资源描述
一、单选题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是
A、身份假冒
B、数据GG
C、数据流分析
D、非法访问
(标准答案:A)
在以下人为的恶意攻击行为中,属于主动攻击的是________.
A、向某网站发送大量垃圾信息
B、数据窃听
C、数据流分析
D、截获数据包
2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.拒绝服务
B。侵入攻击
C。信息盗窃
D.信息篡改
E。以上都正确
(标准答案:A)
3。 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做
A。邮件病毒
B.邮件炸弹
C.特洛伊木马
D。逻辑炸弹
(标准答案:B)
4。 对企业网络最大的威胁是_____,请选择最佳答案。
A。黑客攻击
B。外国政府
C。竞争对手
D。内部员工的恶意攻击
(标准答案:D)
5. 以下对TCP和UDP协议区别的描述,哪个是正确的
A。UDP用于帮助IP确保数据传输,而TCP无法实现
B。UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C。TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
(标准答案:B)
6. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现
A.攻击者通过Windows自带命令收集有利信息
B。通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D。通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
(标准答案:A)
7. 以下描述黑客攻击思路的流程描述中,哪个是正确的
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)
8. 以下不属于代理服务技术优点的是
A.可以实现身份认证
B。内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
(标准答案:D)
9。 包过滤技术与代理服务技术相比较
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D。代理服务技术安全性高,对应用和用户透明度也很高
(标准答案:B)
10。 在建立堡垒主机时
A。在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C。对必须设置的服务给与尽可能高的权限
D。不论发生任何入侵情况,内部网始终信任堡垒主机
(标准答案:A)
11。 防止用户被冒名所欺骗的方法是
A。对信息源发方进行身份验证
B。进行数据加密
C.对访问网络的流量进行过滤和保护
D。采用防火墙
(标准答案:A)
12。 屏蔽路由器型防火墙采用的技术是基于
A。数据包过滤技术
B.应用网关技术
C.代理服务技术
D。三种技术的结合
(标准答案:B)
13。 以下关于防火墙的设计原则说法正确的是
A。保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C。保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D。一套防火墙就可以保护全部的网络
(标准答案:A)
14。 SSL指的是
A。加密认证协议
B。安全套接层协议
C。授权认证协议
D。安全通道协议
(标准答案:B)
15。 以下哪一项不属于入侵检测系统的功能
A。监视网络上的通信数据流
B。捕捉可疑的网络活动
C.提供安全审计报告
D。过滤非法的数据包
(标准答案:D)
16。 以下关于计算机病毒的特征说法正确的是
A。计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C。破坏性和传染性是计算机病毒的两大主要特征
D。计算机病毒只具有传染性,不具有破坏性
(标准答案:C)
17. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别
A。网络级安全
B。系统级安全
C.应用级安全
D.链路级安全
(标准答案:D)
18. 审计管理指
A。保证数据接收方收到的信息与发送方发送的信息完全一致
B。防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
(标准答案:C)
19. 加密技术不能实现
A.数据信息的完整性
B.基于密码技术的身份认证
C。机密文件加密
D。基于IP头信息的包过滤
(标准答案:D)
20. 关于CA和数字证书的关系,以下说法不正确的是
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B。数字证书一般依靠CA中心的对称密钥机制来实现
C。在电子交易中,数字证书可以用于表明参与方的身份
D。数字证书能以一种不能被假冒的方式证明证书持有人身
(标准答案:B)
21. 以下关于VPN说法正确的是
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
(标准答案:B)
22。 Ipsec不可以做到
A.认证
B。完整性检查
C。加密
D.签发证书
(标准答案:D)
23. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是
A.人为破坏
B。对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
(标准答案:B)
24. 防火墙中地址翻译的主要作用是
A.提供代理服务
B.隐藏内部网络地址
C。进行入侵检测
D。防止病毒入侵
(标准答案:B)
25。 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是
A.对称密钥加密
B。非对称密钥加密
C.都不是
D.都可以
(标准答案:B)
26. 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是
A.PPTP是Netscape提出的
B。微软从NT3.5以后对PPTP开始支持
C。PPTP可用在微软的路由和远程访问服务上
D。它是传输层上的协议
(标准答案:C)
27. 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是
A。L2TP是由PPTP协议和Cisco公司的L2F组合而成
B。L2TP可用于基于Internet的远程拨号访问
C。为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只能通过TCT/IP连接
(标准答案:D)
28。 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模
式的是
A。IPsec
B。PPTP
C。SOCKS v5
D.L2TP
(标准答案:C)
29. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是
A。Password-Based Authentication
B.Address-Based Authentication
C。Cryptographic Authentication
D.None of Above
(标准答案:A)
30. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代
A。使用IP加密技术
B。日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
(标准答案:D)
31. 以下对于黑色产业链描述中正确的是
A。由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B。黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C。黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D。黑色产业链一般都是个人行为
(标准答案:A)
32. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型
A.基于对称密钥密码体制的身份鉴别技术
B。基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D。基于KDC的身份鉴别技术
(标准答案:C)
33. 以下哪个部分不是CA认证中心的组成部分
A。证书生成客户端
B。注册服务器
C.证书申请受理和审核机构
D.认证中心服务器
(标准答案:A)
34. 以下哪种是常用的哈希算法(HASH)
A.DES
B.MD5
C。RSA
D.ong
(标准答案:B)
35。 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?
A。划算的总体成本
B.更简化的管理流程
C。容易更新
D。以上都正确
(标准答案:D)
36。 对称密钥加密技术的特点是什么_______
A。无论加密还是解密都用同一把密钥
B。收信方和发信方使用的密钥互不相同
C。不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
(标准答案:A)
37. 屏蔽主机式防火墙体系结构的优点是什么_______
A.此类型防火墙的安全级别较高
B。如果路由表遭到破坏,则数据包会路由到堡垒主机上
C。使用此结构,必须关闭双网主机上的路由分配功能
D。此类型防火墙结构简单,方便部署
(标准答案:A)
38. 常用的口令入侵手段有?
A。通过网络监听
B。利用专门软件进行口令破解
C。利用系统的漏洞
D。利用系统管理员的失误
E。以上都正确
(标准答案:E)
39。 以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露
C。具有审计作用
D。具有防毒功能
E。能强制安全策略
(标准答案:D)
40。 企事业单位的网络环境中应用安全审计系统的目的是什么_______
A。为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C。为了保障网络环境不存在安全漏洞,感染病毒
D。为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
(标准答案:D)
41. 下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B。以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C。文件型病毒可以通过检查主程序长度来判断其存在
D。文件型病毒通常在运行主程序时进入内存
(标准答案:B)
42。 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______
A.保证数据的真实性
B。保证数据的完整性
C。保证通道的机密性
D.提供安全防护措施和访问控制
E。提供网络信息数据的纠错功能和冗余处理
(标准答案:E)
43。 SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______
A。应用层
B.会话层
C.表示层
D。传输层
(标准答案:B)
44。 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道.这种访问方式属于哪一种VPN_______
A。内部网VPN
B.远程访问VPN
C。外联网VPN
D。以上皆有可能
(标准答案:B)
45。 哪些文件会被DOS病毒感染_______
A。可执行文件
B。图形文件
C.文本文件
D。系统文件
(标准答案:A)
46。 网络传播型木马的特征有很多,请问哪个描述是正确的_______
A。利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了―后门‖和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当
D.通过消耗内存而引起注意
(标准答案:B)
47。 蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______
A。扫描搜索模块
B。攻击模式
C.传输模块
D。信息搜集模块
E。繁殖模块
(标准答案:D)
48。 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_______
A.EPOC_LIGHTS。A
B。Timofonica
C.Hack。mobile。smsdos
D.Trojanhorse
(标准答案:B)
49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术
C。扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;
E。扫描程序会检查文件中已知的恶意代码
(标准答案:B)
50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______
A.实时扫描
B。完整性扫描
C.启发式扫描
D。内容扫描
(标准答案:D)
51. 以下关于混合加密方式说法正确的是
A。采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C。采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
(标准答案:B)
52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是
A.路由器
B.一台独立的主机
C。交换机
D。网桥
(标准答案:C)
53。 以下那些属于系统的物理故障
A.硬件故障与软件故障
B。计算机病毒
C.人为的失误
D。网络故障和设备环境故障
(标准答案:A)
54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯
A.防火墙
B.CA中心
C。加密机
D.防病毒产品
(标准答案:A)
55. IPSec协议是开放的VPN协议。对它的描述有误的是
A.适应于向IPv6迁移
B。提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
(标准答案:C)
56. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是
A。客户认证
B。回话认证
C.用户认证
D。都不是
(标准答案:C)
57。 请问以下哪个不是计算机病毒的不良特征
A.隐蔽性
B.感染性
C.破坏性
D。自发性
E.表现性
(标准答案:D)
58。 根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件
A.Microsoft Word
B。Microsoft Basic
C。Microsoft Excel C.Visual Basic
(标准答案:B)
59。 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN
A.内部网VPN
B。远程访问VPN
C。外联网VPN
D.以上皆有可能
(标准答案:B)
60。 以下哪个不属于完整的病毒防护安全体系的组成部分
A。人员
B。技术
C。流程
D。设备
(标准答案:D)
61。 按趋势科技的病毒命名规则,以下哪个病毒是木马病毒
A.Worm_downad。dd
B。Troj__generic.apc
C。Tspy_qqpass.ajr
D。Bkdr_delf.hko
(标准答案:B)
62. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的
A。网络型安全漏洞评估产品
B。主机型安全漏洞评估产品
C.数据库安全漏洞评估产品
D。以上皆是
(标准答案:A)
63. 按感染对象分类,CIH病毒属于哪一类病毒
A.引导区病毒
B.文件型病毒
C。宏病毒
D。复合型病毒
(标准答案:B)
64。 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型
A.ISO13335标准
B。BS7799标准
C.AS/NZS 4360:1999标准
D。OCTA VE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)
(标准答案:A)
65。 世界上第一个病毒CREEPER(爬行者)出现在哪一年
A。1961
B。1971
C。1977
D。1980
(标准答案:B)
66。 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序
A. 电源开启自检过程。
B。 引导程序载入过程。
C. 用户登录过程。
D. 即插即用设备的检测过程
E. 检测和配置硬件过程
F。 初始化启动过程
G. 内核加载过程
A.A B C D E F G
B.A F G C E D B
C。A F B E G C D C.D E G A C F B
(标准答案:C)
67。 什么是网页挂马
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B。黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows 的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。
(标准答案:A)
68。 安全模型简称MDPRR,有关MDPRR正确的是
A。many——M detection——D protect—-P recovery——R reaction——R
B. management——M detection——D people-—P recovery——R reaction-—R
C。 man—-M detection—-D protect-—P redo—-R reaction——R
D. management——M detection——D protect—-P recovery—-R relay——R
E。 management——M detection—-D protect-—P recovery——R reaction——R
(标准答案:E)
69. 数据保密性指的是
A。保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C。防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D。确保数据数据是由合法实体发出的
(标准答案:C)
70。 黑客利用IP地址进行攻击的方法有
A。IP欺骗
B.解密
C.窃取口令
D。发送病毒
(标准答案:A)
71. 以下哪一项属于基于主机的入侵检测方式的优势
A。监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D。具有更好的实时性
(标准答案:C)
72。 按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______
A.离散型密码
B.模拟型密码
C。数字型密码
D.非对称式密码
(标准答案:C)
73. 以下对特洛伊木马的概念描述正确的是_______
A,.特洛伊木马不是真正的网络威胁,只是一种游戏
B。特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。
(标准答案:B)
74. CA指的是
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
(标准答案:A)
75。 在安全审计的风险评估阶段,通常是按什么顺序来进行的
A.侦查阶段、渗透阶段、控制阶段
B。渗透阶段、侦查阶段、控制阶段
C。控制阶段、侦查阶段、渗透阶段
D。侦查阶段、控制阶段、渗透阶段
(标准答案:A)
76. 入侵检测系统的第一步是
A。信号分析
B.信息收集
C。数据包过滤
D.数据包检查
(标准答案:B)
77。 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文.
A.加密钥匙、解密钥匙
B。解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
(标准答案:A)
78. 以下关于CA认证中心说法正确的是
A。CA认证是使用对称密钥机制的认证方法
B。CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
(标准答案:C)
79. 对状态检查技术的优缺点描述有误的是
A.采用检测模块监测状态信息
B.支持多种协议和应用
C。不支持监测RPC和UDP的端口信息
D。配置复杂会降低网络的速度
(标准答案:C)
80。 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能
A。扫描搜索模块
B。攻击模式
C.传输模块
D.信息搜集模块
E.繁殖模块
(标准答案:C)
81。 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是
A。PPP连接到公司的RAS服务器上。
B.远程访问VPN
C.电子邮件
D。与财务系统的服务器PPP连接
(标准答案:B)
82。 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A。数据完整性。
B。数据一致性
C。数据同步性
D.数据源发性
(标准答案:A)
83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式
B.管道模式
C。传输模式
D.安全模式
(标准答案:A)
84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是
A.PPTP
B.L2TP
C。SOCKS v5
D。Ipsec
(标准答案:D)
85. Firewall –1 是一种
A.防病毒产品
B。扫描产品
C。入侵检测产品
D。防火墙产品
(标准答案:D)
86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程
1。 请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3。被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文
A.1 2 3
B.1 3 2
C.3 2 1
D。3 1 2
(标准答案:B)
87。 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原
A。明文
B。密文
C。算法
D.密钥
(标准答案:D)
88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做
A.比较法
B.特征字的识别法
C.搜索法
D.分析法
E。扫描法
(标准答案:C)
89。 关于包过滤技术的理解正确的说法是哪个
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除
C。包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则
(标准答案:C)
90。 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法
A.日志安全审计
B。信息安全审计
C.主机安全审计
D.网络安全审计
(标准答案:A)
91. 以下对于反病毒技术的概念描述正确的是
A。提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;
B。与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;
C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;
D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权(标准答案:A)
92. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是
A.特洛伊木马
B。DDos攻击
C。邮件炸弹
D.逻辑炸弹
(标准答案:B)
93. 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒
A。内存病毒
B。隐密型病毒
C.在野病毒
D.多形态病毒
(标准答案:C)
94。 有记录在线离线刻录特征的木马属于哪种特洛伊木马
A。代理木马
B.键盘记录木马
C.远程访问型
D.程序杀手木马
(标准答案:B)
95。 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的
A。使用第三方邮件服务器进行发送
B。在本地邮件服务器上进行发送
C.这种邮件不可能是垃圾邮件
D。使用特殊的物理设备进行发送
(标准答案:A)
96. 网络钓鱼使用的最主要的欺骗技术是什么
A.攻破某些网站,然后修改他的程序代码
B.仿冒某些公司的网站或电子邮件
C。直接窃取用户电脑的一些记录
D。发送大量垃圾邮件
(标准答案:B)
97。 信息安全存储中最主要的弱点表现在哪方面
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听
C。信息被非法访问
D。网络安全管理
(标准答案:A)
98。 文件型病毒传染的对象主要是_____类文件。
A。。EXE和.WPS
http://www.wendangku。net/doc/d9c4d41cc5da50e2524d7f90.html 和.EXE
C。.WPS
D。。DBF
(标准答案:B)
99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B。允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C。允许用户中断、降低或阻碍系统操作的漏洞
D. 以上都不正确
(标准答案:C)
100. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是
A.链路加密方式
B.端对端加密方式
C.节点加密
D。都以明文出现
E。都不以明文出现
(标准答案:A)
101。 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议
A。网络层
B.数据链路层
C.应用层
D.会话层
(标准答案:A)
102. 现存的计算机平台中,哪些系统目前还没有发现被病毒感染
A。Windows
B。Unix/Linux
C.Dos
D。Symbian
E.以上都不是
(标准答案:E)
103。 初始化硬件检测状态时,计算机会读取哪个文件
A.Boot.ini
B。Ntldr
D.Bootsect.dos
(标准答案:C)
104。 一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass。exe的进程,请问该进程是否为系统的正常进程
A。是
B.不是
(标准答案:A)
105. 以下算法中属于非对称算法的是
A、Hash算法
B RSA算法
C、IDEA
D、三重DES
(标准答案:B)
106. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN
A。内部网VPN
B。远程访问VPN
C.外联网VPN
D.以上皆有可能
(标准答案:C)
107. 什么是SSL VPN
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D。SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
(标准答案:D)
108. 哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描
A.网络型安全漏洞评估产品
B.主机型安全漏洞评估产品
C。数据库安全漏洞评估产品
D.以上皆是
(标准答案:B)
109. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于
A。文件型病毒的清除
B.引导型病毒的清除
C.内存杀毒
D.压缩文件病毒的检测和清除
E。以上都正确
(标准答案:A)
110。 计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的
A。查看病毒文件名称;
B.执行病毒文件;
C。查看计算机病毒代码;
D.拷贝病毒程序
(标准答案:B)
111。 蠕虫程序的基本功能模块的作用是什么
A.完成复制传播流程
B。实现更强的生存
C.实现更强的破坏力 C。完成再生功能
(标准答案:A)
112。 通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware
A。对
B。不对
(标准答案:A)
113. SMTP协议是位于OSI七层模型中的哪一层的协议
A。应用层
B.会话层
C。传输层
D.数据链路层
(标准答案:A)
114. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
A.非对称算法的公钥
B。对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
(标准答案:B)
115. 当同一网段中两台工作站配置了相同的IP 地址时,会导致
A。先入者被后入者挤出网络而不能使用
B。双方都会得到警告,但先入者继续工作,而后入者不能
C。双方可以同时正常工作,进行数据的传输
D。双主都不能工作,都得到网址冲突的警告
(标准答案:B)
116. Unix和Windows NT、操作系统是符合那个级别的安全标准
A。A级
B.B级
C。C级
D。D级
(标准答案:B)
117. 以下关于宏病毒说法正确的是
A。宏病毒主要感染可执行文件
B。宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D。CIH病毒属于宏病毒
(标准答案:B)
118. 以下哪一项不属于计算机病毒的防治策略
A。防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
(标准答案:D)
119. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B。SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMP v2解决不了篡改消息内容的安全性问题
D。SNMP v2解决不了伪装的安全性问题
(标准答案:A)
120。 以下关于对称密钥加密说法正确的是
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D。密钥的管理非常简单
(标准答案:C)
121. 以下关于非对称密钥加密说法正确的是
A。加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C。加密密钥和解密密钥匙相同的
D。加密密钥和解密密钥没有任何关系
(标准答案:B)
122。 以下关于数字签名说法正确的是
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D。数字签名能够解决篡改、伪造等安全性问题
(标准答案:D)
123. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是
A.基于网络的入侵检测方式
B。基于文件的入侵检测方式
C。基于主机的入侵检测方式
D。基于系统的入侵检测方式
(标准答案:A)
124. 在防火墙技术中,代理服务技术的又称为什么技术
A。帧过滤技术
B.应用层网关技术
C.动态包过滤技术
D。网络层过滤技术
(标准答案:B)
125. 信息系统测评的基础是什么
A.数据采集和分析
B。量化评估
C.安全检测
D.安全评估分析
(标准答案:A)
126。 以下对于计算机病毒概念的描述哪个是正确的
A。计算机病毒只在单机上运行
B。计算机病毒是一个程序
C.计算机病毒不一定具有恶意性
D.计算机病毒是一个文件
(标准答案:B)
127. 计算机病毒有哪几个生命周期
A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期
B。制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期
C.开发期,传染期,爆发期,发作期,发现期,消化期
D.开发期,传染期,潜伏期,发作期,消化期,消亡期
(标准答案:A)
128。 关于―I LOVE YOU‖病毒描述正确的是
A。―I LOVE YOU‖病毒属于宏病毒
B。―I LOVE YOU‖病毒属于PE病毒
C。―I LOVE YOU‖病毒属于脚本病毒
D。―I LOVE YOU‖病毒属于Java病毒
(标准答案:C)
129. 根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒
A。DOS病毒
B.Windows病毒
C.宏病毒
D.脚本病毒
E。Java病毒
F。Shockwave病毒
(标准答案:F)
130. 目前网络面临的最严重安全威胁是什么
A。捆绑欺骗
B.钓鱼欺骗
C.漏洞攻击
D。网页挂马
(标准答案:D)
131. 蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么
A.利用网络进行复制和传播
B.利用网络进行攻击
C.利用网络进行后门监视
D.利用网络进行信息窃取
(标准答案:A)
132。 以下哪一种方式是入侵检测系统所通常采用的
A。基于网络的入侵检测
B.基于I
展开阅读全文