1、单项选择题) 1: 安全专门企业制订安全策略时通常会利用( )标准。 A: BS7799/ISPME B: Extranet C: ISO/IEC15408 D: ISO 9002 正确答案: (单项选择题) 2: COOKIE是指( )。 A: 保留在客户机中简单文本文件 B: 一个浏览器 C: 窃取用户资料程序 D: 类似木马程序 正确答案: (单项选择题) 3: 拒绝服务攻击简称( )。 A: DDDS B: DDPS C: DDOS D: DOS 正确答案: (单项选择题) 4: MBR病毒也称为( )病毒。 A: 寄生病毒 B: 恶性病
2、毒 C: 分区病毒 D: 伴随型病毒 正确答案: (单项选择题) 5: 进行欺诈、贪污以及窃取企业秘密主要动机是什么? A: 个人兴趣 B: 经济问题 C: 出于好奇 D: 蒙受屈辱 正确答案: (单项选择题) 6: 甲经过计算机网络给乙发信息,承诺愿意签协议。随即甲反悔不认可发过消息。为预防这种情况应采取( )。 A: 消息认证技术 B: 数据加密技术 C: 防火墙技术 D: 数字署名技术 正确答案: (单项选择题) 7: 最常见拒绝服务攻击形式( ). A: DDoS B: DoS C: SOD D: SSoD 正确答案: (单项选择题)
3、 8: 以下关于Identrus说法错误是( ) A: Identrus除了六家发起行外,其余银行都能够申请加入 B: Identrus主要处理BtoC交易问题 C: Identrus主要业务是安全认证业务 D: 以上说法都正确 正确答案: (单项选择题) 9: 以下是联合国贸易法委员会制订关于电子商务法律是: A: 《电子商务示范法》 B: 《国际与国内商务电子签章法》 C: 《电子交易法》 D: 《电子商务基本法法》 正确答案: (单项选择题) 10: 电子数据交换英文缩写是( )。 A: EMS B: EDI C: EID D: DMS 正确答案:
4、 (单项选择题) 11: 企业中哪个部门或人应该对安全服务拥有最高权限( )。 A: 总裁 B: CEO C: 安全管理员 D: 安全审计员 正确答案: (单项选择题) 12: ( )专门打击网上黑客犯罪活动 A: 警察 B: 电子警察 C: 网络管理员 D: 其余 正确答案: (单项选择题) 13: 企业和各个贸易搭档之间利用因特网技术连接在一起集团网络称之为( )。 A: 内部网 B: 外联网 C: 企业网 D: 企业网 正确答案: (单项选择题) 14: “攻击者找到已经运行了木马机器后,经过控制端程序与其木马程序连接”叫做:( ) A: 加
5、载 B: 连接 C: 打开端口 D: 扫描 正确答案: (单项选择题) 15: 分布式拒绝服务攻击基于( )模式。 A: Telnet B: 客户/服务器 C: 客户端/客户端 D: 服务器/服务器 正确答案: (多项选择题) 1: 要想查看储存在COOKIE文件信息,能够在浏览器目录中查找( )。 A: COOKIE.TXT B: COOKIE.EXE C: MAGICCOOKIE D: MSNCOOKIE 正确答案: (多项选择题) 2: 产生漏洞原因( )。 A: 输入验证错误 B: 访问验证错误 C: 程序设计产生错误 D: 系统和应用配
6、置有误 正确答案: (多项选择题) 3: 预防利用缓冲区溢出发起攻击( )。 A: 在开发程序时仔细检验溢出情况 B: 下载补丁程序,填补系统漏洞 C: 不允许数据溢出缓冲区 D: 安装防火墙 正确答案: (多项选择题) 4: BS7799认证作用有: A: 增强客户对企业信任和信心 B: 节约安全防范成本 C: 向权威机构表明企业恪守相关法律,法规 D: 确保各级别组织对信息安全承诺 正确答案: (多项选择题) 5: 病毒干扰系统可能会出现症状( )。 A: 不执行命令 B: 虚假警报 C: 内部栈溢出 D: 重开启 E: 打不开文件 正确答案:
7、 (多项选择题) 6: 制订严格病毒防治规章可由以下做到( )。 A: 有主要数据计算机尽可能不上网 B: 购置正版软件 C: 尽可能多装防火墙和杀毒软件 D: 定时对计算机进行杀毒 E: 不要轻易打开电子邮件附件 正确答案: (多项选择题) 7: 电子署名处理了( ) 和 ( )问题 A: 身份校验 B: 数据完整性 C: 交易不可抵赖 D: 交易正当性 正确答案: (多项选择题) 8: 对网络监听防范方法( )。 A: 从逻辑或物理上对网络分段 B: 使用加密技术 加密数据 C: 划分VLAN D: 设计安全网络拓扑 正确答案: (多项选择题
8、) 9: 加密技术能够分为三类,他们分别是( ) A: 对称加密 B: 不对称加密 C: 可逆加密 D: 不可逆加密 正确答案: (多项选择题) 10: 口令破解方法中穷举法是指( )。 A: 利用网络监听获取口令 B: 对可能口令组合进行猜测 C: 利用系统漏洞 D: 又叫蛮力猜测法 正确答案: (单项选择题) 1: 安全专门企业制订安全策略时通常会利用( )标准。 A: BS7799/ISPME B: Extranet C: ISO/IEC15408 D: ISO 9002 正确答案: (单项选择题) 2: COOKIE是指( )。 A: 保留在
9、客户机中简单文本文件 B: 一个浏览器 C: 窃取用户资料程序 D: 类似木马程序 正确答案: (单项选择题) 3: 拒绝服务攻击简称( )。 A: DDDS B: DDPS C: DDOS D: DOS 正确答案: (单项选择题) 4: MBR病毒也称为( )病毒。 A: 寄生病毒 B: 恶性病毒 C: 分区病毒 D: 伴随型病毒 正确答案: (单项选择题) 5: 进行欺诈、贪污以及窃取企业秘密主要动机是什么? A: 个人兴趣 B: 经济问题 C: 出于好奇 D: 蒙受屈辱 正确答案: (单项选择题) 6: 甲经过计算机网络给乙发信息,承
10、诺愿意签协议。随即甲反悔不认可发过消息。为预防这种情况应采取( )。 A: 消息认证技术 B: 数据加密技术 C: 防火墙技术 D: 数字署名技术 正确答案: (单项选择题) 7: 最常见拒绝服务攻击形式( ). A: DDoS B: DoS C: SOD D: SSoD 正确答案: (单项选择题) 8: 以下关于Identrus说法错误是( ) A: Identrus除了六家发起行外,其余银行都能够申请加入 B: Identrus主要处理BtoC交易问题 C: Identrus主要业务是安全认证业务 D: 以上说法都正确 正确答案: (单项选择题)
11、9: 以下是联合国贸易法委员会制订关于电子商务法律是: A: 《电子商务示范法》 B: 《国际与国内商务电子签章法》 C: 《电子交易法》 D: 《电子商务基本法法》 正确答案: (单项选择题) 10: 电子数据交换英文缩写是( )。 A: EMS B: EDI C: EID D: DMS 正确答案: (单项选择题) 11: 企业中哪个部门或人应该对安全服务拥有最高权限( )。 A: 总裁 B: CEO C: 安全管理员 D: 安全审计员 正确答案: (单项选择题) 12: ( )专门打击网上黑客犯罪活动 A: 警察 B: 电子警察 C: 网络管
12、理员 D: 其余 正确答案: (单项选择题) 13: 企业和各个贸易搭档之间利用因特网技术连接在一起集团网络称之为( )。 A: 内部网 B: 外联网 C: 企业网 D: 企业网 正确答案: (单项选择题) 14: “攻击者找到已经运行了木马机器后,经过控制端程序与其木马程序连接”叫做:( ) A: 加载 B: 连接 C: 打开端口 D: 扫描 正确答案: (单项选择题) 15: 分布式拒绝服务攻击基于( )模式。 A: Telnet B: 客户/服务器 C: 客户端/客户端 D: 服务器/服务器 正确答案: (多项选择题) 1: 要想查看储存
13、在COOKIE文件信息,能够在浏览器目录中查找( )。 A: COOKIE.TXT B: COOKIE.EXE C: MAGICCOOKIE D: MSNCOOKIE 正确答案: (多项选择题) 2: 产生漏洞原因( )。 A: 输入验证错误 B: 访问验证错误 C: 程序设计产生错误 D: 系统和应用配置有误 正确答案: (多项选择题) 3: 预防利用缓冲区溢出发起攻击( )。 A: 在开发程序时仔细检验溢出情况 B: 下载补丁程序,填补系统漏洞 C: 不允许数据溢出缓冲区 D: 安装防火墙 正确答案: (多项选择题) 4: BS7799认证作用有:
14、 A: 增强客户对企业信任和信心 B: 节约安全防范成本 C: 向权威机构表明企业恪守相关法律,法规 D: 确保各级别组织对信息安全承诺 正确答案: (多项选择题) 5: 病毒干扰系统可能会出现症状( )。 A: 不执行命令 B: 虚假警报 C: 内部栈溢出 D: 重开启 E: 打不开文件 正确答案: (多项选择题) 6: 制订严格病毒防治规章可由以下做到( )。 A: 有主要数据计算机尽可能不上网 B: 购置正版软件 C: 尽可能多装防火墙和杀毒软件 D: 定时对计算机进行杀毒 E: 不要轻易打开电子邮件附件 正确答案: (多项选择题) 7: 电
15、子署名处理了( ) 和 ( )问题 A: 身份校验 B: 数据完整性 C: 交易不可抵赖 D: 交易正当性 正确答案: (多项选择题) 8: 对网络监听防范方法( )。 A: 从逻辑或物理上对网络分段 B: 使用加密技术 加密数据 C: 划分VLAN D: 设计安全网络拓扑 正确答案: (多项选择题) 9: 加密技术能够分为三类,他们分别是( ) A: 对称加密 B: 不对称加密 C: 可逆加密 D: 不可逆加密 正确答案: (多项选择题) 10: 口令破解方法中穷举法是指( )。 A: 利用网络监听获取口令 B: 对可能口令组合进行猜测 C: 利用系统漏洞 D: 又叫蛮力猜测法 正确答案:






