信息安全與數據恢復賽項-題庫_第1頁
信息安全與數據恢復賽項-題庫_第2頁
信息安全與數據恢復賽項-題庫_第3頁
信息安全與數據恢復賽項-題庫_第4頁
信息安全與數據恢復賽項-題庫_第5頁
已閱讀5頁,還剩63頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2020年全國行業(yè)職業(yè)技能競賽第二屆全國電子信息行業(yè)新技術應用職業(yè)技能大賽計算機網絡管理員(信息安全與數據恢復)競賽題庫在以下人為的惡意攻擊行為中,屬于主動攻擊的是

A、身份假冒

B、數據GG

C、數據流分析

D、非法訪問(標準答案:A)在網絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪一種?A.拒絕服務B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確(標準答案:A)電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C.特洛伊木馬D.邏輯炸彈(標準答案:B)對企業(yè)網絡最大的威脅是_____,請選擇最佳答案。 A.黑客攻擊B.外國政府C.競爭對手D.內部員工的惡意攻擊(標準答案:D)以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的A.UDP用于幫助IP確保數據傳輸,而TCP無法實現B.UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,UDP的功能與之相反D.以上說法都錯誤(標準答案:B)黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術手段收集如何實現A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標網絡結構、關于主機更詳細的信息(標準答案:A)以下描述黑客攻擊思路的流程描述中,哪個是正確的A.一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段(標準答案:C)以下不屬于代理服務技術優(yōu)點的是A.可以實現身份認證B.內部地址的屏蔽和轉換功能

C.可以實現訪問控制

D.可以防范數據驅動侵襲(標準答案:D)包過濾技術與代理服務技術相比較

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高(標準答案:B)在建立堡壘主機時

A.在堡壘主機上應設置盡可能少的網絡服務

B.在堡壘主機上應設置盡可能多的網絡服務

C.對必須設置的服務給與盡可能高的權限

D.不論發(fā)生任何入侵情況,內部網始終信任堡壘主機(標準答案:A)防止用戶被冒名所欺騙的方法是

A.對信息源發(fā)方進行身份驗證

B.進行數據加密

C.對訪問網絡的流量進行過濾和保護

D.采用防火墻(標準答案:A)屏蔽路由器型防火墻采用的技術是基于

A.數據包過濾技術

B.應用網關技術

C.代理服務技術

D.三種技術的結合(標準答案:B)以下關于防火墻的設計原則說法正確的是

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡(標準答案:A)SSL指的是

A.加密認證協(xié)議

B.安全套接層協(xié)議

C.授權認證協(xié)議

D.安全通道協(xié)議(標準答案:B)以下哪一項不屬于入侵檢測系統(tǒng)的功能

A.監(jiān)視網絡上的通信數據流

B.捕捉可疑的網絡活動

C.提供安全審計報告

D.過濾非法的數據包(標準答案:D)以下關于計算機病毒的特征說法正確的是

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性(標準答案:C)在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別

A.網絡級安全

B.系統(tǒng)級安全

C.應用級安全

D.鏈路級安全(標準答案:D)審計管理指

A.保證數據接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

B.防止因數據被截獲而造成的泄密

C.對用戶和程序使用資源的情況進行記錄和審查

D.保證信息使用者都可有得到相應授權的全部服務(標準答案:C)加密技術不能實現

A.數據信息的完整性

B.基于密碼技術的身份認證

C.機密文件加密

D.基于IP頭信息的包過濾(標準答案:D)關于CA和數字證書的關系,以下說法不正確的是

A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份(標準答案:B)以下關于VPN說法正確的是

A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數據的功能(標準答案:B)IPsec不可以做到

A.認證

B.完整性檢查

C.加密

D.簽發(fā)證書(標準答案:D)計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是

A.人為破壞

B.對網絡中設備的威脅

C.病毒威脅

D.對網絡人員的威脅(標準答案:B)防火墻中地址翻譯的主要作用是

A.提供代理服務

B.隱藏內部網絡地址

C.進行入侵檢測

D.防止病毒入侵(標準答案:B)加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是

A.對稱密鑰加密

B.非對稱密鑰加密C.都不是D.都可以(標準答案:B)有關PPTP(Point-to-PointTunnelProtocol)說法正確的是

A.PPTP是Netscape提出的

B.微軟從NT3.5以后對PPTP開始支持

C.PPTP可用在微軟的路由和遠程訪問服務上

D.它是傳輸層上的協(xié)議(標準答案:C)有關L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是

A.L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成

B.L2TP可用于基于Internet的遠程撥號訪問

C.為PPP協(xié)議的客戶建立撥號連接的VPN連接

D.L2TP只能通過TCT/IP連接(標準答案:D)針對下列各種安全協(xié)議,最適合使用外部網VPN上,用于在客戶機到服務器的連接模式的是

A.IPsec

B.PPTP

C.SOCKSv5

D.L2TP(標準答案:C)網絡入侵者使用sniffer對網絡進行偵聽,在防火墻實現認證的方法中,下列身份認證可能會造成不安全后果的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(標準答案:A)隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代

A.使用IP加密技術

B.日志分析工具

C.攻擊檢測和報警

D.對訪問行為實施靜態(tài)、固定的控制(標準答案:D)以下對于黑色產業(yè)鏈描述中正確的是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網上黑色產業(yè)鏈B.黑色產業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C.黑色產業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產業(yè)鏈一般都是個人行為(標準答案:A)在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型A.基于對稱密鑰密碼體制的身份鑒別技術B.基于非對稱密鑰密碼體制的身份鑒別技術C.基于用戶名和密碼的身份鑒別技術D.基于KDC的身份鑒別技術(標準答案:C)以下哪個部分不是CA認證中心的組成部分A.證書生成客戶端B.注冊服務器C.證書申請受理和審核機構D.認證中心服務器(標準答案:A)以下哪種是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(標準答案:B)企業(yè)在選擇防病毒產品時,選擇單一品牌防毒軟件產品的好處是什么? A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確(標準答案:D)對稱密鑰加密技術的特點是什么_______A.無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使用的密鑰互不相同C.不能從加密密鑰推導解密密鑰D.可以適應網絡的開放性要求(標準答案:A)屏蔽主機式防火墻體系結構的優(yōu)點是什么_______A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數據包會路由到堡壘主機上C.使用此結構,必須關閉雙網主機上的路由分配功能D.此類型防火墻結構簡單,方便部署(標準答案:A)常用的口令入侵手段有?A.通過網絡監(jiān)聽B.利用專門軟件進行口令破解C.利用系統(tǒng)的漏洞D.利用系統(tǒng)管理員的失誤E.以上都正確(標準答案:E)以下哪條不屬于防火墻的基本功能_______A.控制對網點的訪問和封鎖網點信息的泄露B.能限制被保護子網的泄露C.具有審計作用D.具有防毒功能E.能強制安全策略(標準答案:D)企事業(yè)單位的網絡環(huán)境中應用安全審計系統(tǒng)的目的是什么_______A.為了保障企業(yè)內部信息數據的完整性B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊C.為了保障網絡環(huán)境不存在安全漏洞,感染病毒D.為了保障業(yè)務系統(tǒng)和網絡信息數據不受來自用戶的破壞、泄密、竊取(標準答案:D)下列各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序B.以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓C.文件型病毒可以通過檢查主程序長度來判斷其存在D.文件型病毒通常在運行主程序時進入內存(標準答案:B)虛擬專網的重點在于建立安全的數據通道,構造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構造的必備條件_______A.保證數據的真實性B.保證數據的完整性C.保證通道的機密性D.提供安全防護措施和訪問控制E.提供網絡信息數據的糾錯功能和冗余處理(標準答案:E)SOCKSv5在OSI模型的哪一層控制數據流,定義詳細的訪問控制_______A.應用層B.會話層C.表示層D.傳輸層(標準答案:B)用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現在的辦公室和公司內部網之間建立一條加密通道。這種訪問方式屬于哪一種VPN_______A.內部網VPNB.遠程訪問VPNC.外聯網VPND.以上皆有可能(標準答案:B)哪些文件會被DOS病毒感染_______A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件(標準答案:A)網絡傳播型木馬的特征有很多,請問哪個描述是正確的_______A.利用現實生活中的郵件進行散播,不會破壞數據,但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結合TCP/IP網絡技術四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能C.會大量消耗網絡帶寬,造成網絡擁塞D.通過消耗內存而引起注意(標準答案:B)蠕蟲程序有5個基本功能模塊,哪個模塊可實現搜集和建立被傳染計算機上信息_______A.掃描搜索模塊B.攻擊模塊C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:D)哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務器中轉向手機發(fā)送大量短信_______A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(標準答案:B)關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的_______A.掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產品會檢查這個被打開的文件;E.掃描程序會檢查文件中已知的惡意代碼(標準答案:B)通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術_______A.實時掃描B.完整性掃描C.啟發(fā)式掃描D.內容掃描(標準答案:D)以下關于混合加密方式說法正確的是

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(標準答案:B)包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,根據安全規(guī)則有選擇的路由某些數據包。下面不能進行包過濾的設備是

A.路由器

B.一臺獨立的主機

C.交換機

D.網橋(標準答案:C)以下那些屬于系統(tǒng)的物理故障

A.硬件故障與軟件故障

B.計算機病毒

C.人為的失誤

D.網絡故障和設備環(huán)境故障(標準答案:A)可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊

A.防火墻

B.CA中心

C.加密機

D.防病毒產品(標準答案:A)IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是

A.適應于向IPv6遷移

B.提供在網絡層上的數據加密保護

C.支持動態(tài)的IP地址分配

D.不支持除TCP/IP外的其它協(xié)議(標準答案:C)目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網絡資源的用戶訪問權限是

A.客戶認證

B.回話認證

C.用戶認證

D.都不是(標準答案:C)請問以下哪個不是計算機病毒的不良特征A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現性(標準答案:D)根據計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(標準答案:B)指在公司總部和遠地雇員之間建立的VPN是什么類型的VPNA.內部網VPNB.遠程訪問VPNC.外聯網VPND.以上皆有可能(標準答案:B)以下哪個不屬于完整的病毒防護安全體系的組成部分A.人員B.技術C.流程D.設備(標準答案:D)按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(標準答案:B)哪種類型的漏洞評估產品是可以模擬黑客行為,掃描網絡上的漏洞并進行評估的A.網絡型安全漏洞評估產品B.主機型安全漏洞評估產品C.數據庫安全漏洞評估產品D.以上皆是(標準答案:A)按感染對象分類,CIH病毒屬于哪一類病毒A.引導區(qū)病毒B.文件型病毒C.宏病毒D.復合型病毒(標準答案:B)哪個信息安全評估標準給出了關于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性6個方面含義,并提出了以風險為核心的安全模型A.ISO13335標準B.BS7799標準C.AS/NZS4360:1999標準D.OCTAVE(OperationallyCriticalThreat,Asset,andVulnerability Evaluation)(標準答案:A)世界上第一個病毒CREEPER(爬行者)出現在哪一年A.1961B.1971C.1977D.1980(標準答案:B)正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序A.電源開啟自檢過程。B.引導程序載入過程。C.用戶登錄過程。D.即插即用設備的檢測過程E.檢測和配置硬件過程F.初始化啟動過程G.內核加載過程A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(標準答案:C)什么是網頁掛馬A.攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B.黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網頁,利用社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網頁代碼隨之運行,隱蔽性極高C.把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行快速擴散D.與從互聯網上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。(標準答案:A)安全模型簡稱MDPRR,有關MDPRR正確的是A.many——Mdetection——Dprotect——Precovery——Rreaction——RB.management——Mdetection——Dpeople——Precovery——Rreaction——RC.man——Mdetection——Dprotect——Predo——Rreaction——RD.management——Mdetection——Dprotect——Precovery——Rrelay——RE.management——Mdetection——Dprotect——Precovery——Rreaction——R(標準答案:E)數據保密性指的是

A.保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數據是由合法實體發(fā)出的(標準答案:A)黑客利用IP地址進行攻擊的方法有

A.IP欺騙

B.解密

C.竊取口令

D.發(fā)送病毒

(標準答案:A)

以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢

A.監(jiān)視整個網段的通信

B.不要求在大量的主機上安裝和管理軟件

C.適應交換和加密

D.具有更好的實時性(標準答案:C)按明文形態(tài)劃分,對兩個離散電平構成0、1二進制關系的電報信息加密的密碼是什么密碼_______A.離散型密碼B.模擬型密碼C.數字型密碼D.非對稱式密碼(標準答案:C)以下對特洛伊木馬的概念描述正確的是_______A,.特洛伊木馬不是真正的網絡威脅,只是一種游戲B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。C.特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁有相應服務器端的人就可以通過網絡控制你的電腦。(標準答案:B)CA指的是

A.證書授權

B.加密認證

C.虛擬專用網

D.安全套接層(標準答案:A)在安全審計的風險評估階段,通常是按什么順序來進行的

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段(標準答案:A)入侵檢測系統(tǒng)的第一步是

A.信號分析

B.信息收集

C.數據包過濾

D.數據包檢查(標準答案:B)所謂加密是指將一個信息經過(

)及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、(

)還原成明文。

A.加密鑰匙、解密鑰匙

B.解密鑰匙、解密鑰匙

C.加密鑰匙、加密鑰匙

D.解密鑰匙、加密鑰匙(標準答案:A)以下關于CA認證中心說法正確的是

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產生

C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心(標準答案:C)對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是

A.采用檢測模塊監(jiān)測狀態(tài)信息

B.支持多種協(xié)議和應用

C.不支持監(jiān)測RPC和UDP的端口信息

D.配置復雜會降低網絡的速度(標準答案:C)蠕蟲程序有5個基本功能模塊,哪個模塊可實現程序復制功能A.掃描搜索模塊B.攻擊模塊C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:C)JOE是公司的一名業(yè)務代表,經常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是

A.PPP連接到公司的RAS服務器上。

B.遠程訪問VPN

C.電子郵件

D.與財務系統(tǒng)的服務器PPP連接(標準答案:B)數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是

A.數據完整性。

B.數據一致性

C.數據同步性

D.數據源發(fā)性(標準答案:A)IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息

A.隧道模式

B.管道模式

C.傳輸模式

D.安全模式(標準答案:A)下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是

A.PPTP

B.L2TP

C.SOCKSv5

D.IPsec(標準答案:D)Firewall–1是一種

A.防病毒產品

B.掃描產品

C.入侵檢測產品

D.防火墻產品(標準答案:D)TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程1.請求端A發(fā)送一個初始序號ISNa的SYN報文;2.A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發(fā)送給B3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確認的SYN+ACK報文A.123B.132C.321D.312(標準答案:B)信息接收方在收到加密后的報文,需要使用什么來將加密后的報文還原A.明文B.密文C.算法D.密鑰(標準答案:D)用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現特征字節(jié)串,就表明發(fā)現了該特征串所代表的病毒,這種病毒的檢測方法叫做 A.比較法 B.特征字的識別法 C.搜索法D.分析法 E.掃描法(標準答案:B)關于包過濾技術的理解正確的說法是哪個A.包過濾技術不可以對數據包左右選擇的過濾B.通過設置可以使?jié)M足過濾規(guī)則的數據包從數據中被刪除C.包過濾一般由屏蔽路由器來完成D.包過濾技術不可以根據某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則(標準答案:C)通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網絡設備、服務器、用戶電腦、數據庫、應用系統(tǒng)和網絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方法屬于哪一種安全審計方法A.日志安全審計B.信息安全審計C.主機安全審計D.網絡安全審計(標準答案:A)以下對于反病毒技術的概念描述正確的是A.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權;B.與病毒同時取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權;C.在病毒取得計算機系統(tǒng)控制權后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權;D.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,允許病毒取得系統(tǒng)控制權(標準答案:A)Jolt通過大量偽造的ICMP和UDP導致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是A.特洛伊木馬B.DDos攻擊C.郵件炸彈D.邏輯炸彈(標準答案:B)我們將正在互聯網上傳播并正在日常的運行中感染著用戶的病毒被稱為什么病毒A.內存病毒B.隱密型病毒C.在野病毒D.多形態(tài)病毒(標準答案:C)有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬A.代理木馬B.鍵盤記錄木馬C.遠程訪問型D.程序殺手木馬(標準答案:B)一封垃圾郵件的發(fā)送人和接收人都在郵件服務器的本地域,那么垃圾郵件是如何進行發(fā)送的A.使用第三方郵件服務器進行發(fā)送B.在本地郵件服務器上進行發(fā)送C.這種郵件不可能是垃圾郵件D.使用特殊的物理設備進行發(fā)送(標準答案:A)網絡釣魚使用的最主要的欺騙技術是什么A.攻破某些網站,然后修改他的程序代碼B.仿冒某些公司的網站或電子郵件C.直接竊取用戶電腦的一些記錄D.發(fā)送大量垃圾郵件(標準答案:B)信息安全存儲中最主要的弱點表現在哪方面A.磁盤意外損壞,光盤意外損壞,信息存儲設備被盜B.黑客的搭線竊聽C.信息被非法訪問D.網絡安全管理(標準答案:A)文件型病毒傳染的對象主要是_____類文件. A..EXE和.WPS B..COM和.EXEC..WPS D..DBF(標準答案:B)標準網絡安全漏洞可以分為各個等級,C級漏洞表示A.允許本地用戶提高訪問權限,并可能使其獲得系統(tǒng)控制的漏洞B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞D.以上都不正確(標準答案:C)一般的數據加密可以在通信的三個層次來實現:鏈路加密、節(jié)點加密、端到端加密。其中在節(jié)點處信息以明文出現的是A.鏈路加密方式B.端對端加密方式C.節(jié)點加密D.都以明文出現E.都不以明文出現(標準答案:A)網際協(xié)議IP(InternetProtocol)是位于ISO七層協(xié)議中哪一層的協(xié)議A.網絡層B.數據鏈路層C.應用層D.會話層(標準答案:A)現存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現被病毒感染A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是(標準答案:E)初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件A.Boot.iniB.NtldrC.ND.Bootsect.dos(標準答案:C)一臺計算機出現了類似病毒的現象,用戶在任務管理器中排查進程時發(fā)現有個叫l(wèi)sass.exe的進程,請問該進程是否為系統(tǒng)的正常進程A.是B.不是(標準答案:A)以下算法中屬于非對稱算法的是

A、Hash算法

B

RSA算法

C、IDEA

D、三重DES(標準答案:B)指公司與商業(yè)伙伴、客戶之間建立的VPN是什么類型的VPNA.內部網VPNB.遠程訪問VPNC.外聯網VPND.以上皆有可能(標準答案:C)什么是SSLVPNA.SSLVPN是一個應用范圍廣泛的開放的第三層VPN協(xié)議標準。B.SSLVPN是數據鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務。C.SOCKSv5是一個需要認證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎。D.SSLVPN是解決遠程用戶訪問敏感公司數據最簡單最安全的解決技術。(標準答案:D)哪種類型的漏洞評估產品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描A.網絡型安全漏洞評估產品B.主機型安全漏洞評估產品C.數據庫安全漏洞評估產品D.以上皆是(標準答案:B)如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于 A.文件型病毒的清除B.引導型病毒的清除C.內存殺毒D.壓縮文件病毒的檢測和清除E.以上都正確(標準答案:A)計算機在未運行病毒程序的前提下,用戶對病毒文件做下列哪項操作是不安全的A.查看病毒文件名稱;B.執(zhí)行病毒文件;C.查看計算機病毒代碼;D.拷貝病毒程序(標準答案:B)蠕蟲程序的基本功能模塊的作用是什么A.完成復制傳播流程B.實現更強的生存C.實現更強的破壞力C.完成再生功能(標準答案:A)通過加強對瀏覽器安全等級的調整,提高安全等級能防護SpywareA.對B.不對(標準答案:A)SMTP協(xié)議是位于OSI七層模型中的哪一層的協(xié)議應用層B.會話層C.傳輸層D.數據鏈路層(標準答案:A)在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是

A.非對稱算法的公鑰

B.對稱算法的密鑰

C.非對稱算法的私鑰

D.CA中心的公鑰(標準答案:B)當同一網段中兩臺工作站配置了相同的IP地址時,會導致

A.先入者被后入者擠出網絡而不能使用

B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能

C.雙方可以同時正常工作,進行數據的傳輸

D.雙主都不能工作,都得到網址沖突的警告(標準答案:B)Unix和WindowsNT操作系統(tǒng)是符合哪個級別的安全標準

A.A級 B.B級 C.C級 D.D級(標準答案:C)以下關于宏病毒說法正確的是

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒(標準答案:B)以下哪一項不屬于計算機病毒的防治策略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力(標準答案:D)以下關于SNMPv1和SNMPv2的安全性問題說法正確的是

A.SNMPv1不能阻止未授權方偽裝管理器執(zhí)行Get和Set操作

B.SNMPv1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換

C.SNMPv2解決不了篡改消息內容的安全性問題

D.SNMPv2解決不了偽裝的安全性問題(標準答案:A)以下關于對稱密鑰加密說法正確的是

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單(標準答案:C)以下關于非對稱密鑰加密說法正確的是

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系(標準答案:B)以下關于數字簽名說法正確的是

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題(標準答案:D)能夠在網絡通信中尋找符合網絡入侵模式的數據包而發(fā)現攻擊特征的入侵檢測方式是

A.基于網絡的入侵檢測方式

B.基于文件的入侵檢測方式

C.基于主機的入侵檢測方式

D.基于系統(tǒng)的入侵檢測方式(標準答案:A)在防火墻技術中,代理服務技術的又稱為什么技術A.幀過濾技術B.應用層網關技術C.動態(tài)包過濾技術D.網絡層過濾技術(標準答案:B)信息系統(tǒng)測評的基礎是什么A.數據采集和分析B.量化評估C.安全檢測D.安全評估分析(標準答案:A)以下對于計算機病毒概念的描述哪個是正確的A.計算機病毒只在單機上運行B.計算機病毒是一個程序C.計算機病毒不一定具有惡意性D.計算機病毒是一個文件(標準答案:B)計算機病毒有哪幾個生命周期A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現期,消化期,消亡期B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現期,消化期,消亡期C.開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現期,消化期D.開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期(標準答案:A)關于“ILOVEYOU”病毒描述正確的是A.“ILOVEYOU”病毒屬于宏病毒B.“ILOVEYOU”病毒屬于PE病毒C.“ILOVEYOU”病毒屬于腳本病毒D.“ILOVEYOU”病毒屬于Java病毒(標準答案:C)根據病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒A.DOS病毒B.Windows病毒C.宏病毒D.腳本病毒E.Java病毒F.Shockwave病毒(標準答案:F)網路中利用人性弱點發(fā)起攻擊的方式為A.捆綁欺騙B.社會工程學攻擊C.漏洞攻擊D.網頁掛馬(標準答案:B)蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么A.利用網絡進行復制和傳播B.利用網絡進行攻擊C.利用網絡進行后門監(jiān)視D.利用網絡進行信息竊取(標準答案:A)以下哪一種方式是入侵檢測系統(tǒng)所通常采用的

A.基于網絡的入侵檢測

B.基于IP的入侵檢測

C.基于服務的入侵檢測

D.基于域名的入侵檢測(標準答案:A)請問在OSI模型中,應用層的主要功能是什么A.確定使用網絡中的哪條路徑B.允許設置和終止兩個系統(tǒng)間的通信路徑與同步會話C.將外面的數據從機器特有格式轉換為國際標準格式D.為網絡服務提供軟件(標準答案:D)最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術稱為 A.包過濾技術B.狀態(tài)檢測技術C.代理服務技術 D.以上都不正確(標準答案:C)哪種木馬隱藏技術的特點是在沒有增加新文件、不打開新的端口、沒有生成新的進程的情況下進行危害A.修改動態(tài)鏈接庫加載B.捆綁文件C.修改文件關聯D.利用注冊表加載(標準答案:A)每種網絡威脅都有其目的性,那么網絡釣魚發(fā)布者想要實現什么目的A.破壞計算機系統(tǒng)B.單純的對某網頁進行掛馬C.體現黑客的技術D.竊取個人隱私信息(標準答案:D)以下對于手機病毒描述正確的是A.手機病毒不是計算機程序B.手機病毒不具有攻擊性和傳染性C.手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網站,下載鈴聲等方式進行傳播D.手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞(標準答案:C)關于病毒流行趨勢,以下說法哪個是錯誤的A.病毒技術與黑客技術日益融合在一起B(yǎng).計算機病毒制造者的主要目的是炫耀自己高超的技術C.計算機病毒的數量呈指數性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D.計算機病毒的編寫變得越來越輕松,因為互聯網上可以輕松下載病毒編寫工具(標準答案:B)以下關于ARP協(xié)議的描述哪個是正確的A.工作在網絡層B.將IP地址轉化成MAC地址C.工作在網絡層D.將MAC地址轉化成IP地址(標準答案:B)使用安全內核的方法把可能引起安全問題的部分從操作系統(tǒng)的內核中去掉,形成安全等級更高的內核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是

A.采用隨機連接序列號

B.駐留分組過濾模塊

C.取消動態(tài)路由功能

D.盡可能地采用獨立安全內核(標準答案:D)在防火墻技術中,代理服務技術的最大優(yōu)點是什么A.透明性B.有限的連接C.有限的性能D.有限的應用(標準答案:A)“網銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現什么目的A.破壞銀行網銀系統(tǒng)B.竊取用戶信息C.導致銀行內部網絡異常D.干擾銀行正常業(yè)務(標準答案:B)實現蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊(標準答案:C)________協(xié)議試圖通過對IP數據包進行加密,從根本上解決因特網的安全問題。同時又是遠程訪問VPN網的基礎,可以在Internet上創(chuàng)建出安全通道來。A.安全套接層協(xié)議(SecureSocketLayer)B.傳輸層安全協(xié)議(TransportLayerSecurity)C.IP-Sec協(xié)議D.SSH協(xié)議E.PGP協(xié)議(標準答案:C)在防火墻實現認證的方法中,采用通過數據包中的源地址來認證的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(標準答案:B)基于用戶名和密碼的身份鑒別的正確說法是A.將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗B.口令以明碼的方式在網絡上傳播也會帶來很大的風險C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上D.一種最常用和最方便的方法,但存在諸多不足E.以上都正確(標準答案:E)計算機病毒對系統(tǒng)或網絡都有一定的破壞性,請問破壞性是由什么因素決定的A.被感染計算機的軟件環(huán)境;B.被感染計算機的系統(tǒng)類型;C.感染者本身的目的;D.病毒設計者的目的(標準答案:D)以下哪一項不是入侵檢測系統(tǒng)利用的信息

A.系統(tǒng)和網絡日志文件

B.目錄和文件中的不期望的改變

C.數據包頭信息

D.程序執(zhí)行中的不期望行為(標準答案:C)IP地址7屬于(C)地址。A.A類B.B類C.C類D.D類網絡用戶可以通過Internet給全世界的因特網用戶發(fā)電子郵件,電子郵件的傳遞可由下面的(C)協(xié)議完成。A.POP3和ISP B.POP3和ICP C.POP3和SMTP D.POP3和TCP/IPIPv4地址的表達方式通常是(B

)A.32位二進制

B.點分十進制

C.16進制

D.128位二進制在常用的傳輸介質中,帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸介質是(B)。A.雙絞線 B.光纖 C.同軸電纜 D.電話線計算機網絡共享的資源主要是指(D

)A.主機、程序、通信信道和數據

B.主機、外設、通信信道和數據C.軟件、外設和數據

D.軟件、硬件、數據和通信信道密碼學的目的是(C)。A.研究數據加密B.研究數據解密C.研究數據保密D.研究信息安全從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項都不是數據保密性安全服務的基礎是(D)。A.數據完整性機制B.數字簽名機制C.訪問控制機制D.加密機制數字簽名要預先使用單向Hash函數進行處理的原因是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(C)。A.公鑰認證B.零知識認證C.共享密鑰認證D.口令認證為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。A.分類組織成組B.嚴格限制數量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制PKI管理對象不包括(A)。A.ID和口令B.證書C.密鑰D.證書撤消下面不屬于PKI組成部分的是(D)。A.證書主體B.使用證書的應用和系統(tǒng)C.證書權威機構D.ASIKE協(xié)商的第一階段可以采用(C)。A.主模式、快速模式B.快速模式、積極模式C.主模式、積極模式D.新組模式AH協(xié)議和ESP協(xié)議有(A)種工作模式。A.二B.三C.四D.五(C)屬于Web中使用的安全協(xié)議。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL包過濾型防火墻原理上是基于(C)進行分析的技術。A.物理層B.數據鏈路層C.網絡層D.應用層VPN的加密手段為(C)。A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備(B)通過一個使用專用連接的共享基礎設施,連接企業(yè)總部、遠程辦事處和分支機構。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN(C)通過一個使用專用連接的共享基礎設施,將客戶、供應商、合作伙伴或感興趣的群體連接到企業(yè)內部網。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN計算機病毒是計算機系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。A.內存B.軟盤C.存儲介質D.網絡“公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同“會話偵聽和劫持技術”是屬于(B)的技術。A.密碼分析還原B.協(xié)議漏洞滲透C.應用漏洞分析與滲透D.DOS攻擊攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊在ISO/OSI定義的安全體系結構中,沒有規(guī)定(E)。A.對象認證服務B.數據保密性安全服務C.訪問控制安全服務D.數據完整性安全服務E.數據可用性安全服務Kerberos在請求訪問應用服務器之前,必須(A)。A.向TicketGranting服務器請求應用服務器ticketB.向認證服務器發(fā)送要求獲得“證書”的請求C.請求獲得會話密鑰D.直接與應用服務器協(xié)商會話密鑰下列對訪問控制影響不大的是(D)。A.主體身份B.客體身份C.訪問類型D.主體與客體的類型PKI的主要組成不包括(B)。A.證書授權CAB.SSLC.注冊授權RAD.證書存儲庫CR(A)協(xié)議必須提供驗證服務。A.AHB.ESPC.GRED.以上皆是下列選項中能夠用在網絡層的協(xié)議是(D)。A.SSLB.PGPC.PPTPD.IPSec(A)協(xié)議是一個用于提供IP數據報完整性、身份認證和可選的抗重播保護的機制,但不提供數據機密性保護。A.AH協(xié)議B.ESP協(xié)議C.IPSec協(xié)議D.PPTP協(xié)議IPSec協(xié)議中負責對IP數據報加密的部分是(A)。A.封裝安全負載(ESP)B.鑒別包頭(AH)C.Internet密鑰交換(IKE)D.以上都不是SSL產生會話密鑰的方式是(C)。A.從密鑰管理數據庫中請求獲得B.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產生并加密后通知服務器D.由服務器產生并分配給客戶機為了降低風險,不建議使用的Internet服務是(D)。A.Web服務B.外部訪問內部系統(tǒng)C.內部訪問InternetD.FTP服務火墻用于將Internet和內部網絡隔離,(B)。A.是防止Internet火災的硬件設施B.是網絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施屬于第二層的VPN隧道協(xié)議有(B)。A.IPSecB.PPTPC.GRED.以上皆不是不屬于隧道協(xié)議的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSecPPTP和L2TP最適合于(D)。A.局域網B.企業(yè)內部虛擬網C.企業(yè)擴展虛擬網D.遠程訪問虛擬專用網A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公開(KA秘密(M’))B.KA公開(KA公開(M’))C.KA公開(KB秘密(M’))D.KB秘密(KA秘密(M’))從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。A.機密性B.可用性C.完整性D.真實性攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A.拒絕服務攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊(D)不屬于ISO/OSI安全體系結構的安全機制。A.通信業(yè)務填充機制B.訪問控制機制C數字簽名機制D.審計機制E.公證機制CA屬于ISO安全體系結構中定義的(D)。A.認證交換機制B.通信業(yè)務填充機制C.路由控制機制D.公證機制訪問控制是指確定(A)以及實施訪問權限的過程。A.用戶權限B.可給予哪些主體訪問權利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵PKI支持的服務不包括(D)。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產生和分發(fā)D.訪問控制服務AH協(xié)議中必須實現的驗證算法是(A)。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是對動態(tài)網絡地址交換(NAT),不正確的說法是(B)。A.將很多內部地址映射到單個真實地址B.外部網絡地址和內部地址一對一的映射C.最多可有64000個同時的動態(tài)NAT連接D.每個連接使用一個端口GRE協(xié)議的乘客協(xié)議是(D)。A.IPB.IPXC.AppleTalkD.上述皆可.目前,VPN使用了(A)技術保證了通信的安全性。A.隧道協(xié)議、身份認證和數據加密B.身份認證、數據加密C.隧道協(xié)議、身份認證D.隧道協(xié)議、數據加密IPSecVPN不太適合用于(C)。A.已知范圍的IP地址的網絡B固定范圍的IP地址的網絡C.動態(tài)分配IP地址的網絡D.TCP/IP協(xié)議的網絡假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。A.機密性B.可用性C.完整性D.真實性最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。A.接入網B.企業(yè)內部網C.公用IP網D.個人網用于實現身份鑒別的安全機制是(A)。A.加密機制和數字簽名機制B.加密機制和訪問控制機制C.數字簽名機制和路由控制機制D.訪問控制機制和路由控制機制身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是(B)。A.身份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份鑒別的重要機制PKI能夠執(zhí)行的功能是(A)和(C)。A.鑒別計算機消息的始發(fā)者B.確認計算機的物理位置C.保守消息的機密D.確認用戶具有的安全性特權IKE協(xié)議由(A)協(xié)議混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是一般而言,Internet防火墻建立在一個網絡的(C)。A.內部子網之間傳送信息的中樞B.每個子網的內部C.內部網絡與外部網絡的交叉點D.部分內部網絡與外部網絡的結合處VPN的英文全稱是(B)。A.VisualProtocolNetworkB.VirtualPrivateNetworkC.VirtualProtocolNetworkD.VisualPrivateNetworkL2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。A.口令握手協(xié)議CHAPB.SSLC.KerberosD.數字證書信息安全的基本屬性是(D)。A.機密性B.可用性C.完整性D.上面3項都是ISO安全體系結構中的對象認證服務,使用(B)完成。A.加密機制B.數字簽名機制C.訪問控制機制D.數據完整性機制Kerberos的設計目標不包括(B)。A.認證B.授權C.記賬D.審計IPSec協(xié)議和(C)VPN隧道協(xié)議處于同一層。A.PPTPB.L2TPC.GRED.以上皆是傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。A.可靠的傳輸服務,安全套接字層SSL協(xié)議B.不可靠的傳輸服務,S-HTTP協(xié)議C.可靠的傳輸服務,S-HTTP協(xié)議D.不可靠的傳輸服務,安全套接字層SSL協(xié)議以下(D)不是包過濾防火墻主要過濾的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.時間將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。A.內聯網VPNB.外聯網VPNC.遠程接入VPND.無線VPN竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI下列協(xié)議中,(A)協(xié)議的數據可以受到IPSec的保護。A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以(D)協(xié)議主要由AH、ESP和IKE協(xié)議組成。A.PPTPB.L2TPC.L2FD.IPSecPPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。A.第一層隧道B.第二層隧道C.第三層隧道D.第四層隧道機密性服務提供信息的保密,機密性服務包括(D)。A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是.不屬于VPN的核心技術是(C)。A.隧道技術B.身份認證C.日志記錄D.訪問控制(A)通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業(yè)內部網或外部網的遠程訪問。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN拒絕服務攻擊的后果是(E)。A.信息不可用B.應用程序不可用C.系統(tǒng)宕機D.阻止通信E.上面幾項都是通常所說的移動VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是下列哪些不是計算機犯罪的特征-------(C)A.計算機本身的不可或缺性和不可替代性B.在某種意義上作為犯罪對象出現的特性C.行兇所使用的兇器D.明確了計算機犯罪侵犯的客體在新刑法中,下列哪條犯罪不是計算機犯罪。————(B)A利用計算機犯罪B故意傷害罪C破壞計算機信息系統(tǒng)罪D非法侵入國家計算機信息系統(tǒng)罪對犯有新刑法第285條規(guī)定的非法侵入計算機信息系統(tǒng)罪可處———(A)A三年以下的有期徒刑或者拘役B1000元罰款C三年以上五年以下的有期徒刑D10000元罰款行為人通過計算機操作所實施的危害計算機信息系統(tǒng)(包括內存數據及程序)安全以及其他嚴重危害社會的并應當處以刑罪的行為是————(C)A破壞公共財物B破壞他人財產C計算機犯罪D故意傷害他人計算機犯罪主要涉及刑事問題、民事問題和—————(A)A隱私問題B民生問題C人際關系問題D上述所有問題下面是關于計算機病毒的兩種論斷,經判斷----------(A).(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去;(2)計算機病毒只會破壞磁盤上的數據.A)只有(1)正確B)只有(2)正確C)(1)和(2)都正確D)(1)和(2)都不正確計算機領域中說的“病毒”是指----------(D)。A)細菌感染B)生物病毒感染C)被損壞的程序D)特制的具有破壞性的程序對于已感染了病毒的軟盤,最徹底的清除病毒的方法是---------(D)。A)用酒精將軟盤消毒B)放在高壓鍋里煮C)將感染病毒的程序刪除D)對軟盤進行格式化計算機病毒造成的危害是---------(B)。A)使磁盤發(fā)霉B)破壞計算機系統(tǒng)C)使計算機內存芯片損壞D)使計算機系統(tǒng)突然掉電計算機病毒的危害性表現在---------(B)。A)能造成計算機器件永久性失效B)影響程序的執(zhí)行,破壞用戶數據與程序C)不影響計算機的運行速度D)不影響計算機的運算結果,不必采取措施計算機病毒對于操作計算機的人,-----(C)。A)只會感染,不會致病B)會感染致病C)不會感染D)會有厄運以下措施不能防止計算機病毒的是-----(A)。A)軟盤未寫保護B)先用殺病毒軟件將從別人機器上拷來的文件清查病毒C)不用來歷不明的磁盤D)經常關注防病毒軟件的版本升級情況,并盡量取得最高版本的防毒軟件防病毒卡能夠-----(B)。A)杜絕病毒對計算機的侵害B)發(fā)現病毒入侵跡象并及時阻止或提醒用戶C)自動消除己感染的所有病毒D)自動發(fā)現并阻止任何病毒的入侵計算機病毒主要是造成(C)損壞。A)磁盤B)磁盤驅動器C)磁盤和其中的程序和數據D)程序和數據文件型病毒傳染的對象主要是---------(C)。A)DBFB)PRGC)COM和EXED)XLS文件被感染上病毒之后,其基本特征是--------(C)。A)文件不能被執(zhí)行B)文件長度變短C)文件長度加長D)文件照常能執(zhí)行存在“開發(fā)費用高,維護困難,系統(tǒng)維護需要開發(fā)單位的長期支持,等缺陷的企業(yè)IT項目建設模式是(B)。A?自主開發(fā)方式B.委托開發(fā)方式C?聯合開發(fā)方式D.購置軟件包下述人員中,(D)是信息系統(tǒng)項目的關鍵。A?系統(tǒng)設計員B.系統(tǒng)維護員C?程序員D.系統(tǒng)分析師美國司法部成立了一支專門打擊網絡犯罪的反黑小組,用以追蹤日益猖獗的_______(D)。A.黑客活動B.網絡恐怖C.軟件盜版D.黑客活動、網絡恐怖以及軟件盜版依照法律規(guī)定由________(B)辦理危害國家安全的刑事案件。A.公安機關B.國家安全機關C.工商管理部門D.稅務局黑客攻擊造成網絡癱瘓,這種行為是________(A)。A.違法犯罪行為B.正常行為C.報復行為D.沒有影響信息系統(tǒng)安全保護的基本原則是---------(A)A.誰主管誰負責的原則、突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則B.突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則C.誰主管誰負責的原則、預防為主的原則、安全審計的原則和風險管理的原則D.誰主管誰負責的原則、突出重點的原則、安全審計的原則和風險管理的原則計算機信息系統(tǒng)可信計算基能創(chuàng)建和維護受保護客體的訪問審計跟蹤記錄,并能阻止非授權的用戶對它訪問或破壞,這種做法是-----(A)A.審計B.檢查C.統(tǒng)計D.技術管理C負責核發(fā)互聯網上網服務營業(yè)場所的營業(yè)執(zhí)照和對無照經營、超范圍經營等違法行為的查處。A.公安部門B.稅務部門C.工商管理部門D.文化部門D負責對互聯網上網服務營業(yè)場所中含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲的查處。A.公安部門B.稅務部門C.工商管理部門D.文化部門A負責互聯網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定行為的查處。A.公安部門B.稅務部門C.工商管理部門D.文化部門計算機信息媒體進出境申報制、計算機信息系統(tǒng)安全管理負責制、計算機信息系統(tǒng)發(fā)生案件時的報告及有害數據的防治研究歸口管理體現《中華人民共和國計算機信息系統(tǒng)安全保護條例》的____(C)A“計算機信息系統(tǒng)“界定B安全保護工作的性質C安全保護的制度D安全監(jiān)督的職權由計算機及其相關的好配套設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統(tǒng)是________(A)A計算機信息系統(tǒng)B計算機操作系統(tǒng)C計算機工作系統(tǒng)D計算機聯機系統(tǒng)監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作是_______對計算機信息系統(tǒng)安全保護工作行使監(jiān)督職權之一。(B)A電信管理機構B公安機關C工商管理部門D任何個人查處危害計算機信息系統(tǒng)安全的違法犯罪案件________對計算機系統(tǒng)安全保護工作行使監(jiān)督職權之一.(C)A電信管理機構B工商管理部門C公安機關D任何個人故意輸入計算機病毒以及其它有害數據危害計算機信息系統(tǒng)安全的個人,由公安機關_______(A)A處以警告或處以5000元以下的罰款B三年以下有期徒刑或拘役C處以警告或處以15000元以下的罰款D三年以上五年以下有期徒刑故意輸入計算機病毒以及其他有害數據危害計算機信息系統(tǒng)安全的單位,由公安機關_____.(C)A處以警告或處以5000元以下的罰款B三年以下有期徒刑或拘役C處以警告或處以15000元以下的罰款D三年以上五年以下有期徒刑編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是_______.(B)A計算機程序B計算機病毒C計算機游戲D計算機系統(tǒng)對違反法律/行政法規(guī)的個人或單位給予六個月以內停止聯網、停機整頓的處罰,必要時可以建議原發(fā)證\審批機構吊銷經營許可證或者取消聯網資格是_______.(C)A電信管理機構的職權B工商管理部門的職權C公安機關的職權D任何人的職權《垃圾郵件處理辦法》是_______.(A)A中國電信出臺的管理辦法B地方政府公布地方法規(guī)C國務院頒布國家法規(guī)D任何人的職權協(xié)助公安機關查處通過國際聯網的計算機信息網絡的違法犯罪行為是__________.(B)A公民應盡的義務B從事國際聯網業(yè)務的單位和個人的義務C公民應盡的權利D從事國際聯網業(yè)務的單位和個人的權利根據《信息網絡國際聯網暫行規(guī)定》在我國境內的計算機信息網絡直接進行國際聯網哪個可以使用:--------(A)A.郵電部國家共用電信網提供的國際出入口信道B.其他信道C.單位自行建立信道D.個人自行建立信道根據《中華人民共和國計算機信息網絡國際聯網管理暫行規(guī)定實施辦法》,已經具備《中華人民共和國計算機信息網絡國際聯網管理暫行規(guī)定》條件且要從事國際聯網活動的單位,需要向互聯單位主管部門或者主管單位提交________(B)A.銀行的資金證明B接入單位申請書和接入網絡可行性報告C采購設備的清單D組成人的名單第一次被發(fā)現對上網用戶實施網絡安全和信息安全行為不予制止、疏于管理的互聯網上網務營業(yè)場所的經營者,公安機關依據《互聯網上網服務營業(yè)場所管理條例》給予處罰,并由有關主管部門責令_______(A)A停業(yè)整頓B吊銷營業(yè)執(zhí)照C撤銷批準文件D吊銷營業(yè)許可證根據《互聯網信息服務管理辦法》規(guī)定,國家對經營性互聯網信息服務實行_(C)A國家經營B地方經營C許可制度D備案制度在重點單位的計算機信息系統(tǒng)中對系統(tǒng)的控制和管理起決定性作用的部分是_______。(B)A次要部位B要害部位C保密部位D一般部位______是一個單位的要害部位。(A)A數據存儲中心B辦公室的計算機C傳達室D停車場根據《計算機信息系統(tǒng)安全專用產品檢測和銷售許可證管理辦法》的規(guī)定安全產品的銷售許可證的有效期是________。(B)A一年B兩年C三年D四年使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)A、拒絕服務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論