網絡安全試題題庫_第1頁
網絡安全試題題庫_第2頁
網絡安全試題題庫_第3頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全練習題一、 單項選擇題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是A、身份假冒B數(shù)據(jù)GGC數(shù)據(jù)流分析D 非法訪問 矚慫潤厲釤瘞睞櫪廡賴。( 標準答案: A)2. 在網絡攻擊的多種類型中, 以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪 一種?A. 拒絕服務B. 侵入攻擊C. 信息盜竊D. 信息篡改E. 以上都正確( 標準答案: A)3. 電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄 給同一個收件人,這種破壞方式叫做 聞創(chuàng)溝燴鐺險愛氌譴凈。A. 郵件病毒B. 郵件炸彈C. 特洛伊木馬D. 邏輯炸彈( 標準答案: B)4. 對企業(yè)網絡最大的威脅是

2、, 請選擇最佳答案。A. 黑客攻擊B. 外國政府C. 競爭對手D. 內部員工的惡意攻擊( 標準答案: D)5. 以下對TCP和UD協(xié)議區(qū)別的描述,哪個是正確的A. UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)B. UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,TCF的功能與之相反C. TCF提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,UDP勺功能與之相反D. 以上說法都錯誤( 標準答案: B)6. 黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術手段收集如何實現(xiàn)A. 攻擊者通過Windows自帶命令收集有利信息B. 通過查找最新的漏洞庫去反查具有漏洞的主機

3、C. 通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D. 通過搜索引擎來來了解目標網絡結構、關于主機更詳細的信息( 標準答案: A)7. 以下描述黑客攻擊思路的流程描述中,哪個是正確的A. 般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C. 一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D. 一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段( 標準答案: C)8. 以下不屬于代理服務技術優(yōu)點的是A. 可以實現(xiàn)身份認證B. 內部地址的屏蔽和轉換功能C. 可以實現(xiàn)訪問控制D. 可以防范數(shù)據(jù)驅動侵襲( 標準答案: D)9. 包過濾技術

4、與代理服務技術相比較A. 包過濾技術安全性較弱、但會對網絡性能產生明顯影響B(tài). 包過濾技術對應用和用戶是絕對透明的C. 代理服務技術安全性較高、但不會對網絡性能產生明顯影響D. 代理服務技術安全性高,對應用和用戶透明度也很高 殘騖樓諍錈瀨濟溆塹籟。 ( 標準答案: B)10. 在建立堡壘主機時A. 在堡壘主機上應設置盡可能少的網絡服務B. 在堡壘主機上應設置盡可能多的網絡服務C. 對必須設置的服務給與盡可能高的權限D. 不論發(fā)生任何入侵情況,內部網始終信任堡壘主機 釅錒極額閉鎮(zhèn)檜豬訣錐。 ( 標準答案: A)11. 防止用戶被冒名所欺騙的方法是A. 對信息源發(fā)方進行身份驗證B. 進行數(shù)據(jù)加密C

5、. 對訪問網絡的流量進行過濾和保護D. 采用防火墻 彈貿攝爾霽斃攬磚鹵廡。( 標準答案: A)12. 屏蔽路由器型防火墻采用的技術是基于A. 數(shù)據(jù)包過濾技術B. 應用網關技術C. 代理服務技術D. 三種技術的結合 謀蕎摶篋飆鐸懟類蔣薔。( 標準答案: B)13. 以下關于防火墻的設計原則說法正確的是A. 保持設計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡可能多的服務和守護進程,從而能提供更多的網絡服務D. 一套防火墻就可以保護全部的網絡 廈礴懇蹣駢時盡繼價騷。 ( 標準答案: A)14. SSL指的是A. 加密認證協(xié)議B. 安全套接層協(xié)議C. 授權認證協(xié)議D.

6、安全通道協(xié)議( 標準答案: B)15. 以下哪一項不屬于入侵檢測系統(tǒng)的功能A. 監(jiān)視網絡上的通信數(shù)據(jù)流B. 捕捉可疑的網絡活動C. 提供安全審計報告D. 過濾非法的數(shù)據(jù)包 煢楨廣鰳鯡選塊網羈淚。 ( 標準答案: D)16. 以下關于計算機病毒的特征說法正確的是A. 計算機病毒只具有破壞性,沒有其他特征B. 計算機病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機病毒的兩大主要特征D. 計算機病毒只具有傳染性,不具有破壞性 鵝婭盡損鵪慘歷蘢鴛賴。 ( 標準答案: C)17. 在 OSI 七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別A. 網絡級安全B. 系統(tǒng)級安全C.

7、 應用級安全D. 鏈路級安全 籟叢媽羥為贍僨蟶練淨。 ( 標準答案: D)18. 審計管理指A. 保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B. 防止因數(shù)據(jù)被截獲而造成的泄密C. 對用戶和程序使用資源的情況進行記錄和審查D. 保證信息使用者都可有得到相應授權的全部服務 預頌圣鉉儐歲齦訝驊糴。 ( 標準答案: C)19. 加密技術不能實現(xiàn)A. 數(shù)據(jù)信息的完整性B. 基于密碼技術的身份認證C. 機密文件加密D. 基于 IP 頭信息的包過濾 滲釤嗆儼勻諤鱉調硯錦。 ( 標準答案: D)20. 關于CA和數(shù)字證書的關系,以下說法不正確的是A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他

8、由CA簽發(fā)B. 數(shù)字證書一般依靠 CA中心的對稱密鑰機制來實現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份鐃誅臥瀉噦圣騁貺頂廡。( 標準答案: B)21. 以下關于VPN說法正確的是A. VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C. VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能擁締鳳襪備訊顎輪爛薔。( 標準答案: B)22. Ipsec 不可以做到A. 認證B. 完整性檢查C. 加密D. 簽發(fā)證書( 標準答

9、案: D)23. 計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是A. 人為破壞B. 對網絡中設備的威脅C. 病毒威脅D.對網絡人員的威脅 贓熱俁閫歲匱閶鄴鎵騷。( 標準答案: B)24. 防火墻中地址翻譯的主要作用是A. 提供代理服務B. 隱藏內部網絡地址C. 進行入侵檢測D. 防止病毒入侵 壇摶鄉(xiāng)囂懺蔞鍥鈴氈淚。( 標準答案: B)25. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是A. 對稱密鑰加密B. 非對稱密鑰加密C. 都不是D. 都可以( 標準答案: B)26. 有關 PPTP(Point-to-Point Tunnel Protocol)說法正確的是A

10、. PPTP是 Netscape 提出的B. 微軟從NT3.5以后對PPTP開始支持C. PPTP可用在微軟的路由和遠程訪問服務上D. 它是傳輸層上的協(xié)議 蠟變黲癟報倀鉉錨鈰贅。( 標準答案: C)27. 有關 L2TP(Layer 2 Tunneling Protocol)協(xié)議說法有誤的是A丄2TP是由PPTP協(xié)議和 Cisco公司的L2F組合而成B. L2TP 可用于基于 Internet 的遠程撥號訪問C. 為PPP協(xié)議的客戶建立撥號連接的VPN連接D. L2TP只能通過 TCT/IP連接買鯛鴯譖曇膚遙閆擷凄。( 標準答案: D)28. 針對下列各種安全協(xié)議,最適合使用外部網 VPN上,

11、用于在客戶機到服務器的連接模式 的是A. IPsecB. PPTPC. SOCKS v5D. L2TP 綾鏑鯛駕櫬鶘蹤韋轔糴。( 標準答案: C)29. 網絡入侵者使用 sniffer 對網絡進行偵聽, 在防火墻實現(xiàn)認證的方法中, 下列身份認證 可能會造成不安全后果的是A. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD.None of Above 驅躓髏彥浹綏譎飴憂錦。( 標準答案: A)30. 隨著 Internet 發(fā)展的勢頭和防火墻的更新,防火墻的哪

12、些功能將被取代A. 使用 IP 加密技術B日志分析工具C. 攻擊檢測和報警D. 對訪問行為實施靜態(tài)、固定的控制 貓蠆驢繪燈鮒誅髏貺廡。( 標準答案: D)31. 以下對于黑色產業(yè)鏈描述中正確的是A. 由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網上黑色產業(yè)鏈B. 黑色產業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C. 黑色產業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D. 黑色產業(yè)鏈一般都是個人行為( 標準答案: A)32. 在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型A. 基于對稱密鑰密碼體制的身份鑒別技術B. 基于非對稱密鑰密碼體制的身份鑒別技術C.

13、基于用戶名和密碼的身份鑒別技術D. 基于KDC勺身份鑒別技術( 標準答案: C)33. 以下哪個部分不是 CA認證中心的組成部分A. 證書生成客戶端 B. 注冊服務器C.證書申請受理和審核機構D.認證中心服務器( 標準答案: A)34. 以下哪種是常用的哈希算法 (HASH)A. DES B.MD5 C.RSA D.ong ( 標準答案: B)35. 企業(yè)在選擇防病毒產品時,選擇單一品牌防毒軟件產品的好處是什么?A. 劃算的總體成本B. 更簡化的管理流程C. 容易更新D. 以上都正確( 標準答案: D)36. 對稱密鑰加密技術的特點是什么 A. 無論加密還是解密都用同一把密鑰B. 收信方和發(fā)信

14、方使用的密鑰互不相同C. 不能從加密密鑰推導解密密鑰D. 可以適應網絡的開放性要求( 標準答案: A)37. 屏蔽主機式防火墻體系結構的優(yōu)點是什么 A此類型防火墻的安全級別較高B. 如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上C. 使用此結構,必須關閉雙網主機上的路由分配功能D. 此類型防火墻結構簡單,方便部署( 標準答案: A)38. 常用的口令入侵手段有?A. 通過網絡監(jiān)聽B. 利用專門軟件進行口令破解C. 利用系統(tǒng)的漏洞D. 利用系統(tǒng)管理員的失誤E. 以上都正確( 標準答案: E)39. 以下哪條不屬于防火墻的基本功能 A. 控制對網點的訪問和封鎖網點信息的泄露B. 能限制被保護子網的

15、泄露C. 具有審計作用D. 具有防毒功能E. 能強制安全策略( 標準答案: D)40. 企事業(yè)單位的網絡環(huán)境中應用安全審計系統(tǒng)的目的是什么 A. 為了保障企業(yè)內部信息數(shù)據(jù)的完整性B. 為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊C. 為了保障網絡環(huán)境不存在安全漏洞,感染病毒D. 為了保障業(yè)務系統(tǒng)和網絡信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊?。?標準答案: D)41. 下列各項中,哪一項不是文件型病毒的特點。A. 病毒以某種形式隱藏在主程序中,并不修改主程序B. 以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓C. 文件型病毒可以通過檢查主程序長度來判斷其存在D. 文件型病毒通常在運行主程序時進入內存(

16、 標準答案: B)42. 虛擬專網的重點在于建立安全的數(shù)據(jù)通道,構造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構造的必備條件 鍬籟饗逕瑣筆襖鷗婭薔。A. 保證數(shù)據(jù)的真實性B. 保證數(shù)據(jù)的完整性C. 保證通道的機密性D. 提供安全防護措施和訪問控制E. 提供網絡信息數(shù)據(jù)的糾錯功能和冗余處理( 標準答案: E)43. SOCK v5在 OSI模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制 A. 應用層 B. 會話層 C. 表示層 D. 傳輸層( 標準答案: B)44. 用戶通過本地的信息提供商(ISP)登陸到In ternet 上,并在現(xiàn)在的辦公室和公司內部網之間建立一條加密通道。這種訪問方式

17、屬于哪一種 VPN構氽頑黌碩飩薺齦話騖。A. 內部網VPN B.遠程訪問VPN C.外聯(lián)網VPN D.以上皆有可能( 標準答案: B)45. 哪些文件會被DO病毒感染A. 可執(zhí)行文件 B. 圖形文件 C. 文本文件 D. 系統(tǒng)文件( 標準答案: A)46. 網絡傳播型木馬的特征有很多,請問哪個描述是正確的 A. 利用現(xiàn)實生活中的郵件進行散播 , 不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B. 兼?zhèn)鋫窝b和傳播兩種特征并結合 TCP/IP 網絡技術四處泛濫,同時他還添加了“后 門”和擊鍵記錄等功能C. 通過偽裝成一個合法性程序誘騙用戶上當D. 通過消耗內存而引起注意( 標準答案: B)47. 蠕蟲程序有

18、5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息A. 掃描搜索模塊B. 攻擊模式 C. 傳輸模塊D. 信息搜集模塊E. 繁殖模塊( 標準答案: D)48. 哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務器中轉向手機發(fā)送大量短信 輒嶧陽檉籪癤網儂號澩。A. EPOC_LIGHTS.A B.TimofonicaC.Hack.mobile.smsdos D.Trojanhorse( 標準答案: B)49. 關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的 A. 掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B. 可以查找文件是否被病毒行為修改的掃描技

19、術C. 掃描動作在背景中發(fā)生,不需要用戶的參與D. 在訪問某個文件時,執(zhí)行實時掃描的防毒產品會檢查這個被打開的文件;E. 掃描程序會檢查文件中已知的惡意代碼( 標準答案: B)50. 通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術 堯側閆繭絳闕絢勵蜆贅。A. 實時掃描 B. 完整性掃描 C. 啟發(fā)式掃描 D. 內容掃描( 標準答案: D)51. 以下關于混合加密方式說法正確的是A. 采用公開密鑰體制進行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D.

20、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解 密處理速度快的雙重優(yōu)點 識饒鎂錕縊灩筧嚌儼淒。( 標準答案: B)52. 包過濾是有選擇地讓數(shù)據(jù)包在內部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的 路由某些數(shù)據(jù)包。下面不能進行包過濾的設備是A. 路由器B. 一臺獨立的主機C. 交換機D. 網橋 凍鈹鋨勞臘鍇癇婦脛糴。( 標準答案: C)53. 以下那些屬于系統(tǒng)的物理故障A. 硬件故障與軟件故障B. 計算機病毒C .人為的失誤D. 網絡故障和設備環(huán)境故障 恥諤銪滅縈歡煬鞏鶩錦。( 標準答案: A)54. 可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊A. 防

21、火墻B. CA中心C. 加密機D. 防病毒產品 鯊腎鑰詘褳鉀溈懼統(tǒng)庫。( 標準答案: A)55. IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是A. 適應于向 IPv6 遷移B. 提供在網絡層上的數(shù)據(jù)加密保護C. 支持動態(tài)的IP地址分配D. 不支持除TCP/IP外的其它協(xié)議碩癘鄴頏謅攆檸攜驤蘞。( 標準答案: C)56. 目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網絡資源的用戶 訪問權限是A. 客戶認證B. 回話認證C. 用戶認證D. 都不是 閿擻輳嬪諫遷擇楨秘騖。( 標準答案: C)57. 請問以下哪個不是計算機病毒的不良特征A. 隱蔽性 B. 感染性 C. 破壞性

22、D. 自發(fā)性 E. 表現(xiàn)性( 標準答案: D)58. 根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件A. Microsoft Word B.Microsoft BasicC. Microsoft Excel C.Visual Basic( 標準答案: B)59. 指在公司總部和遠地雇員之間建立的VPN是什么類型的VPNA. 內部網 VPN B. 遠程訪問 VPN C. 外聯(lián)網 VPN D. 以上皆有可能 ( 標準答案: B)60. 以下哪個不屬于完整的病毒防護安全體系的組成部分A. 人員 B. 技術 C. 流程 D. 設備( 標準答案: D)61. 按趨勢科技的病毒命名規(guī)則,以下

23、哪個病毒是木馬病毒A. Worm_downad.ddB. Troj_generic.apcC. Tspy_qqpass.ajrD. Bkdr_delf.hko( 標準答案: B)62. 哪種類型的漏洞評估產品是可以模擬黑客行為,掃描網絡上的漏洞并進行評估的A. 網絡型安全漏洞評估產品B. 主機型安全漏洞評估產品C. 數(shù)據(jù)庫安全漏洞評估產品D. 以上皆是( 標準答案: A)63. 按感染對象分類,CIH病毒屬于哪一類病毒A. 引導區(qū)病毒 B. 文件型病毒 C. 宏病毒 D. 復合型病毒( 標準答案: B)64. 哪個信息安全評估標準給出了關于 IT 安全的保密性、完整性、可用性、審計性、認證性、

24、可靠性 6個方面含義,并提出了以風險為核心的安全模型氬嚕躑竄貿懇彈瀘頷澩。A. ISO13335標準 B.BS7799 標準C. AS/NZS 4360:1999標準D. OCTAVE( Operationally Critical Threat, Asset, and Vulnerability Evaluation ) 釷鵒資贏車贖孫滅獅贅。( 標準答案: A)65. 世界上第一個病毒 CREEPER爬行者)出現(xiàn)在哪一年A. 1961 B.1971 C.1977 D.1980( 標準答案: B)66. 正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序A. 電源開啟自檢過程。B.

25、引導程序載入過程。C. 用戶登錄過程。D. 即插即用設備的檢測過程E. 檢測和配置硬件過程F. 初始化啟動過程G. 內核加載過程A. A B C D E F G B.A F G C E D BC.A F B E G C D C.D E G A C F B( 標準答案: C)67. 什么是網頁掛馬A. 攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼。瀏覽者在打開該 頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者 的主機 慫闡譜鯪逕導嘯畫長涼。B. 黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網頁,利用社會工 程學欺騙方法,引誘點擊,當用戶打開

26、一個看似正常的頁面時,網頁代碼隨之運行,隱蔽 性極高 諺辭調擔鈧諂動禪瀉類。C. 把木馬服務端和某個游戲/軟件捆綁成一個文件通過 QQ/MS或郵件發(fā)給別人,或者通 過制作BT木馬種子進行快速擴散嘰覲詿縲鐋囁偽純鉿錈。D. 與從互聯(lián)網上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到Win dows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。熒紿譏鉦鏌觶鷹緇機庫。( 標準答案: A)68. 安全模型簡稱MDPRR有關MDPRRE確的是A. many M detection D protect P recovery R reaction R 鶼漬螻偉 閱劍鯫腎邏蘞。B. ma

27、nagement M detection D people P recovery R reaction R 紂 憂蔣氳頑薟驅藥憫騖。C. man M detection D protect P redo R reaction R 穎芻莖蛺餑億頓 裊賠瀧。D. management M detection D protect P recovery R relay R 濫 驂膽閉驟羥闈詔寢賻。E. management M detection D protect P recovery R reaction R 銚 銻縵嚌鰻鴻鋟謎諏涼。( 標準答案: E)69. 數(shù)據(jù)保密性指的是A. 保護網絡中各系

28、統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實體身份的鑒別C. 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的 擠貼綬電麥結鈺贖嘵類。( 標準答案: C)70. 黑客利用 IP 地址進行攻擊的方法有A. IP 欺騙B. 解密C. 竊取口令D. 發(fā)送病毒 賠荊紳諮侖驟遼輩襪錈。( 標準答案: A)71. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢A. 監(jiān)視整個網段的通信B. 不要求在大量的主機上安裝和管理軟件C. 適應交換和加密D. 具有更好的實時性 塤礙籟饈決穩(wěn)賽釙冊庫。( 標準答案: C)72. 按明文形態(tài)劃

29、分,對兩個離散電平構成0、1 二進制關系的電報信息加密的密碼是什么密碼 A. 離散型密碼 B. 模擬型密碼 C. 數(shù)字型密碼 D. 非對稱式密碼( 標準答案: C)73. 以下對特洛伊木馬的概念描述正確的是 A. . 特洛伊木馬不是真正的網絡威脅,只是一種游戲B. 特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。裊樣祕廬廂顫諺鍘羋藺。C. 特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷D. 中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁有相應服務器端的人就可以通過網絡

30、控制你的電腦。倉嫗盤紲囑瓏詁鍬齊驁。( 標準答案: B)74.CA指的是A. 證書授權B. 加密認證C. 虛擬專用網D. 安全套接層( 標準答案: A)75.在安全審計的風險評估階段,通常是按什么順序來進行的A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段 綻萬璉轆娛閬蟶鬮綰瀧。( 標準答案: A)76.入侵檢測系統(tǒng)的第一步是A. 信號分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查( 標準答案: B)77.所謂加密是指將一個信息經過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經過解密函數(shù)、(

31、 )還原成明文。A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙 驍顧燁鶚巰瀆蕪領鱺賻。( 標準答案: A)78.以下關于CA認證中心說法正確的是A. CA認證是使用對稱密鑰機制的認證方法B. CA認證中心只負責簽名,不負責證書的產生C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心瑣釙濺曖惲錕縞馭篩涼。( 標準答案: C)79.對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是A. 采用檢測模塊監(jiān)測狀態(tài)信息B. 支持多種協(xié)議和應用C. 不支持監(jiān)測RP(和UDP勺端口信息D.

32、配置復雜會降低網絡的速度鎦詩涇艷損樓紲鯗餳類。( 標準答案: C)80.蠕蟲程序有 5個基本功能模塊,哪個模塊可實現(xiàn)程序復制功能A. 掃描搜索模塊B. 攻擊模式 C. 傳輸模塊D. 信息搜集模塊E. 繁殖模塊( 標準答案: C)81.JOE是公司的一名業(yè)務代表,經常要在外地訪問公司的財務信息系統(tǒng),他應該米用的安全、廉價的通訊方式是A. PPF連接到公司的RA&艮務器上。B. 遠程訪問 VPNC. 電子郵件D.與財務系統(tǒng)的服務器PPP1接櫛緶歐鋤棗鈕種鵑瑤錟。( 標準答案: B)82. 數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是A. 數(shù)據(jù)完整性。B. 數(shù)據(jù)一致性C.

33、數(shù)據(jù)同步性D. 數(shù)據(jù)源發(fā)性 轡燁棟剛殮攬瑤麗鬮應。 ( 標準答案: A)83. IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息A. 隧道模式B. 管道模式C. 傳輸模式D. 安全模式 峴揚斕滾澗輻灄興渙藺。 ( 標準答案: A)84. 下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN即內部網VPN勺是A. PPTPB. L2TPC. SOCKS v5D. Ipsec 詩叁撻訥燼憂毀厲鋨驁。 ( 標準答案: D)85. Firewall - 1 是一種A. 防病毒產品B. 掃描產品C. 入侵檢測產品D. 防火墻產品( 標準答案: D)86. TCP協(xié)議是

34、攻擊者攻擊方法的思想源泉,主要問題存在于TC啲三次握手協(xié)議上,以下哪個順序是正常的TCPE次握手過程則鯤愜韋瘓賈暉園棟瀧。1. 請求端A發(fā)送一個初始序號ISNa的SYh報文;2. A對SYN+AC報文進行確認,同時將ISNa+1 , ISNb+1發(fā)送給B3. 被請求端B攵到A的SYF報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為 確認的SYN+AC報文脹鏝彈奧秘孫戶孿釔賻。A. 1 2 3B.1 3 2C.3 2 1D.3 1 2( 標準答案: B)87. 信息接攵方在攵到加密后的報文,需要使用什么來將加密后的報文還原A. 明文 B. 密文 C. 算法 D. 密鑰( 標準答案

35、: D)88. 用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串, 就鰓躋峽禱紉誦幫廢掃減。表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做A. 比較法B. 特征字的識別法C. 搜索法D. 分析法E. 掃描法( 標準答案: B)89. 關于包過濾技術的理解正確的說法是哪個A. 包過濾技術不可以對數(shù)據(jù)包左右選擇的過濾B. 通過設置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除C. 包過濾一般由屏蔽路由器來完成D. 包過濾技術不可以根據(jù)某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則( 標準答案: C)90. 通過SNMP SYSLOG OPSE或者其他的日志接口從各種網絡設

36、備、服務器、用戶電腦、 數(shù)據(jù)庫、應用系統(tǒng)和網絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方 法屬于哪一種安全審計方法 稟虛嬪賑維嚌妝擴踴糶。A. 日志安全審計 B. 信息安全審計C.主機安全審計 D.網絡安全審計( 標準答案: A)91. 以下對于反病毒技術的概念描述正確的是A. 提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權;B. 與病毒同時取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權;C. 在病毒取得計算機系統(tǒng)控制權后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權;D. 提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,允許病毒取

37、得系統(tǒng)控制 權( 標準答案: A)92. Jolt通過大量偽造的ICMP和UDP導致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是A. 特洛伊木馬B. DDos攻擊C. 郵件炸彈D. 邏輯炸彈( 標準答案: B)93. 我們將正在互聯(lián)網上傳播并正在日常的運行中感染著用戶的病毒被稱為什么病毒A. 內存病毒 B. 隱密型病毒 C. 在野病毒 D. 多形態(tài)病毒( 標準答案: C)94. 有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬A. 代理木馬 B. 鍵盤記錄木馬 C. 遠程訪問型 D. 程序殺手木馬( 標準答案: B)95. 一封垃圾郵件的發(fā)送人和接收人都在郵件服務器的本地域,那么垃圾郵件是如何進行

38、 發(fā)送的A. 使用第三方郵件服務器進行發(fā)送B. 在本地郵件服務器上進行發(fā)送02.應。C. 這種郵件不可能是垃圾郵件D. 使用特殊的物理設備進行發(fā)送( 標準答案: A) 網絡釣魚使用的最主要的欺騙技術是什么A. 攻破某些網站,然后修改他的程序代碼B. 仿冒某些公司的網站或電子郵件C. 直接竊取用戶電腦的一些記錄D. 發(fā)送大量垃圾郵件( 標準答案: B) 信息安全存儲中最主要的弱點表現(xiàn)在哪方面A. 磁盤意外損壞,光盤意外損壞,信息存儲設備被盜B. 黑客的搭線竊聽C. 信息被非法訪問D. 網絡安全管理( 標準答案: A) 文件型病毒傳染的對象主要是 類文件

39、.A. .EXE 和 WPSB. .COM和.EXEC. .WPSD. .DBF( 標準答案: B)標準網絡安全漏洞可以分為各個等級,C級漏洞表示A. 允許本地用戶提高訪問權限,并可能使其獲得系統(tǒng)控制的漏洞B. 允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞C. 允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞D. 以上都不正確(標準答案: C)一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn) : 鏈路加密、節(jié)點加密、端到端加密。其 中在節(jié)點處信息以明文出現(xiàn)的是 陽簍埡鮭罷規(guī)嗚舊巋錟。A. 鏈路加密方式B. 端對端加密方式C. 節(jié)點加密D. 都以明文出現(xiàn)E. 都不以明文出現(xiàn)( 標準答案: A)網際協(xié)議 IP

40、( Internet Protocol )是位于 ISO 七層協(xié)議中哪一層的協(xié)議A. 網絡層 B. 數(shù)據(jù)鏈路層 C. 應用層 D. 會話層( 標準答案: A) 現(xiàn)存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病毒感染A. Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 溈氣嘮戇萇鑿鑿櫧諤( 標準答案: E)初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件A. Boot.ini B.Ntldr C.N D.Bootsect.dos鋇嵐縣緱虜榮產濤團藺。( 標準答案: C)104. 一臺計算機出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務管理器中排查進程時發(fā)現(xiàn)有個叫 lsass.

41、exe 的進程,請問該進程是否為系統(tǒng)的正常進程 懨俠劑鈍觸樂鷴燼觶騮。A. 是 B. 不是 ( 標準答案: A)105. 以下算法中屬于非對稱算法的是A Hash算法BRSAf法C、 IDEAD三重DES( 標準答案: B)106. 指公司與商業(yè)伙伴、客戶之間建立的VPN是什么類型的VPNA. 內部網 VPN B. 遠程訪問 VPN C. 外聯(lián)網 VPN D. 以上皆有可能 ( 標準答案: C)107. 什么是 SSL VPNA. SSL VPN是 一個應用范圍廣泛的開放的第三層VPN協(xié)議標準。B. SSL VPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務。C. SOCK v5是一個需

42、要認證的防火墻協(xié)議,可作為建立高度安全的VPN勺基礎。D. SSL VPN是解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術。( 標準答案: D)108. 哪種類型的漏洞評估產品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描A. 網絡型安全漏洞評估產品B. 主機型安全漏洞評估產品C. 數(shù)據(jù)庫安全漏洞評估產品D. 以上皆是( 標準答案: B)109. 如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可, 這種病毒清除方式適用于A. 文件型病毒的清除B. 引導型病毒的清除C. 內存殺毒D. 壓縮文件病毒的檢測和清除E. 以上都正確( 標準答案: A)110. 計算機在未運行病毒程序的前提下,用戶

43、對病毒文件做下列哪項操作是不安全的A. 查看病毒文件名稱 ;B. 執(zhí)行病毒文件 ;C. 查看計算機病毒代碼 ;D. 拷貝病毒程序( 標準答案: B)111. 蠕蟲程序的基本功能模塊的作用是什么A. 完成復制傳播流程B. 實現(xiàn)更強的生存C. 實現(xiàn)更強的破壞力C. 完成再生功能( 標準答案: A)112. 通過加強對瀏覽器安全等級的調整,提高安全等級能防護 Spyware19.A. 對B. 不對( 標準答案: A)SMTP協(xié)議是位于 OSI七層模型中的哪一層的協(xié)議A. 應用層 B. 會話層 C. 傳輸層 D. 數(shù)據(jù)鏈路層( 標準答案: A) 在混合

44、加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是A. 非對稱算法的公鑰B. 對稱算法的密鑰C. 非對稱算法的私鑰D. CA中心的公鑰 謾飽兗爭詣繚鮐癩別濾。( 標準答案: B) 當同一網段中兩臺工作站配置了相同的 IP 地址時,會導致A. 先入者被后入者擠出網絡而不能使用B. 雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C. 雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D. 雙主都不能工作,都得到網址沖突的警告咼鉉們歟謙鴣餃競蕩賺。( 標準答案: B)Unix和Win dows NT、操作系統(tǒng)是符合那個級別的安全標準A. A級B. B級C. OD. D級瑩諧齷蘄賞組靄縐嚴減。( 標準

45、答案: C) 以下關于宏病毒說法正確的是A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D. CIH病毒屬于宏病毒麩肅鵬鏇轎騍鐐縛縟糶。( 標準答案: B)以下哪一項不屬于計算機病毒的防治策略A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力( 標準答案: D)以下關于SNMP v1和SNMP v2的安全性問題說法正確的是A. SNMP v1不能阻止未授權方偽裝管理器執(zhí)行 Get和Set操作B. SNMP v1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換C. SNMP v2解決不了篡改消息內

46、容的安全性問題D. SNMP v2解決不了偽裝的安全性問題納疇鰻吶鄖禎銣膩鰲錟。( 標準答案: A)以下關于對稱密鑰加密說法正確的是A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的27.C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單 風攆鮪貓鐵頻鈣薊糾廟。( 標準答案: C) 以下關于非對稱密鑰加密說法正確的是A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關系 滅噯駭諗鋅獵輛覯餿藹。( 標準答案: B) 以下關于數(shù)字簽

47、名說法正確的是A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對稱加密機制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題 鐒鸝餉飾鐔閌貲諢癱騮。( 標準答案: D) 能夠在網絡通信中尋找符合網絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是A. 基于網絡的入侵檢測方式B. 基于文件的入侵檢測方式C .基于主機的入侵檢測方式D. 基于系統(tǒng)的入侵檢測方式 攙閿頻嶸陣澇諗譴隴瀘。( 標準答案: A) 在防火墻技術中,代理服務技術的又稱為什么技術A. 幀過濾技術 B. 應用層網關技術C. 動態(tài)包過濾技術 D.

48、 網絡層過濾技術( 標準答案: B) 信息系統(tǒng)測評的基礎是什么A. 數(shù)據(jù)采集和分析 B. 量化評估 C. 安全檢測 D. 安全評估分析( 標準答案: A) 以下對于計算機病毒概念的描述哪個是正確的A. 計算機病毒只在單機上運行B. 計算機病毒是一個程序C. 計算機病毒不一定具有惡意性D. 計算機病毒是一個文件( 標準答案: B) 計算機病毒有哪幾個生命周期A. 開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期B. 制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期C .開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期D. 開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期( 標準答案: A

49、)關于“ I LOVE YOU”病毒描述正確的是A. “ I LOVE YOU”病毒屬于宏病毒B. “ I LOVE YOU”病毒屬于PE病毒C. “ I LOVE YOU”病毒屬于腳本病毒D. “I LOVE YOU”病毒屬于Java病毒( 標準答案: C)129. 根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒A.DOS病毒B.Wi ndows病毒C. 宏病毒D. 腳本病毒E. Java 病毒F.Shockwave 病毒( 標準答案: F)130. 目前網絡面臨的最嚴重安全威脅是什么A. 捆綁欺騙 B. 釣魚欺騙 C. 漏洞攻擊 D. 網頁掛馬 ( 標準答案: D)131. 蠕蟲病毒

50、是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么A. 利用網絡進行復制和傳播B. 利用網絡進行攻擊C. 利用網絡進行后門監(jiān)視D. 利用網絡進行信息竊取 ( 標準答案: A)132. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的A. 基于網絡的入侵檢測B. 基于 IP 的入侵檢測C. 基于服務的入侵檢測D. 基于域名的入侵檢測 趕輾雛紈顆鋝討躍滿賺。 ( 標準答案: A)133. 請問在 OSI 模型中,應用層的主要功能是什么A. 確定使用網絡中的哪條路徑B. 允許設置和終止兩個系統(tǒng)間的通信路徑與同步會話C. 將外面的數(shù)據(jù)從機器特有格式轉換為國際標準格式D. 為網絡服務提供軟件( 標準答案

51、: D)134. 最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術稱為A. 包過濾技術B. 狀態(tài)檢測技術C. 代理服務技術D. 以上都不正確 (標準答案: C)135. 哪種木馬隱藏技術的特點是在沒有增加新文件、 不打開新的端口、 沒有生成新的進 程的情況下進行危害A. 修改動態(tài)鏈接庫加載 B. 捆綁文件 C .修改文件關聯(lián) D. 利用注冊表加載( 標準答案: A)136. 每種網絡威脅都有其目的性,那么網絡釣魚發(fā)布者想要實現(xiàn)什么目的A. 破壞計算機系統(tǒng)B. 單純的對某網頁進行掛馬C. 體現(xiàn)黑客的技術D.竊取個人隱私信息( 標準答案: D)137.

52、 以下對于手機病毒描述正確的是A. 手機病毒不是計算機程序B. 手機病毒不具有攻擊性和傳染性C. 手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網站,下載鈴聲等方式進行傳播D. 手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞( 標準答案: C)138. 關于病毒流行趨勢 , 以下說法哪個是錯誤的A. 病毒技術與黑客技術日益融合在一起B(yǎng). 計算機病毒制造者的主要目的是炫耀自己高超的技術C. 計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不 從心D. 計算機病毒的編寫變得越來越輕松,因為互聯(lián)網上可以輕松下載病毒編寫工具 ( 標準答案: B)139. 以下關于AR協(xié)

53、議的描述哪個是正確的A.工作在網絡層B.將IP地址轉化成MA地址C.工作在網絡層D.將MA(地址轉化成IP地址( 標準答案: B)140. 使用安全內核的方法把可能引起安全問題的部分從操作系統(tǒng)的內核中去掉,形成安全等級更高的內核, 目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是A. 采用隨機連接序列號B. 駐留分組過濾模塊C. 取消動態(tài)路由功能D. 盡可能地采用獨立安全內核 夾覡閭輇駁檔驀遷錟減。( 標準答案: D)141. 在防火墻技術中,代理服務技術的最大優(yōu)點是什么A. 透明性 B. 有限的連接 C. 有限的性能 D. 有限的應用 ( 標準答案: A)142. 入侵分析技術

54、按功能不同, 可分為幾種類型; 以下哪種技術是用來檢測有無對系統(tǒng) 的已知弱點進行的攻擊行為A. 簽名分析法 B. 統(tǒng)計分析法 C. 數(shù)據(jù)完整性分析法 D. 數(shù)字分析法 ( 標準答案: A)143. “網銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的A. 破壞銀行網銀系統(tǒng) B. 竊取用戶信息C. 導致銀行內部網絡異常D. 干擾銀行正常業(yè)務( 標準答案: B)144. 什么是宏病毒A. 宏病毒會感染所有文件 B. 宏病毒是一組指令C. 宏病毒只感染 Microsoft office 的組件D. 宏病毒會自動運行,不需要隨文檔一起運行 ( 標準答案: B)145. 實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊A. 隱藏模塊 B. 破壞模塊 C. 通信模塊 D. 控制模塊( 標準答案: C)146. 協(xié)議試圖通過對 IP 數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論