




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1第1题 际国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。D A.8B .7C .11D .5 2第2题 整体性服务提供信息的 。D A. 修改 B. 备份 C. 存储 D. 正确性 答案:D 3. 第3题 下面关于备份的陈述,哪一种是正确的 。A A. 备份是可用性的一种形式 B. 备份是责任性的一种形式 C. 不鼓励保存远程地点备份 D. 备份提供及时的可用性 答案:A 4. 第4题 对于现代密码破解,是最常用的方法。 A. 攻破算法 B. 监听截获 C. 心理猜测 D. 暴力破解 答案:D 5. 第5题 公钥证书提供了一种系统的,可扩展的,统一的。 A. 公钥分发
2、方案 B. 实现不可否认方案 C. 对称密钥分发方案 D. 保证数据完整性方案 答案:A 6. 第6题 在IPSec中,是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的 IPSec协议、密码算法、密钥等信息。 A. ESP B. SPI C. SA D. SP 答案:C 7. 第7题 在每天下午5点使用计算机结束时断开终端的连接属于 A. 外部终端的物理安 B. 通信线的物理安全 C. 窃听数据 D. 网络地址欺骗 答案:A 8. 第8题 NAT提供了安全策略。 A. 充当网络之间的代理服务器 B. 配置网关 C. 隐藏内部IP地址 D. 创建检查点 答案:C 9 .第20题
3、 审核之所以重要是因为 。 A. 它们提高生产率 B. 它们提供过去事件的记录 C. 它们不受未授权修改的破坏 D. 它们清除机构的所有职责 答案:B 10 .第24题 可用性提供。 A. 识别和认证 B. 对拒绝服务攻击的预防 C. 对否认服务攻击的预防 D. 信息的完整性 答案:B 11 .第25题 曾加明文冗余度 A. 混淆 B. 扩散 C. 混淆与扩散 D. 都不是 答案:B 12第 26 题 数字信封是用来解决 。 A. 公钥分发问题 B. 私钥分发问题 C. 对称密钥分发问题 D. 时间戳 答案:C 13第 27 题 通常使用 协议用来接收 E-MAIL。 A. IGMP B. I
4、CMP C. SNMP D. POP 答案:D 14第 28 题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 防火墙的特 点。 A. 包过滤型 B. 应用级网关型 C. 复合型防火墙 D. 代理服务型 答案:C 15第 29 题 ? 强的主机级身份鉴别, 基于共享密钥,公钥的身份鉴别, 以及有限的用户身份鉴别的 VPN 协议是 。 A. PPTP B. L2TP C. GRE D. IPSec 答案:D 16第 30 题 ? 是网络交易成功与否的关键所在。 A .网络交易安全问题 B .双方的自觉问题 C. 交易协议的有效性问题 D. 法律的制约问题 答案:A 17第 31
5、 题 协议主要用于加密机制 A. HTTP B. FTP C. TELNET D. SSL 答案:D 18第 35 题 信息安全的发展大致经历了三个发展阶段,目前是处于 ( ) 阶段。 A. 通信安全 B. 信息保障 C. 计算机安全 D. 网络安全 答案:B 是正确的 19第 44 题 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, A. 防止内部人员的攻击 B .防止外部人员的攻击 C .防止内部人员对外部的非法访问 D .既防止外部人员的攻击,又防止内部人员对外部的非法访问 答案:D 20第 45 题 下列 防火墙是 Socks 服务器。 A .面向代理的服务器 B .包过滤器
6、服务器 C. 电路级网关 D. Linux 防火墙 答案:C 21第 55 题 哪一种系统提供信息或者功能的重建机制 。 A. 备份 B. 保密性 C. 故障还原 D. 认证 答案:C 22第 56 题 下列密码系统分类不正确的是 。 A. 非对称型密码体制和对称型密码体制 B. 单向函数密码体制和双向函数密码体制 C. 分组密码体制和序列密码体制 D. 不可逆密码体制和双钥密码体制 答案:D 23第 57 题 属于黑客入侵的常用手段 。 A. 口令设置 B .邮件群发 C. 窃取情报 D. IP 欺骗 答案:D 24第 58 题 物理安全控制、文件访问控制和文件加密与 相关联。 A. 识别机
7、制 B. 认证机制 C. 保密机制 D. 加密机制 答案:B 25第 59 题 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易 和。 A. 可信性 B. 访问控制 C. 完整性 D. 保密性 答案:B 26第 60 题 不属于常见的把入侵主机的信息发送给攻击者的方法是 A. E-MAIL B. UDP C. ICMP D. 连接入侵主机 答案:D 27第 61 题 防止他人对传输的文件进行破坏需要 。 A. 数字签名及验证 B .对文件进行加密 C. 身份认证 D. 时间戳 答案:A 28第 62 题 SMTP勺 TCP端口 号是 。 A. 21 B. 23 C
8、. 25 D. 80 答案:C 29第 63 题 为了防御网络监听,最常用勺方法是 A .采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输 答案:B 30第 64 题 包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术 功能较弱且实现简单的是 。 A. 包过滤 B. 代理服务器 C. 双穴主机 D. 屏蔽子网网关 答案:A 31第 65 题 下列 是注册端口。 A. 443 B. 80 C. 110 D. 4001 答案:B 32第 66 题 以下哪一个最好的描述了数字证书 A. 等同于在网络上证明个人和公司身份的身份证 B. 浏览器的一标准
9、特性,它使得黑客不能得知用户的身份 C. 网站要求用户使用用户名和密码登陆的安全机制 D .伴随在线交易证明购买的收据 答案:A 33第 67 题 抵御电子邮箱入侵措施中,不正确的是 A. 不用生日做密码 B. 不要使用少于5位的密码 C. 不要使用纯数字 D. 自己做服务器 答案:D 34第 68 题 降低分险的第一 步是 。 A. 确定谁将管理安全策略 B .确定风险因素 C. 确定每个系统的安全级别 D. 对系统分类 答案:C 35第 69 题 ? 一般情况下,攻击者对目标网络进行扫描的顺序是 A. 地址扫描 漏 洞扫描 端口扫描 B. 端口扫描 地址扫描 漏 洞扫描 C. 地址扫描 端
10、口扫描 漏 洞扫描 D. 端口扫描 漏 洞扫描 地址扫描 答案:C 36第 70 题 关于入侵检测技术,下列哪一项描述是错误的 A. 入侵检测系统不对系统或网络造成任何影响 B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D. 基于网络的入侵检测系统无法检查加密的数据流 答案:A 37.第71题 监听的可能性比较低的是 数据链路。 A. Ethernet B. 电话线 C. 有线电视频道 D. 无线电 答案:B 38 .第72题 在实施IP欺骗攻击中 步骤最为关键。 A. 使要冒充的主机无法响应 B. 猜正确的序
11、数 C. 建立会话 D. 冒充受信主机 答案:B 39 .第73题 下面哪一个选项可以用于认证 。 A. 你认识的人 B. 你知道的内容 C. 你身体的器官 D. 你拥有的物品内容 答案:C 40 .第74题 下列是利用身份认证的双因素法的是。 A. 电话卡 B. 交通卡 C. 校园饭卡 D. 银行卡 答案:D 41.第75题 目前最安全的身份认证机制是o A. 一次口令机制 B. 双因素法 C. 基于智能卡的用户身份认证 D. 身份认证的单因素法 答案:A 42第 76 题 ? 输入法漏洞通过 _ _端口实现的。 A. 21 B. 23 C. 445 D. 3389 答案:D 43第 77
12、题 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。 A. 拨号进入 B. 口令破解 C. 木马程序 D. 不安全服务 答案:D 44第 78 题 ? 防火墙 不通过它的连接。 A. 不能控制 B. 能控制 C. 能过滤 D. 能禁止 答案:A 45第 79 题 ? 防火墙能够 。 A .防范恶意的知情者 B. 防范通过它的恶意连接 C. 防备新的网络安全问题 D. 完全防止传送己被病毒感染的软件和文件 答案:B 46第 80 题 ? 入侵检测系统提供的基本服务功能包括 。 A. 异常检测和入侵检测 B .入侵检测和攻击告警 C. 异常检测和攻击告警 D. 异常检测、入侵检测和攻击告警
13、 答案:D 47第 81 题 下述哪项关于安全扫描和安全扫描系统的描述是错误的 A. 安全扫描在企业部署安全策略中处于非常重要的地位 B. 安全扫描系统可用于管理和维护信息安全设备的安全 C. 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D. 安全扫描系统是把双刃剑 答案:B 48第 82 题 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这 属于基本原则。 A. 最小特权 B. 阻塞点 C .失效保护状态 D .防御多样化 答案:A 49第 83 题 ? HTTPS的 TCP端 口 号是 。 A. 80 B. 443 C. 110 D. 53 答案:
14、B 50第 84 题 不属于安全策略所涉及的方面是 A. 物理安全策略 B .访问控制策略 C .信息加密策略 D.防火墙策略 答案:D 51第 9 题 常见的公钥密码算法有 RSA算法、Diffie-Hellman 算法和EIGamal算法。 答案 : 正确 52第 10 题 SM助议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。 答案 : 正确 53第 11 题 在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。 答案 : 正确 54第 12 题 Kerberos 在请求访问应用服务器之前,必须向 Ticket Granting 服务器请求应用服务器 ti
15、cket 答案 : 正确 55第 13 题 拒绝服务攻击属于被动攻击的一种。 答案:错误 56第 14 题 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 答案 : 正确 57第 15 题 最小特权、纵深防御是网络安全原则之一。 答案: 正确 58第 16 题 在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。 答案:错误 59第 17 题 tar 命令不仅具有备份的功能还有压缩文档的功能。 答案: 正确 60第 18 题 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。 答案:错误 61第 19 题 安装防火墙是对付黑客和黑客程序的有
16、效方法。 答案: 正确 62第 21 题 动态网络地址转换(NAT就是外部网络地址和内部地址一对一的映射关系 答案:错误 63第 22 题 宏病毒可感染 Word 或 Excel 文件。 答案: 正确 64第 23 题 日常所见的校园饭卡是利用的身份认证的单因素法。 答案: 正确 65第 32 题 分组密码的优点是错误扩展小,速度快,安全程度高。 答案:错误 66第 33 题 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。 答案:错误 67第 34 题 攻击可能性攻击可能性的分析在很大程度上带有盲目性 答案:错误 68第 36 题 不可能存在信息理论安全的密码体制。
17、 答案:错误 69第 37 题 换位密码也可称为置换密码 答案: 正确 70第 38 题 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设 立的一个非安全系统与安全系统之间的缓冲区。 答案: 正确 71第 39 题 虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设 备身份认证技术。 答案: 正确 72第 40 题 regedit.exe 和 regedt32.exe 都可以打开注册表编辑器 , 两者没有任何区别。 答案:错误 73第 41 题 ? 若一台微机感染了病毒 , 只要删除所有带毒文件,就能消除所有病毒。 答案:错误 74
18、第 42 题 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 答案:错误 75第 43 题 计算机病毒是一种特殊的能够自我复制的计算机程序。 答案: 正确 76第 46 题 为了保证安全性,密码算法应该进行保密。 答案:错误 77第 47 题 避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故 障的发生。 答案: 正确 78第 48 题 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 答案: 正确 79第 49 题 入侵检测系统是网络信息系统安全的第一道防线。 答案:错误 80第 50 题 GRE协议必须提供验证服务 答案: 正
19、确 81第 51 题 SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器 答案:错误 82第 52 题 在域的网络结构中 , 一个域的管理员只能管理一个域 ,不能管理其它域。 答案:错误 83第 53 题 计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。 答案: 正确 84第 54 题 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也 常结合过滤器的功能。 答案: 正确 85第 85 题 在 Linux/Unix 系统中使用 cp 命令复制目录下的子目录的文件。 答案: 正确 86第 86 题 域中全局目录服务器包含了域中所有对象的全部属性。 答案:错误 87第 87 题 root
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南昌工学院《民间文学研究》2023-2024学年第一学期期末试卷
- 唐山海运职业学院《园林法规》2023-2024学年第二学期期末试卷
- 山西中医药大学《影视剧配音》2023-2024学年第一学期期末试卷
- 江苏省镇江市丹徒区市级名校2024-2025学年新初三开学摸底考(全国I卷)生物试题含解析
- 武汉外语外事职业学院《跨境电商》2023-2024学年第二学期期末试卷
- 江苏省南京市江宁区高级中学2025届高三第二次质量考评化学试题试卷含解析
- 天津交通职业学院《经济线性规划》2023-2024学年第二学期期末试卷
- 2025年中级会计师行业法规考试试题及答案
- 四平职业大学《私教小器械运用》2023-2024学年第二学期期末试卷
- 四川体育职业学院《网络安全技术与应用》2023-2024学年第二学期期末试卷
- 十二指肠解剖
- 幕墙岩棉防水透气膜施工质量措施图
- 预算管理系统说明书
- GB/T 9113-2010整体钢制管法兰
- GB/T 15108-2017原糖
- 第十一章多孔材料课件
- 初中语文人教八年级上册《作文训练之细节描写》PPT
- 增值税转型改革及增值税条例课件
- 高校电子课件:产业经济学(第五版)
- 详解科鲁兹仪表系统图
- 毕业设计-栲胶法脱硫
评论
0/150
提交评论