址

C.進行入侵檢測

D.防止病毒入侵

標(biāo)準(zhǔn)答案:B

加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是

A.對稱密鑰加密

B.非對稱密鑰加密:

C.都不是

D.都可以

標(biāo)準(zhǔn)答案:B

有關(guān)PPTP(Point-to-PointTunnelProtocol說法正確的是A.PPTP是Netscape提出的

B.微軟從NT3.5以后對PPTP開始支持

C.PPTP可用在微軟的路由和遠程訪問服務(wù)上

D.它是傳輸層上的協(xié)議

標(biāo)準(zhǔn)答案:C

有關(guān)L2TP(Layer2TunnelingProtocol協(xié)議說:去有誤的是

A.L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成

B.L2TP可用「基]'Internet的遠程撥號訪問

C.為PPP協(xié)議的客戶建立撥號連接的VPN連接

D.L2TP只能通過TCT/IP連接

標(biāo)準(zhǔn)答案:D

針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN,用于在客戶機到服務(wù)器的連接模式的是

A.IPsec

B.PPTP

C.SOCKSv5

D.L2TP

標(biāo)準(zhǔn)答案:C

網(wǎng)絡(luò)入侵者使用sniffer對網(wǎng)絡(luò)進行偵聽,在防火墻實現(xiàn)認(rèn)證的方法中,下列身份認(rèn)證可能會造

成不安全后果的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove

標(biāo)準(zhǔn)答案:A

隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代

A.使用IP加密技術(shù)

B.日志分析工具

C.攻擊檢測和報警

D.對訪問行為實施靜態(tài)、固定的控制

標(biāo)準(zhǔn)答案:D

以下對于黑色產(chǎn)業(yè)鏈描述中正確的是

A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈

B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式

C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉

D.黑色產(chǎn)業(yè)鏈一般都是個人行為

標(biāo)準(zhǔn)答案:A

在身份鑒別技術(shù)中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型

A.基于對稱密鑰密碼體制的身份鑒別技術(shù)

B.基于非對稱密鑰密碼體制的身份鑒別技術(shù)

C.基于用戶名和密碼的身份鑒別技術(shù)

D.基于KDC的身份鑒別技術(shù)

標(biāo)準(zhǔn)答案:C

以下哪個部分不是CA認(rèn)證中心的組成部分

A.證書生成客戶端B.注冊服務(wù)器

C.證書申請受理和審核機構(gòu)D.認(rèn)證中心服務(wù)器

標(biāo)準(zhǔn)答案:A

以下哪種是常用的哈希算法HASH

〃?/介.

標(biāo)準(zhǔn)答案:B

企業(yè)在選擇防病毒產(chǎn)品M選擇單一品牌防毒軟件產(chǎn)品的好處是什么?A.劃算的總體成本B.

更簡化的管理流程C.容易更新D.以上都正確

標(biāo)準(zhǔn)答案:D

對稱密鑰加密技術(shù)的特點是什么

A.無論加密還是解密都用同一把密鑰

B.收信方和發(fā)信方使用的密鑰互不相同

C.不能從加密密鑰推導(dǎo)解密密鑰

D.可以適應(yīng)網(wǎng)絡(luò)的開放性要求

標(biāo)準(zhǔn)答案:A

屏蔽主機式防火墻體系結(jié)構(gòu)的優(yōu)點是什么

A.此類型防火墻的安全級別較高

B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上

C.使用此結(jié)構(gòu),必須關(guān)閉雙網(wǎng)主機上的路由分配功能

D.此類型防火墻結(jié)構(gòu)簡單,方便部署

標(biāo)準(zhǔn)答案:A

常用的口令入侵手段有?

A.通過網(wǎng)絡(luò)監(jiān)聽B.利月專門軟件進行口令破解

C.利用系統(tǒng)的漏洞

D.利用系統(tǒng)管理員的失誤

E.以上都正確

標(biāo)準(zhǔn)答案:E

以下哪條不屬于防火墻的基本功能

A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露

B.能限制被保護子網(wǎng)的泄露

C.具有審計作用

D.具有防毒功能

E.能強制安全策略

標(biāo)準(zhǔn)答案:D

企事業(yè)單位的網(wǎng)絡(luò)環(huán)境中應(yīng)用安全審計系統(tǒng)的目的是什么

A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性

B.為了保障企業(yè)業(yè)務(wù)系統(tǒng)不受外部威脅攻擊

C.為了保障網(wǎng)絡(luò)環(huán)境不存在安全漏洞,感染病毒

D.為了保障業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取

標(biāo)準(zhǔn)答案:D

下列各項中,哪一項不是文件型病毒的特點。

A.病毒以某種形式隱藏在主程序中,并不修改主程存

B.以自身邏輯部分取代合法的引導(dǎo)程序模塊,導(dǎo)致系統(tǒng)癱瘓

C.文件型病毒可以通過檢查主程序長度來判斷其存在

D.文件型病毒通常在運行主程序時進入內(nèi)存

標(biāo)準(zhǔn)答案:B

虛擬專網(wǎng)的重點在于建立安全的數(shù)據(jù)通道,構(gòu)造這條安全通道的協(xié)議必須具備多項條件,以下

哪條不屬于構(gòu)造的必備條件

A.保證數(shù)據(jù)的真實性B.保證數(shù)據(jù)的完整性

C.保證通道的機密性D.提供安全防護措施和訪問控制

E.提供網(wǎng)絡(luò)信息數(shù)據(jù)的糾錯功能和冗余處理

標(biāo)準(zhǔn)答案正

SOCKv5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制

A.應(yīng)用層B.會話層C.表示層D.傳輸層

標(biāo)準(zhǔn)答案:B

用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建

立一條加密通道。這種訪問方式屬于哪一種VPN

A.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能

標(biāo)準(zhǔn)答案:B

哪些文件會被DOS病有感染

A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件

標(biāo)準(zhǔn)答案:A

網(wǎng)絡(luò)傳播型木馬的特征有很多,請問哪個描述是正確的

A.利用現(xiàn)實生活中的郵件進行散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死

B.兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IP網(wǎng)絡(luò)技術(shù)四處泛濫,同時他還添加了“后門”和

擊鍵記錄等功能

C.通過偽裝成一個合法性程序誘騙用戶上當(dāng)

D.通過消耗內(nèi)存而引起注意

標(biāo)準(zhǔn)答案:B

蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息

A.掃描搜索模塊B.攻擊模式C.傳輸模塊

D.信息搜集模塊E.繁殖模塊

標(biāo)準(zhǔn)答案:D

哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務(wù)器中轉(zhuǎn)向手機

發(fā)送大量短信

A.EPOC_y/.ofonica//.ile.smsdosD.Trojanhorse

標(biāo)準(zhǔn)答案:B

關(guān)于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的

A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼

B.可以查找文件是否被病毒行為修改的掃描技術(shù)

C.掃描動作在背景中發(fā)生,不需要用戶的參與

D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件;

E.掃描程序會檢查文件中已知的惡意代碼

標(biāo)準(zhǔn)答案:B

通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃

描是哪種掃描技術(shù)

A.實時掃描B.完整性掃描C.啟發(fā)式掃描D.內(nèi)容掃描

標(biāo)準(zhǔn)答案:D

以下關(guān)于混合加密方式說法正確的是

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理

速度快的雙重優(yōu)點

標(biāo)準(zhǔn)答案:B

包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某

些數(shù)據(jù)包。下面不能進行包過濾的設(shè)備是

A.路由器

B.一臺獨立的主機

C.交換機

D.網(wǎng)橋

標(biāo)準(zhǔn)答案:C

以下那些屬于系統(tǒng)的物理故障

A.硬件故障與軟件故障B.計算機病毒

C.人為的失誤

D.網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障

標(biāo)準(zhǔn)答案:A

可以通過哪種安全產(chǎn)品劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊

A.防火墻

B.CA中心

C加密機

D.防病毒產(chǎn)品

標(biāo)準(zhǔn)答案:A

IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是

A.適應(yīng)于向IPv6遷移

B.提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護

C.支持動態(tài)的IP地址分配

D.不支持除TCP/IP外的其它協(xié)議

標(biāo)準(zhǔn)答案:C

目前在防火墻上提供了幾種認(rèn)證方法,其中防火墻設(shè)定可以訪問內(nèi)部網(wǎng)絡(luò)資源的用戶訪問權(quán)

限是A.客戶認(rèn)證

B.回話認(rèn)證

C.用戶認(rèn)證

D.都不是

標(biāo)準(zhǔn)答案:C

請問以下哪個不是計算機病毒的不良特征

A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現(xiàn)性

標(biāo)準(zhǔn)答案:D

根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件

A.MicrosoftWordD.MicrosoftBasic

C.MicrosoftExceIC.VisualBasic

標(biāo)準(zhǔn)答案:B

指在公司總部和遠地雇員之間建立的VPN是什么類型的VPN

A.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能

標(biāo)準(zhǔn)答案:B

以下哪個不屬于完整的病毒防護安全體系的組成部分

A.人員B.技術(shù)C.流程D.設(shè)備

標(biāo)準(zhǔn)答案:D

按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒

A.Worm_downad.dd

B.Troj_generic.apc

C.Tspy_pass.ajr

D.Bkdr_delf.hko

標(biāo)準(zhǔn)答案:B

哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡(luò)上的漏洞并進行評估的

A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品

B.主機型安全漏洞評估產(chǎn)品

C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品

D.以上皆是

標(biāo)準(zhǔn)答案:A

按感染對象分類,QH病毒屬于哪一類病毒

A.引導(dǎo)區(qū)病毒B.文件型病毒C.宏病毒D.復(fù)合型病毒

標(biāo)準(zhǔn)答案:B

哪個信息安全評估標(biāo)準(zhǔn)給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認(rèn)證性、

可靠性6個方面含義,并提出了以風(fēng)險為核心的安全模型

A.ISO13335標(biāo)準(zhǔn)B.BS7799標(biāo)準(zhǔn)

C.AS/NZS4360:1999標(biāo)準(zhǔn)

D.OCTAVEfOperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)

標(biāo)準(zhǔn)答案:A

世界上第一個病毒CREEPER(爬行者)出現(xiàn)在哪一年

A.1961B.1971C.1977D.1980

標(biāo)準(zhǔn)答案:B

正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序

A.電源開啟自檢過程。B.引導(dǎo)程序載入過程。C.用戶登錄過程。D.即插即用設(shè)

備的檢測過程

E.檢測和配置硬件過程

F.初始化啟動過程

G.內(nèi)核加載過程

A.ABCDEFGB.AFGCEDB

C.AFBEGCDC.DEGACFB

標(biāo)準(zhǔn)答案:C

什么是網(wǎng)頁掛馬

A.攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的

時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務(wù)微端程序,進而控制瀏覽者的主機

B.黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造?個鏈接或者一個網(wǎng)頁,利用社會工程學(xué)欺

騙方法,引誘點擊,當(dāng)用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高

C.把木馬服務(wù)端和某個游戲/軟件捆綁成一個文件通過/MSN或郵件發(fā)給別人,或者通過制

作BT木馬種子進行快速擴散

D.與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復(fù)制到Windows

的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。

標(biāo)準(zhǔn)答案:A

安全模型簡稱MDPRR,有關(guān)MDPRR正確的是

A.many??Mdetection??Dprotect??Precovery??Rreaction??RB.management??M

detection??Dpeople??Precovery??Rreaction??RC.man??Mdetection??Dprote:t??P

redo??Rreaction??RD.management??Mdetection??Dorotect??Precovery??Rrelay??RE.

management??Mdetectior??Dprotect???recovery??Rrea:tion??R

標(biāo)準(zhǔn)答案:E

數(shù)據(jù)保密性指的是

A.保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

標(biāo)準(zhǔn)答案:C

黑客利用IP地址進行攻擊的方法有

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒?

標(biāo)準(zhǔn)答案:A

以下哪?項屬于基于主機的入侵檢測方式的優(yōu)勢

A.監(jiān)視整個網(wǎng)段的通信

B.不要求在大量的主機上安裝和管理軟件

C.適應(yīng)交換和加密

D.具有更好的實時性

標(biāo)準(zhǔn)答案:C

按明文形態(tài)劃分,對兩個離散電平構(gòu)成0、1二進制關(guān)系的電報信息加密的密碼是什么密碼

A.離散型密碼B.模擬型密碼C.數(shù)字型密碼D.非對稱式密碼

標(biāo)準(zhǔn)答案:C

以下對特洛伊木馬的概念描述正確的是

A,.特洛伊木馬不是真正的網(wǎng)絡(luò)威脅,只是一種游戲

B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除

文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。

C.特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷

D.中了特洛伊木馬就是有安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁

有相應(yīng)服務(wù)器端的人就可以通過網(wǎng)絡(luò)控制你的電腦。

標(biāo)準(zhǔn)答案:B

CA指的是

A.證書授權(quán)

B.加密認(rèn)證

C.虛擬專用網(wǎng)

D.安全套接層

標(biāo)準(zhǔn)答案:A

在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

標(biāo)準(zhǔn)答案:A

入侵檢測系統(tǒng)的第一步是

A.信號分析

B.信息收集

C.數(shù)據(jù)包過濾

D.數(shù)據(jù)包檢查

標(biāo)準(zhǔn)答案:B

所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)

過解密函數(shù)、()還原成明文。

A.加密鑰匙、解密鑰匙

B.解密鑰匙、解密鑰匙

C.加密鑰匙、加密鑰匙

D.解密鑰匙、加密鑰匙

標(biāo)準(zhǔn)答案:A

以下關(guān)于CA認(rèn)證中心說法正確的是

A.CA認(rèn)證是使用對稱密鑰機制的認(rèn)證方法

B.CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生

C.CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來做為CA認(rèn)證中心

標(biāo)準(zhǔn)答案:C

對狀態(tài)檢查技術(shù)的優(yōu)缺點描述有誤的是

A.采用檢測模塊監(jiān)測狀態(tài)信息

B.支持多種協(xié)議和應(yīng)用

C.不支持監(jiān)測RPC和UDP的端口信息

D.配置復(fù)雜會降低網(wǎng)絡(luò)的速度

標(biāo)準(zhǔn)答案:C

蠕蟲程序有5個基木功能模塊,哪個模塊可實現(xiàn)程序復(fù)制功能

A.掃描搜索模塊B.攻擊模式C.傳輸模塊

D.信息搜集模塊E.繁殖模塊

標(biāo)準(zhǔn)答案:C

JOE是公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問公司的財務(wù)信息系統(tǒng),他應(yīng)該采用的安全、廉

價的通訊方式是

A.PPP連接到公司的RAS服務(wù)器上。

B.遠程訪問VPN

C.電子郵件

D.與財務(wù)系統(tǒng)的服務(wù)據(jù)PPP連接

標(biāo)準(zhǔn)答案:B

數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是

A.數(shù)據(jù)完整性。

B.數(shù)據(jù)一致性

C.數(shù)據(jù)同步性

D.數(shù)據(jù)源發(fā)性

標(biāo)準(zhǔn)答案:A

IPSec在哪種模式下把數(shù)據(jù)封裝在?個IP包傳輸以隱藏路由信息

A.隧道模式

B.管道模式

C.傳輸模式

D.安全模式

標(biāo)準(zhǔn)答案:A

下列各種安全協(xié)議中使用包過濾技術(shù),適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN

的是

A.PPTP

B.L2TP

C.SOCKSv5

D.Ipsec

標(biāo)準(zhǔn)答案:D

Firewall?1是一種

A.防病毒產(chǎn)品

B.掃描產(chǎn)品

C.入侵檢測產(chǎn)品

D.防火墻產(chǎn)品

標(biāo)準(zhǔn)答案:D

TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順

序是正常的TCP三次握手過程

1.請求端A發(fā)送一個初始序號ISNa的SYN報文;

2.A對SYN+ACK報文進行確認(rèn),同時將ISNa+1/SNb+l發(fā)送給B

3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確

認(rèn)的SYN+ACK報文

A.123B.132C.321D.312

標(biāo)準(zhǔn)答案:B

信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原

A.明文B.密文C.算法D.密鑰

標(biāo)準(zhǔn)答案:D

用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行舊描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)

現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做A.比較法B.特征字的識別法C.

搜索法

D.分析法E.掃描法

標(biāo)準(zhǔn)答案:B

關(guān)于包過濾技術(shù)的理解正確的說法是哪個

A.包過濾技術(shù)不可以對數(shù)據(jù)包左右選擇的過濾

B.通過設(shè)置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除

C.包過濾一般由屏蔽路由器來完成

D.包過濾技術(shù)不可以根據(jù)某些特定源地址、目標(biāo)地址、協(xié)議及端口來設(shè)置規(guī)則

標(biāo)準(zhǔn)答案:C

通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡(luò)設(shè)備、服務(wù)器、用戶電腦、數(shù)

據(jù)庫、應(yīng)用系統(tǒng)和網(wǎng)絡(luò)安全設(shè)備中收集口志,進行統(tǒng)一管理、分析和報警。這種方法屬于哪

一種安全審計方法

A.日志安全審計B.信息安全審計

C.主機安全審計D.網(wǎng)絡(luò)安全審計

標(biāo)準(zhǔn)答案:A

以下對于反病毒技術(shù)的概念描述正確的是

A.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權(quán);

B.與病毒同時取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);

C.在病毒取得計算機系統(tǒng)控制權(quán)后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);

D.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,允許病毒取得系統(tǒng)控制權(quán)

標(biāo)準(zhǔn)答案:A

Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是

A.特洛伊木馬

B.DDos攻擊

C.郵件炸彈

D.邏輯炸彈

標(biāo)準(zhǔn)答案:B

我們將正在互聯(lián)網(wǎng)上傳播并正在日常的運行中感染著用戶的病毒被稱為什么病毒

A.內(nèi)存病毒B.隱密型病毒C.在野病毒D.多形態(tài)病毒

標(biāo)準(zhǔn)答案:C

有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬

A.代理木馬B.鍵盤記錄木馬C.遠程訪問型D.程序殺手木馬

標(biāo)準(zhǔn)答案:B

一封垃圾郵件的發(fā)送人和接收人都在郵件服務(wù)器的本地域,那么垃圾郵件是如何進行發(fā)送的

A.使用第三方郵件服務(wù)器進行發(fā)送

B.在本地郵件服務(wù)器上進行發(fā)送

C.這種郵件不可能是垃圾郵件

D.使用特殊的物理設(shè)備進行發(fā)送

標(biāo)準(zhǔn)答案:A

網(wǎng)絡(luò)釣魚使用的最t要的欺騙技術(shù)是什么

A.攻破某些網(wǎng)站,然后修改他的程序代碼

B.仿冒某些公司的網(wǎng)站或電子郵件

C.直接竊取用戶電腦的?些記錄

D.發(fā)送大量垃圾郵件

標(biāo)準(zhǔn)答案:B

信息安全存儲中最主要的弱點表現(xiàn)在哪方面

A.磁盤意外損壞,光盤意外損壞,信息存儲設(shè)備被盜

B.黑客的搭線竊聽

C.信息被非法訪問

D.網(wǎng)絡(luò)安全管理

標(biāo)準(zhǔn)答案:A

文件型病毒傳染的對象主要是類文件A..EXE和.WPSB.和.EXEC..WPSD..DBF

標(biāo)準(zhǔn)答案:B

標(biāo)準(zhǔn)網(wǎng)絡(luò)安全漏洞可以分為各個等級工級漏洞表示

A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞B.允許惡意入侵者訪問

并可能會破壞整個目標(biāo)系統(tǒng)的漏洞

C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞D.以上都不正確(標(biāo)準(zhǔn)答案:C)

一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。其中在

節(jié)點處信息以明文出現(xiàn)的是

A.鏈路加密方式B.端對端加密方式C.節(jié)點加密

D.都以明文出現(xiàn)

E.都不以明文出現(xiàn)

標(biāo)準(zhǔn)答案:A

網(wǎng)際協(xié)議IP(lnternetProtocol)是位于ISO七層協(xié)議中哪一層的協(xié)議

A.網(wǎng)絡(luò)層B.數(shù)據(jù)鏈路層C.應(yīng)用層D.會話層

標(biāo)準(zhǔn)答案:A

現(xiàn)存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病苒感染

〃.x〃/.bianE.以上都不是

標(biāo)準(zhǔn)答案:E

初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件

//?//-//.tsect.dos

標(biāo)準(zhǔn)答案:C

?臺計算機出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務(wù)管理器中排查進程時發(fā)現(xiàn)有個叫l(wèi)sass.exe的

進程,請問該進程是否為系統(tǒng)的正常進程

A.是B.不是

標(biāo)準(zhǔn)答案:A

以下算法中屬于非對稱算法的是

A、Hash算法

B??RSA算法

C、IDEA

D、三重DES

標(biāo)準(zhǔn)答案:B

指公司與商業(yè)伙伴、客戶之間建立的VPN是什么類型的VPN

A.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能

標(biāo)準(zhǔn)答案:C

什么是SSLVPN

A.SSLVPN是一個應(yīng)用范圍廣泛的開放的第三層VPN協(xié)議標(biāo)準(zhǔn)。

B.SSLVPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務(wù)。

C.SOCKv5是一個需要認(rèn)證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎(chǔ)。

D.SSLVPN是解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術(shù)。

標(biāo)準(zhǔn)答案:D

哪種類型的漏洞評估產(chǎn)品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描

A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品

C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是

標(biāo)準(zhǔn)答案:B

如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于A.

文件型病毒的清除B.引導(dǎo)型病毒的清除

C.內(nèi)存殺毒

D.壓縮文件病毒的檢測和清除

E.以上都正確標(biāo)準(zhǔn)答案:A

計算機在未運行病毒程序的前提下,用戶對病毒文件做下列哪項操作是不安全的

A.查看病毒文件名稱;

B.執(zhí)行病毒文件;

C.查看計算機病毒代碼;

D.拷貝病揖程序

標(biāo)準(zhǔn)答案:B

蠕蟲程序的基本功能模塊的作用是什么

A.完成復(fù)制傳播流程B.實現(xiàn)更強的生存

C.實現(xiàn)更強的破壞力C.完成再生功能

標(biāo)準(zhǔn)答案:A

通過加強對瀏覽器安全等級的調(diào)整,提高安全等級能防護Spyware

A.對B不對

標(biāo)準(zhǔn)答案:A

SMTP協(xié)議是位于OSI七層模型中的哪?層的協(xié)議

應(yīng)用層B.會話層C.傳輸層D.數(shù)據(jù)鏈路層

標(biāo)準(zhǔn)答案:A

在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是

A.非對稱算法的公鑰

B.對稱算法的密鑰

C.非對稱算法的私鑰

D.CA中心的公鑰

標(biāo)準(zhǔn)答案:B

當(dāng)同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導(dǎo)致

A.先入者被后入者擠出網(wǎng)絡(luò)而不能使用

B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能

C.雙方可以同時正常工作,進行數(shù)據(jù)的傳輸

D.雙左都不能工作,都得到網(wǎng)址沖突的警告

標(biāo)準(zhǔn)答案:B

Unix和WindowsNT、操作系統(tǒng)是符合那個級別的安全標(biāo)準(zhǔn)

A.A級

B.B級

C.C級

D.D級

標(biāo)準(zhǔn)答案:C

以下關(guān)于宏病毒說法正確的是

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)

D.CIH病毒屬于宏病毒

標(biāo)準(zhǔn)答案:B

以下哪一項不屬于計算機病毒的防治策略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

標(biāo)準(zhǔn)答案:D

以下關(guān)廣SNMPvl和SNMPV2的安全性問題說法止確的是

A.SNMPvl不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Set操作

B.SNMPvl能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換

C.SNMPv2解決不了篡改消息內(nèi)容的安全性問題

D.SNMPV2解決不了偽裝的安全性問題

標(biāo)準(zhǔn)答案:A

以下關(guān)于對稱密鑰加密說法正確的是

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

標(biāo)準(zhǔn)答案:C

以下關(guān)于非對稱密鑰加密說法正確的是

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關(guān)系

標(biāo)準(zhǔn)答案:B

以下關(guān)于數(shù)字簽名說法正確的是

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)登無關(guān)系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

標(biāo)準(zhǔn)答案:D

能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是

A.基于網(wǎng)絡(luò)的入侵檢測方式

B.基于文件的入侵檢測方式

C.基于主機的入侵檢測方式

D.基于系統(tǒng)的入侵檢測方式

標(biāo)準(zhǔn)答案:A

在防火墻技術(shù)中,代理服務(wù)技術(shù)的又稱為什么技術(shù)

A.幀過漉技術(shù)B.應(yīng)用層網(wǎng)關(guān)技術(shù)

C.動態(tài)包過濾技術(shù)D.網(wǎng)絡(luò)層過濾技術(shù)

標(biāo)準(zhǔn)答案:B

信息系統(tǒng)測評的基礎(chǔ)是什么

A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析

標(biāo)準(zhǔn)答案:A

以下對于計算機病毒概念的描述哪個是正確的

A.計算機病毒只在單機上運行

B.計算機病毒是一個程序

C.計算機病毒不一定具有惡意性

D.計算機病毒是一個文件

標(biāo)準(zhǔn)答案:B

計算機病毒有哪幾個生命周期

A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期

B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期

C.開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期

D.開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期

標(biāo)準(zhǔn)答案:A

關(guān)于“ILOVEYOU”病毒描述正確的是

A."ILOVEYOU”病毒屬于宏病毒

B.“ILOVEYOU”病毒屬于PE病毒

C."ILOVEYOU”病毒屬于腳本病毒

D.“ILOVEYOU”病毒屬于Java病毒

標(biāo)準(zhǔn)答案:C

根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒

A.DOS病毒B.Windows病毒C.宏病毒D.腳本病毒

EJava病毒F.Shockwave病毒

標(biāo)準(zhǔn)答案:F

目前網(wǎng)絡(luò)面臨的最嚴(yán)重安全威脅是什么

A.捆綁欺騙B.釣魚欺騙C.漏洞攻擊D.網(wǎng)頁掛馬

標(biāo)準(zhǔn)答案:D

蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么

A.利用網(wǎng)絡(luò)進行復(fù)制和傳播

B.利用網(wǎng)絡(luò)進行攻擊

C.利用網(wǎng)絡(luò)進行后門監(jiān)視

D.利用網(wǎng)絡(luò)進行信息竊取

標(biāo)準(zhǔn)答案:A

以下哪一種方式是入侵檢測系統(tǒng)所通常采用的

A.基于網(wǎng)絡(luò)的入侵檢測

B.基于IP的入侵檢測

C.基于服務(wù)的入侵檢測

D.基于域名的入侵檢測

標(biāo)準(zhǔn)答案:A

請問在OSI模型中,應(yīng)用層的主要功能是什么

A.確定使用網(wǎng)絡(luò)中的哪條路徑

B.允許設(shè)置和終止兩個系統(tǒng)間的通信路徑與同步會話

C.將外面的數(shù)據(jù)從機搭特有格式轉(zhuǎn)換為國際標(biāo)準(zhǔn)格式

D.為網(wǎng)絡(luò)服務(wù)提供軟件

標(biāo)準(zhǔn)答案:D

最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防

火墻技術(shù)稱為A.包過濾技術(shù)B.狀態(tài)檢測技術(shù)

C.代理服務(wù)技術(shù)D.以上都不正確

(標(biāo)準(zhǔn)答案:C)

哪種木馬隱藏技術(shù)的特點是在沒有增加新文件、不打開新的端口、沒有生成新的進程的情況

下進行危害

A.修改動態(tài)鏈接庫加載B.捆綁文件

C.修改文件關(guān)聯(lián)D.利用注冊表加載

標(biāo)準(zhǔn)答案:A

每種網(wǎng)絡(luò)威脅都有其Fl的性,那么網(wǎng)絡(luò)釣魚發(fā)布者想要實現(xiàn)什么目的

A.破壞計算機系統(tǒng)

B.單純的對某網(wǎng)頁進行掛馬

C.體現(xiàn)黑客的技術(shù)

D.竊取個人隱私信息

標(biāo)準(zhǔn)答案:D

以下對于手機病苒描述正確的是

A.手機病毒不是計算機程序

B.手機病毒不具有攻擊性和傳染性

C.手機病毒可利用發(fā)送疫信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進行傳播

D.手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞

標(biāo)準(zhǔn)答案:C

關(guān)于病毒流行趨勢,以下說法哪個是錯誤的

A.病毒技術(shù)與黑客技術(shù)日益融合在一起

B.計算機病毒制造者的主要目的是炫耀自己高超的技犬

C.計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心

D.計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具

標(biāo)準(zhǔn)答案:B

以下關(guān)于ARP協(xié)議的描述哪個是正確的

A.工作在網(wǎng)絡(luò)層B.將IP地址轉(zhuǎn)化成MAC地址

C.工作在網(wǎng)絡(luò)層D.將MAC地址轉(zhuǎn)化成IP地址

標(biāo)準(zhǔn)答案:B

使用安全內(nèi)核的方法把可能引起安全問題的部分從操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更

高的內(nèi)核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是

A.采用隨機連接序列號

B.駐留分組過濾模塊

C.取消動態(tài)路由功能

D.盡可能地采用獨立安全內(nèi)核

標(biāo)準(zhǔn)答案:D

在防火墻技術(shù)中,代理服務(wù)技術(shù)的最大優(yōu)點是什么

A.透明性B.有限的連接C.有限的性能D.有限的應(yīng)用

標(biāo)準(zhǔn)答案:A

入侵分析技術(shù)按功能不同,可分為幾種類型;以下哪種技術(shù)是用來檢測有無對系統(tǒng)的已笈弱點

進行的攻擊行為

A.簽名分析法B.統(tǒng)計分析法C.數(shù)據(jù)完整性分析法D.數(shù)字分析法

標(biāo)準(zhǔn)答案:A

“網(wǎng)銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的

A.破壞銀行網(wǎng)銀系統(tǒng)B.竊取用戶信息

C.導(dǎo)致銀行內(nèi)部網(wǎng)絡(luò)異常D.干擾銀行正常業(yè)務(wù)

標(biāo)準(zhǔn)答案:B

什么是宏病毒

A.宏病甫會感染所有文件B.宏病毒是一組指令

C.宏病毒只感染Micros。代office的組件D.宏病毒會自動運行,不需要隨文檔一起運行

標(biāo)準(zhǔn)答案:B

實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊

A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊

標(biāo)準(zhǔn)答案:C

協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。同時又是遠

程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來。

A.安全套接層協(xié)議(SecureSocketLayer)

B.傳輸層安全協(xié)議(TransportLayerSecurity)

C.IP-Sec協(xié)議

D.SSH協(xié)議

E.PGP協(xié)議

標(biāo)準(zhǔn)答案:C

在防火焰實現(xiàn)認(rèn)證的方法中,采用通過數(shù)據(jù)包中的源地址來認(rèn)證的是A.Password-Based

Authentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove

標(biāo)準(zhǔn)答案:B

基于用戶名和密碼的身份鑒別的正確說法是

A.將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗

B.口令以明碼的方式在網(wǎng)絡(luò)上傳播也會帶來很大的風(fēng)險

C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上

D.一種最常用和最方便的方法,但存在諸多不足

E.以上都正確標(biāo)準(zhǔn)答窠:E

計算機病毒對系統(tǒng)或網(wǎng)絡(luò)都有一定的破壞性,請問破壞性是由什么因素決定的

A.被感染計算機的軟件環(huán)境;

B.被感染計算機的系統(tǒng)類型;

C.感染者本身的目的;

D.病毒設(shè)計者的目的

標(biāo)準(zhǔn)答案:D

以下哪一項不是入侵檢測系統(tǒng)利用的信息

A.系統(tǒng)和網(wǎng)絡(luò)日志文件

B.目錄和文件中的不期望的改變

C.數(shù)據(jù)包頭信息

D.程序執(zhí)行中的不期望行為

標(biāo)準(zhǔn)答案:C

151、IP地址192.9.168.17屬于C地址。A.A類B.B類C.C類D.D類

152、網(wǎng)絡(luò)用戶可以通過Internet給全世界的因特網(wǎng)用戶發(fā)電子郵件,電子郵件的傳遞可由下

面的(C)協(xié)議完成。

A.POP3和ISPB.POP3和ICP

C.POP3和SMTPD.POP3和TCP/IP

153、IPv4地址的表達方式通常是(B?)

A.32位一進制??B.點分十進制??C.16進制??D.128位一進制

154、在常用的傳輸介質(zhì)中,帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸介質(zhì)

是(B)。

A.雙絞線B.光纖C.同軸電纜D.電話線

155、計算機網(wǎng)絡(luò)共享的資源主要是指(D?)

A.主機、程序、通信信道司數(shù)據(jù)B.主機、外設(shè)、通信信道和數(shù)據(jù)

C.軟件、外設(shè)和數(shù)據(jù)D.軟件、硬件、數(shù)據(jù)和通信信道

二、判斷題

1.計算機病毒只會破壞磁盤上的數(shù)據(jù)和文件。X

2.若發(fā)現(xiàn)內(nèi)存有病毒,應(yīng)立即換一張新盤,這樣就可以放心使用了。X

3.造成計算機不能正常工作的原因若不是硬件故障,就是計算機病毒。X

4.在使用計算機時,最常見的病毒傳播媒介是軟盤。X

5.用殺病毒程序可以清除所有的病毒。X

6.計算機病毒也是?種程序,它在某些條件下激活,起干擾破壞作用,并能傳染到其他程序中。

V

7.計算機病毒的傳染和破壞主要是動態(tài)進行的。V

8.寫保護可以防止軟盤感染病毒。V

9.防病毒卡是一種硬件化廣的防病毒程序。J

10.信息系統(tǒng)對組織的作用是直接的。X

口.企業(yè)戰(zhàn)略和企業(yè)信息化戰(zhàn)略要根據(jù)企業(yè)內(nèi)外環(huán)境情況不斷調(diào)整,因此二者不必保持一致

性。X

12.委托開發(fā)的一個關(guān)鍵問題是要解決技術(shù)人員與企業(yè)的業(yè)務(wù)人員之間的溝通問題.J

13.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。J

14.密碼保管不善屬于操作失誤的安全隱患。X

15.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。V

16.安全審計就是日志的記錄。X

17.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。X

18.對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護X

19.網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。X

20.最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。J

21.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管理

策略。V

22.開放性是UNIX系統(tǒng)的一大特點。J

23.防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。X

24.我們通常使用SMTP協(xié)議用來接收E-MAILoX

25.在堡奉主機上建立內(nèi)部DNS服務(wù)淵以供外界訪問,可以增強DNS服務(wù)那的安全性。X

26.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是采用物理傳輸。X

27.使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。X

28.WIN2000系統(tǒng)給NTFS格式下的文件加密,當(dāng)系統(tǒng)被刪除,重新安裝后,原加密的文件就不能

打開了。V

29.通過使用SOCKS5代理服務(wù)器可以隱藏的真實IPoJ

30.一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。X

31.禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。J

32.只要是類型為TXT的文件都沒有危險。X

33.不要打開附件為SHS格式的文件。V

34.發(fā)現(xiàn)木馬,首先要在計算.機的后臺關(guān)掉其程序的運行。V

35.限制網(wǎng)絡(luò)用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。J

36.解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機共享。J

37.不要將密碼寫到紙上。V

38.屏幕保護的密碼是需要分大小寫的。V

39.計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡(luò)病毒。J

40.木馬不是病毒。V

41.復(fù)合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,

同時也常結(jié)合過濾器的功能。V

42.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。X

43.ATM技術(shù)領(lǐng)先于TCP/IP技術(shù),即將取代IP技術(shù),實現(xiàn)語音、視頻、數(shù)據(jù)傳輸網(wǎng)絡(luò)的三網(wǎng)合

-X

44.lnternet設(shè)計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡(luò)安全問X

45.我的計算機在網(wǎng)絡(luò)防火墻之內(nèi),所以其他用戶不可能這我計算機造成威脅X

46.lnternet沒有一個集中的管理權(quán)威J

47.統(tǒng)計表明,網(wǎng)絡(luò)安全威脅主要來自內(nèi)部網(wǎng)絡(luò),而不是InternetJ

48.蠕蟲、特洛伊木馬和病毒其實是一回事X

49.只要設(shè)置了足夠強壯的口令,黑客不可能侵入到計算機中X

50.路由器在轉(zhuǎn)發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行

攻擊,使得網(wǎng)絡(luò)管理員無法追蹤。J

51.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡(luò)或系統(tǒng)J

52.路由協(xié)議如果沒有認(rèn)證功能,就可以偽造路由信息,導(dǎo)致路由表混亂,從而使網(wǎng)絡(luò)癱瘓J

53.目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。X

54.TCSEC是美國

等級測評師模擬考核試題

一、單選題(每題2分,共30分)

1.信息安全等級保護工作地首要環(huán)節(jié)和關(guān)鍵環(huán)節(jié)是(C)

A備案

B.安全測評C.定級

D.整改

2.Linux文件權(quán)限一共10位長度,分成四段,第三段表示的內(nèi)容是(C)

A.文件類型B.文件所有者權(quán)限C.文件所有者所在組權(quán)限D(zhuǎn).其他用戶權(quán)限

3.Windows操作系統(tǒng)可以通過配置

來對登錄進行限制(c)

A.系統(tǒng)環(huán)境變量

B.通過IP地址

C.賬戶鎖定策略

D.讀寫保護

4.從安全保護能力角度,根據(jù)安全功能的實現(xiàn)情況,將計算機信息系統(tǒng)安全保護能力劃

分為5個級別,即自主保護級、系統(tǒng)審計保護級、安全標(biāo)記保護級、結(jié)構(gòu)化保護級和(B)

A.密碼驗證保護級B.訪問驗證保護級C.系統(tǒng)驗證保護級D.安全驗證保護級

5.關(guān)于備份冗余以下說法錯誤的是(D)

A.三級信息系統(tǒng)應(yīng)在異地建立備份B.信息系統(tǒng)線路要冗余

C.數(shù)據(jù)庫服務(wù)器應(yīng)冗余配置

D.應(yīng)用軟件應(yīng)進行備汾安裝

6.網(wǎng)絡(luò)安全等級保護三級系統(tǒng)安全保護能力的要求中,要求系統(tǒng)遭到損害后,能夠(:C)

A.恢復(fù)部分功能

B.在一段時間內(nèi)恢復(fù)部分功能

C.較快恢復(fù)絕大部分功能D.迅速恢復(fù)所有功能

7.對“防火墻本身是免疫的"這句話的正確理解是;B)

A.防火墻本身不會死磯

B.防火墻本身具有抗攻擊能力

C.防火墻本身具有對計算機病毒的免疫力D.防火墻本身具有清除計算機病毒的能力

8.2016年:L1月7曰,十二屆全國人大常委會第二十四次會議以154票贊成,1票

棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》,該法律由全國人民代表大會常務(wù)委員會于2016N11

月7日發(fā)布,自(B)起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日D.2017年10月1日

9.第一次配置路由器時可以使用的方法為(A)

A使用CONSOLE口本地配置

B.CONSOLE口遠程配置

C使用AUX口遠程配置

D.使用TELNET遠程配置

10物理安全防護要求中“電源線和通信線纜隔離鋪設(shè)避免互相干擾,并對關(guān)鍵設(shè)備和

磁介質(zhì)實施電磁屏蔽",其主要目的是保證系統(tǒng)的(B)

A.可用性

B.保密性

C.完整性

D抗喇性

11.等級測評過程中,測評準(zhǔn)備活動主要包括哪幾項主要任務(wù)(A)

A.項目啟動、信息收集和分析、工具表單準(zhǔn)備

B.項目啟動、項目溝通、項目涉及

C.項目規(guī)劃、工具和表單準(zhǔn)備

D.項目規(guī)劃、人員組織

12.下列關(guān)于防火墻技術(shù)的描述中,錯誤的是(C)

A.可以支持網(wǎng)絡(luò)地址轉(zhuǎn)換

B.可以保護脆弱服務(wù)

C.可以查殺各種病毒

D.可以增強保密性

13.在信息安全中,下列哪些不是訪問控制的三要素(D)

A.主體

B.客體

C.控制策略D.安全設(shè)備

14.能夠?qū)P欺騙進行防護的是(C)

A.邊界路由器上設(shè)置到特定IP的路由

B.在邊界路由器上進行目標(biāo)IP地址過濾

C.在邊界路由器上進行源IP地址過濾

D.在邊界防火墻上過濾特定端口

15.按照部署方式和服務(wù)對象可將云計算劃分為(A)

A.公有云、私有云和混合云

B.公有云和私有云

C.公有云、私有云

D.私有云、混合云

二、多選題(每題3分,共30分,僅完全正確才給分)

1.那些安全措施可以有效降低軟硬件故障給網(wǎng)絡(luò)和信息系統(tǒng)造成的風(fēng)險(ABD)

A.雙機熱備B.多機集群C.安全審計

D.系統(tǒng)和數(shù)據(jù)備份

2.以下哪項是主機入侵檢測系統(tǒng)利用的信息(ABCD)

A.系統(tǒng)和網(wǎng)絡(luò)日志文件

B.目錄和文件中的未授權(quán)的改變

C.數(shù)據(jù)包頭信息

D.程序執(zhí)行中的未授權(quán)行為

3.經(jīng)測評,計算機信息系統(tǒng)安全狀況未達到國家有關(guān)規(guī)定和標(biāo)準(zhǔn)的要求的(AB)

A委托單位應(yīng)根據(jù)測評報告的建議,完善計算機信息安全建設(shè)

B.重新提出安全測評委托

C.另行委托其他測評

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論