版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1《计算机网络安全与管理》考试复习题库(含答案)一、单选题1.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是()A、特洛伊木马B、DDos攻击C、邮件炸弹D、逻辑炸弹答案:B2.()协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题,同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A、安全套接层协议B、传输层安全协议C、IP-sec协议D、SSH协议答案:C3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A4.构筑防火墙重点考虑的因素不包括()A、体系结构的设计B、复杂的模块设计C、安全策略的制订D、安全策略的实施答案:B5.下列各项中,哪一项不是文件型病毒的特点。()A、病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C、文件型病毒可以通过检查主程序长度来判断其存在D、文件型病毒通常在运行主程序时进入内存答案:B6.在因特网上专门用于传输文件的协议是()A、FTPB、HTTPC、NEWSD、Word答案:A7.以下对于反病毒技术的概念描述正确的是()A、提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;B、与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;C、在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;D、提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权答案:A8.以下()不是包过滤防火墙主要过滤的信息A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D9.蠕虫病毒的扩展功能模块的特性是()A、具有更强的生存能力和破坏力B、利用网络进行攻击C、利用网络进行后门监视D、利用网络进行信息窃取答案:A10.以下对于黑色产业链描述中正确的是()A、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B、黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C、黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D、黑色产业链一般都是个人行为答案:A11.可以被哈希算法机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D12.我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为()A、内存病毒B、隐密型病毒C、在野病毒D、多形态病毒答案:C13.PPTP,L2TP,L2F隧道协议属于()协议A、第一层隧道B、第二层隧道C、第三次隧道D、第四层隧道答案:B14.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A15.关于包过滤技术的理解正确的说法的是()A、包过滤技术不可以对数据包左右选择的过滤B、通过设置可以使满足过滤规则的数据包从数据中被删除C、包过滤一般由屏蔽路由器完成D、包过滤技术不可以根据某些特定源地址,目标地址,协议及端口来设置规则答案:C16.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络性能产生明显影响D、代理服务技术安全性较高,对应用和用户透明度也很高答案:B17.以下哪一项属于基于主机的入侵检测方式的优势()A、监视整个网络的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性答案:C18.根据恶意行为分类,病毒不包括()A、宏病毒B、木马C、蠕虫D、后门程序答案:A19.按趋势科技的病毒命名规则,以下哪个病毒是木马病毒()A、Worm_downad.ddB、Troj__generic.apcC、Tspy_qqpass.ajrD、Bkdr_delf.hko答案:B20.关于CA和数字证书的关系,以下说法不正确的是()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:A解析:数字证书是非对称秘钥21.关于病毒流行趋势,以下说法哪个是错误的()A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具答案:B22.对称密钥加密比非对称密钥加密()A、速度慢B、速度相同C、速度快D、通常较慢答案:C23.病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行()A、宏病毒B、脚本病毒C、Java病毒D、Shockwave病毒答案:D解析:震荡波(Shockwave)是一种电脑病毒,为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播。24.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、上面几项都是答案:D25.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除E、以上都正确答案:A26.扫描远程主机不包括下面哪个步骤()A、开放端口扫描B、社会工程C、操作系统识别D、主机漏洞分析答案:B27.有关L2TP协议说法有误的是()A、L2TP是有PPTP协议和Cisco公司的L2F组合而成的B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户端建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接答案:D28.蠕虫程序的基本功能模块的作用是()A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能答案:A29.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A、隧道模式B、管道模式C、传输模式D、安全模式答案:A30.防火墙中地址翻译的主要作用是()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B31.SMTP协议是位于OSI七层模型中的哪一层的协议()A、应用层B、会话层C、传输层D、数据链路层答案:A32.对企业网络最大的威胁是()A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D33.每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现()A、破坏计算机系统B、单纯的对某网页进行挂马C、体现黑客的技术D、窃取个人隐私信息答案:D34.以下关于对称密钥加密说法正确的是()A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C35.在防火墙技术中,代理服务技术的又称为()A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术答案:B36.下列四项中表示电子邮件地址的是()A、B、C、D、cctv.答案:A37.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D38.以下哪个不属于完整的病毒防护安全体系的组成部分()A、人员B、技术C、流程D、设备答案:D39.网络攻击的有效载体是()A、黑客B、网络C、病毒D、蠕虫答案:C40.防火墙用于将Internet和内部网络隔离()A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B41.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B42.特洛伊木马与远程控制软件的区别在于木马使用了()A、远程登录技术B、远程控制技术C、隐藏技术D、监视技术答案:C43.手机病毒的传播途径不包括下面哪种()A、网络下载B、查看本机照片C、短信传播D、蓝牙传输答案:B44.IPsec协议主要应用于()A、应用层B、传输层C、网络层D、链路层答案:C45.在OSI七个层次的基础上,将安全体系划分为四个级别,以下不属于四个级别的是()A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案:D46.地址“23”中的“ftp”是指()A、协议B、网址C、新闻组D、邮件信箱答案:A47.防止用户被冒名所欺骗的方法是()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A48.为了降低风险,不建议使用的Internet服务是()A、Web服务B、外部访问内部系统C、内部访问InternetD、文件传输FTP服务答案:D49.信息系统测评的基础是()A、数据采集和分析B、量化评估C、安全检测D、安全评估分析答案:A50.以下对于计算机病毒概念的描述哪个是正确的()A、计算机病毒只在单机上运行B、计算机病毒是一个程序C、计算机病毒不一定具有恶意性D、计算机病毒是一个文件答案:B51.以下关于非对称密钥加密说法正确的是()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B52.以下哪一项不属于计算机病毒的防治策略()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力答案:D53.计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由()决定的A、被感染计算机的软件环境;B、被感染计算机的系统类型;C、感染者本身的目的;D、病毒设计者的目的答案:D54.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网络始终信任在堡垒主机答案:A解析:B尽可能多的网络服务容易被利用55.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()A、身份鉴别是授权控制的基础B、身份鉴别在开放网络环境中不重要C、目前一般采用基于对称密钥加密或非对称密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B56.以下关于CA认证中心说法正确的是()A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C57.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是()A、划算的总体成本B、更简化的管理流程C、容易更新D、以上都正确答案:D58.数据加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D59.有记录在线离线刻录特征的木马属于哪种特洛伊木马()A、代理木马B、键盘记录木马C、远程访问型D、程序杀手木马答案:B60.信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原()A、明文B、密文C、算法D、密钥答案:D61.SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制()A、应用层B、回话层C、表示层D、传输层答案:B62.哪些文件会被DOS病毒感染()A、可执行文件B、图形文件C、文本文件D、系统文件答案:A63.蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能()A、扫描搜索模块B、攻击模式C、传输模块D、繁殖模块答案:D64.以下能将模拟信号与数字信号互相转换的设备是()A、硬盘B、鼠标C、打印机D、调制解调器答案:D65.一般而言,Internet防火墙建立在一个网络的()A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处答案:C66.以下那一条不属于防火墙的基本功能()A、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用以及能强制安全策略D、具有防毒功能答案:D67.入侵分析技术按功能不同,可分为几种类型,以下那种技术用来检测有无对系统的已知弱点进行的攻击行为A、签名分析B、统计分析C、数据完整性分析D、数字分析答案:A68.连接到Internet的计算机中,必须安装的协议是()A、双边协议B、TCP/IP协议C、NetBEUI协议D、SPSS协议答案:B69.TCP/IP层的网络接口层对应OSI的()A、物理层B、链路层C、网络层D、物理层和链路层答案:D70.计算机网络的主要目标是()A、分布处理B、将多台计算机连接起来C、提高计算机可靠性D、共享软件、硬件和数据资源答案:D71.在身份鉴别技术中,用户采用生日、年龄等字符串作为密码来声明自己的身份的方式属于()A、基于对称密钥密码体制的身份鉴别技术B、基于非对称密钥密码体制的身份鉴别技术C、基于用户名和密码的身份鉴别技术D、基于KDC的身份鉴别技术答案:C72.以下关于混合加密方式说法正确的是()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解
密处理速度快的双重优点答案:B73.包过滤是有选择地址让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包,下面不能进行包过滤的设备的是()A、路由器B、一台独立的主机C、交换机D、防火墙答案:C74.包过滤型防火墙原理上是基于()进行分析的技术A、网络层B、数据链路层C、网络层D、应用层答案:C75.在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能()A、筛选路由器B、双网主机式C、屏蔽主机式D、屏蔽子网式答案:B76.实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块()A、隐藏模块B、破坏模块C、通信模块D、控制模块答案:D77.按保密程度划分,密码的分类不包括()A、理论上保密的密码B、机械密码C、实际上保密的密码D、不保密的密码答案:B78.以下哪一项不是入侵检测系统利用的信息()A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C79.CA指的是()A、认证中心B、加密认证C、虚拟专用网D、安全套接层答案:A80.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限的是()A、客户认证B、回话认证C、用户认证D、都不是答案:C81.黑客攻击按危害范围分类可以分为局域网范围和()。A、广域网范围B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A82.一下哪一种方式是入侵检测系统通常所采用的()A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A83.那种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描()A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上都是答案:B84.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式()A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式答案:A85.以下哪种不是木马隐藏技术()A、更改网站管理员B、捆绑文件C、修改文件关联D、利用注册表加载运行答案:A86.哪个信息安全评估标准给出了关于IT安全的保密性,完整性,可用性,审计性,认证性,可靠性,6个方面含义,并提出了以风险为核心的安全模型()A、ISO13335标准B、BS7799标准C、AS/NZS4360:1999标准D、OCTAVE答案:A87.计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的()A、查看病毒文件名称;B、执行病毒文件;C、查看计算机病毒代码;D、拷贝病毒程序答案:B88.以下关于宏病毒说法正确的是()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B89.某系统被黑客攻击后,黑客修改了后台数据库中的数据,上述事件损害了信息的()A、保密性B、完整性C、可用性D、
A,B,C都是答案:B90.以下哪种是常用的哈希算法(HASH)()A、DESB、MD5C、RSAD、IDEA答案:B91.“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现()A、破坏银行网银系统B、窃取用户信息C、导致银行内部网络异常D、干扰银行正常业务答案:B92.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D93.以下算法中属于非对称算法的是()A、Hash算法B、RSA算法C、IDEAD、三重DES答案:B94.文件型病毒传染的对象主要是()类文件.A、EXE和.WPSB、和.EXEC、WPSD、DBF答案:B95.正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序()
A电源开启自检过程。
B引导程序载入过程。
C用户登录过程。
D即插即用设备的检测过程
E检测和配置硬件过程
F初始化启动过程
G内核加载过程A、ABCDEFGB、AFGCEDBC、AFBEGCDD、DEGACFB答案:C96.常用的口令入侵手段有?()A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞或系统管理员的失误D、以上都正确答案:D97.计算机网络最突出的特点是()A、资源共享B、运算精度高C、运算速度快D、内存容量大答案:A98.关于“ILOVEYOU”病毒描述正确的是()A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒答案:C99.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()A、拒绝服务攻击B、侵入攻击C、信息盗窃D、信息篡改答案:A100.以下关于防火墙的设计原则说法正确的是()A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A101."会话侦听和劫持技术"是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B102.所谓加密是指将一个信息经过_____及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、_______还原成明文。()A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙答案:A103.攻击者一旦获得了目标的密码文件,则可以进行()A、在线破解B、离线破解C、嗅探窃听D、信息收集答案:B104.数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完
全一致D、确保数据数据是由合法实体发出的答案:C105.利用DNS欺骗技术,可以进一步进行()攻击A、端口扫描B、漏洞扫描C、钓鱼网站D、木马攻击答案:C106.在防火墙技术中,代理服务技术的最大优点是()A、透明性B、有限的连接C、有限的性能D、有限的应用答案:A107.根据病毒的特征看,以下哪种病毒是复合型病毒()A、DOS病毒B、Windows病毒C、Java病毒D、BLOODHOUND.A病毒答案:D108.以下那些属于系统的物理故障()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A109.TCP协议工作在以下的哪个层()A、物理层B、链路层C、传输层D、应用层答案:C110.Internet中URL的含义是()A、统一资源定位器B、Internet协议C、简单邮件传输协议D、传输控制协议答案:A111.入侵检测系统在进行信号分析时,一般通过三种常见的技术手段,以下哪一种不是通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D112.以下描述黑客攻击思路的流程描述中,哪个是正确的()A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C113.用于实现身份鉴别的安全机制是()A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A114.下列各种安全协议中使用的包过滤技术,可确保运行在TCP/IP协议上的VPN之间的互操作性的协议是()A、PPTPB、L2TPC、SOCKSV5D、IPsec答案:D115.Unix和WindowsNT、操作系统是符合哪个级别的安全标准()A、A级B、B级C、C级D、D级答案:C116.初始化硬件检测状态时,计算机会读取哪个文件()A、Boot.iniB、NtldrC、Ntdetect.D、Bootsect.dos答案:C117.通常所说的ADSL是指()A、上网方式B、电脑品牌C、网络服务商D、网页制作技术答案:A118.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()A、防火墙B、CA中心C、加密机D、防病毒产品答案:A119.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是()A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C120.关于防病毒软件的实时扫描的描述中,哪种说法是错误的()A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;答案:B121.请问以下哪个不是计算机病毒的不良特征()A、隐蔽性B、感染性C、破坏性D、自发性E、表现性答案:D122.下列IP地址中书写正确的是()A、168*192*0*1B、3C、192.168.1D、答案:D123.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B124.基于用户名和密码的身份鉴别的正确说法是()A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、以上都正确答案:D125.以下哪一项不属于入侵检测系统的功能()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D126.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A127.审计管理指()A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据流被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应的授权全部服务答案:C128.网络传播型木马的特征有很多,请问哪个描述是正确的()A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C、通过伪装成一个合法性程序诱骗用户上当D、通过消耗内存而引起注意答案:B129.密码学的目的是()A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C130.以下不属于网络信息收集技术的是()A、网络踩点B、网络扫描C、网络查点D、利用漏洞获取后台数据答案:D131.蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能()A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:C132.不属于VPN的核心技术是()A、隧道技术B、身份认证C、日志记录D、访问控制答案:C133.在Windows32位操作系统中,其EXE文件中的特殊表示为()A、MZB、PEC、NED、LE答案:B134.信息安全的基本属性是()A、机密性B、可用性C、完整性D、上面3项都是答案:D135.实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块()A、隐藏模块B、破坏模块C、通信模块D、控制模块答案:C136.属于第二层的VPN隧道协议的有()A、IPSecB、L2TPC、GRED、以上都不是答案:B137.网际协议IP(InternetProtocol)是位于OSI七层协议中()A、网络层B、数据链路层C、应用层D、会话层答案:A138.屏蔽主机式防火墙体系结构的优点是()A、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C、使用此结构,必须关闭双网主机上的路由分配功能D、此类型防火墙结构简单,方便部署答案:A139.以下哪项可以有效地控制网络风暴?()A、对网络数据进行加密B、对网络从逻辑或物理上分段C、采用动态口令D、以上皆是答案:B140.请问在OSI模型中,应用层的主要功能是()A、确定使用网络中的哪条路径B、允许设置和终止两个系统间的通信路径与同步会话C、将外面的数据从机器特有格式转换为国际标准格式D、为网络服务提供软件,在用户程序和网络间提供接口答案:D141.个人计算机通过电话线拨号方式接入因特网时,应使用的设备是()A、交换机B、调制解调器C、电话机D、浏览器软件答案:B142.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息()A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:D143.在安全审计的风险评估阶段,通常是按什么顺序来进行的()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A144.以下哪个不是公钥密码的优点()A、适应网络的开放性要求B、密钥管理问题较为简单C、可方便的实现数字签名和验证D、算法复杂答案:D145.地址栏中输入的http://zjhk.school.中,zjhk.school.是一个()A、域名B、文件C、邮箱D、国家答案:A146.目前网络面临的最严重安全威胁是()A、捆绑欺骗B、钓鱼欺骗C、漏洞攻击D、网页挂马答案:D147.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、CAB、VPNC、SSLD、IDS答案:D解析:IDS是入侵检测系统148.以下对特洛伊木马的概念描述正确的是()A、特洛伊木马不是真正的网络威胁,只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。答案:B149.当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B150.以下关于计算机病毒的特征说法正确的是()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C151.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法答案:B152.有关PPTP说法正确的是()A、PPTP是Netscape提出的B、微软从NT3.5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议答案:C153.以下对TCP和UDP协议区别的描述,哪个是正确的()A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B154.网络钓鱼使用的最主要的欺骗技术是()A、攻破某些网站,然后修改他的程序代码B、仿冒某些公司的网站或电子邮件C、直接窃取用户电脑的一些记录D、发送大量垃圾邮件答案:A155.世界上第一个病毒CREEPER(爬行者)出现在哪一年()A、1961B、1971C、1977D、1980答案:B156.在以下人为的恶意攻击行为中,属于基于协议的攻击是()A、ARP协议漏洞攻击B、数据攻击C、数据流分析D、非法访问答案:A157.SQL注入攻击是针对()层协议的攻击方式A、网络层B、传输层C、应用层D、物理层答案:C158.以下关于数字签名说法正确的是()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D159.企业单位的网络环境中应用安全审计系统的目的的是()A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏铜D、为了保障业务系统和网络信息数据不受来自用户的破坏。泄密、窃取答案:D160.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术()A、实时扫描B、完整性扫描C、启发式扫描D、内容扫描答案:D161.网址“.”中的“cn”表示()A、英国B、美国C、日本D、中国答案:D162.公司总部和其分支机构之间建立了一条加密通道,这种访问方式属于()A、远程访问VPNB、内部网VPNC、外联网VPND、以上都有可能答案:B163.信息安全存储中最主要的弱点表现在哪方面()A、磁盘意外损坏,光盘意外损坏,信息存储设备被盗B、黑客的搭线窃听C、信息被非法访问D、网络安全管理答案:A164.以下哪种是常用的对称密钥加密算法()A、DESB、MD5C、RSAD、IDEA答案:A165.http是一种()A、域名B、高级语言C、服务器名称D、超文本传输协议答案:D166.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁答案:B167.为了阻止端口扫描技术,可以使用以下那种设备()A、防火墙B、IDSC、VPND、CA答案:A168.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B169.按感染对象分类,CIH病毒属于哪一类病毒()A、引导区病毒B、文件型病毒C、宏病毒D、复合型病毒答案:B170.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。哪种方式发生在所有消息被传输之前进行加密()A、链路加密方式B、端对端加密方式C、节点加密D、都以明文出现答案:A171.入侵检测系统的第一步还是()A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B172.IPsec协议是开放的VPN协议,对它的描述有误的是()A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP以外的协议答案:C解析:支持静态的IP地址分配173.以下哪个部分不是CA认证中心的组成部分()A、证书生成客户端B、注册服务器C、证书申请受理和审核机构D、认证中心服务器答案:A174.Ipsec不可以做到()A、认证B、完整性检查C、加密D、签发证书答案:D175.以下关于ARP协议的描述哪个是正确的()A、工作在网络层B、将IP地址转化成MAC地址C、工作在网络层D、将MAC地址转化成IP地址答案:B176.安全模型简称MDPRR,有关MDPRR正确的是()A、many——Mdetection——Dprotect——Precovery——Rreaction——RB、management——Mdetection——Dpeople——Precovery——Rreaction——RC、management——Mdetection——Dprotect——Precovery——Rrelay——RD、management——Mdetection——Dprotect——Precovery——Rreaction——R答案:D177.信息安全评估标准将计算机系统的安全分为4类,()个级别。A、5B、6C、7D、8答案:C178.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件()A、MicrosoftWordB、C++C、MicrosoftExcelD、ACESS答案:B179.对信息安全威胁演化描述正确的是()A、对攻击者水平要求越来越高B、攻击的手法越来越简单C、攻击的动机从恶作剧转为关注商业利益D、攻击逐渐由有组织的行为转化为个人行为答案:C180.黑客利用IP地址进行攻击的方法有()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A181.以下关于信息安全的描述正确的是()A、信息安全和信息系统的易用性是相辅相成的,一方面的提高也会促进另一方面的提高B、绝对的信息安全是不存在的,因此要应用适度安全的原则C、信息系统的业务运行是为了支撑系统的信息安全D、通过采取防护措施,可以降低信息系统的价值,从而提高信息系统的安全性答案:B182.以下对于手机病毒描述正确的是()A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏答案:C183.以下哪一个协议是国际标准()A、X.25B、TCP/IPC、FTPD、UDP答案:B184.一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的()A、使用第三方邮件服务器进行发送B、在本地邮件服务器上进行发送C、这种邮件不可能是垃圾邮件D、使用特殊的物理设备进行发送答案:A185.对攻击可能性的分析在很大程度上带有()A、客观性B、主观性C、盲目性D、上面3项都不是答案:B186.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?()A、应用风险B、系统风险C、物理风险D、信息风险答案:C187.那种类型的漏洞产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的()A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上都是答案:A188.优点是隐藏IP地址,同时解决合法IP地址不够用的问题,这种防火墙技术称为()A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案:C189.以下对拒绝服务攻击方式描述错误的是()A、拒绝服务攻击需要攻击者具有超过攻击目标的计算能力或网络带宽B、拒绝服务攻击可以通过消耗目标的合法资源达到效果C、拒绝服务攻击可以利用目标服务中的某些缺陷导致服务崩溃或中止D、拒绝服务攻击可以通过直接对物理设备的破坏达到目的答案:A190.电话交换系统采用的是()交换技术A、线路交换B、报文交换C、分组交换D、信号交换答案:A判断题1.垃圾邮件的防范措施是不要轻易留下电子邮件地址,并且使用电子邮件的过滤功能。()A、正确B、错误答案:A2.三重DES加密函数采用“加密-加密-解密”的序列。()A、正确B、错误答案:B解析:“加密-解密-加密”3.信息安全的三个中心目标是可用性、机密性和授权性。()A、正确B、错误答案:B解析:完整性、可控性、可审查性4.模拟信号不可以在无线介质上传输。()A、正确B、错误答案:B5.虚拟专用网VPN是一种组网技术,但不是一种网络安全技术()A、正确B、错误答案:B解析:是一种网络安全技术6.以太网上的计算机都有一个唯一的32位的以太网逻辑地址。()A、正确B、错误答案:B解析:48位,物理地址7.exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。()A、正确B、错误答案:A8.通常Windows下的exe文件都采用模式。()A、正确B、错误答案:B解析:都采用PE模式9.通常DOS病毒不会感染MicrosoftWindows的可执行程序。()A、正确B、错误答案:A10.DES是比较著名的对称密码算法,是一种单钥密码算法。()A、正确B、错误答案:A11.RPC是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。()A、正确B、错误答案:A12.木马只有在内存中运行才能发挥作用。()A、正确B、错误答案:A13.Windows2003操作系统要求用户登录时出示用户名,并进行身份验证,该措施符合C级别的系统安全。()A、正确B、错误答案:A14.度量传输速度的单位是波特,有时也可称作调制率。()A、正确B、错误答案:A15.数据完整性分析法主要用来查证文件或对象是否被修改过,它的理论基础是密码学()A、正确B、错误答案:A16.防火墙是一种主动式的防护手段,只能对现在已知的网络威胁起作用()A、正确B、错误答案:B解析:防火墙是一种被动式的防护手段17.介质访问控制技术是局域网的最重要的基本技术。()A、正确B、错误答案:A18.把一个攻击动作判断为非攻击行为,并允许其通过检测,称为失控控制()A、正确B、错误答案:B解析:称为负误判19.协议仅具有预先建立、无歧义的特点。()A、正确B、错误答案:B解析:还有安装管理方便,短距离,可靠性高20.穷举法是对获取的密文进行数学的分析,推算出密钥。()A、正确B、错误答案:B解析:穷举法是对获得的密文依次使用各种可能的密钥式译直到得到有意义的明文21.半双工与全双工都有两个传输通道。()A、正确B、错误答案:A22.“云安全”是“云计算”在安全领域的应用,它是基于Android平台,针对海量数据进行分析处理,然后应用于安全威胁检测与防护的技术。()A、正确B、错误答案:B解析:不是基于Android平台,是基于Internet平台23.计算机病毒诊断技术主要有比较法、特征代码比对法、行为监测法和分析法等多种方式方法。()A、正确B、错误答案:A24.端到端加密实现在OSI的传输层。()A、正确B、错误答案:A25.网络管理者可以使用VPN替代租用线路来实现分支机构的连接,这样就可以将远程链路安装,配置和管理的任务减少到最小,从而极大地简化企业广域网的设计。()A、正确B、错误答案:A26.统计分析法主要用来检测有无系统的已知弱点进行的攻击的行为。()A、正确B、错误答案:B解析:是签名分析法27.引导区病毒会感染软盘内的引导区,但不会感染用户硬盘内的主引导区(MBR)。()A、正确B、错误答案:B解析:先感染内存,内存与硬盘交互28.地址解析协议的目的是将物理地址映射成IP地址。()A、正确B、错误答案:B解析:目的是将IP地址映射成物理地址29.蠕虫病毒能够不在用户的参与下自己传播。()A、正确B、错误答案:A30.通过网络连接在主机之间提供分组交换功能是TCP协议的功能。()A、正确B、错误答案:B解析:是IP协议的功能31.计算机病毒的可触发性是指病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。()A、正确B、错误答案:A32.ICMP是网络层的重要协议,用于IP主机、路由器之间传递控制消息。()A、正确B、错误答案:B解析:ICMP是传输层重要的协议33.Sniffer通常运行在交换机,或者具有交换功能的主机上。()A、正确B、错误答案:B解析:sniffer通常运行在路由器上,或者具有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年诊所纳入定点后使用医疗保障基金的预测性分析报告
- 栉孔扇贝生态免疫机制探秘:基因、细胞与环境的多维解析
- 柱矢量光纤激光器:原理、技术突破与多元应用探索
- 柑橘罐头加工中多菌灵残留特性与降解策略深度剖析
- 枣渣有效成分提取分离:技术、应用与展望
- 构建高效出入境检验检疫体系:符合性筛选、检验策划与风险预警的深度剖析
- 2026四川 巴中市属国企市场化招聘聘职业经理人5人备考题库含答案详解(巩固)
- 2026广西玉林市北流市妇幼保健院招聘编外人员43人备考题库带答案详解(培优b卷)
- 2026江苏食品药品职业技术学院招聘专职辅导员3人备考题库及答案详解【易错题】
- 2026上半年四川绵阳职业技术学院招才引智招聘7人备考题库(上海场)附答案详解(夺分金卷)
- HG∕T 3657-2017 水处理剂异噻唑啉酮衍生物
- 2024年中原传媒出版传媒集团招聘笔试冲刺题(带答案解析)
- 2024年社区工作者考试题库及答案
- 民间借贷民事起诉状范本
- 新生儿十二指肠狭窄课件
- 广州市中心城区自行车交通系统发展策略研究报告
- 胸腔镜肺楔形切除术
- 甘肃肃北某铁矿可选性试验报告
- 2022年山东出版集团有限公司招聘考试真题
- 期末考试补充is lm曲线
- 《商业银行操作风险》
评论
0/150
提交评论