認(rèn)證考試TCSP練習(xí)題252道含答案_第1頁
認(rèn)證考試TCSP練習(xí)題252道含答案_第2頁
認(rèn)證考試TCSP練習(xí)題252道含答案_第3頁
認(rèn)證考試TCSP練習(xí)題252道含答案_第4頁
認(rèn)證考試TCSP練習(xí)題252道含答案_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、TCSP練習(xí)題一、 單選題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪問(標(biāo)準(zhǔn)答案:A)2. 在網(wǎng)絡(luò)攻擊的多種類型中,以遭受的資源目標(biāo)不能繼續(xù)正常提供服務(wù)的攻擊形式屬于哪一種? A.拒絕服務(wù) B.侵入攻擊 C.信息盜竊 D.信息篡改 E.以上都正確 (標(biāo)準(zhǔn)答案:A)3. 電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件人,這種破壞方式叫做 A.郵件病毒 B.郵件炸彈 C.特洛伊木馬 D.邏輯炸彈 (標(biāo)準(zhǔn)答案:B)4. 對企業(yè)網(wǎng)絡(luò)最大的威脅是_,請選擇最佳答案。 A.黑客攻擊 B.外國政府 C.競爭對手

2、D.內(nèi)部員工的惡意攻擊 (標(biāo)準(zhǔn)答案:D)5. 以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的A.UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)B.UDP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務(wù),主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反D.以上說法都錯誤(標(biāo)準(zhǔn)答案:B)6. 黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么通過技術(shù)手段收集如何實現(xiàn)A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)

3、于主機更詳細(xì)的信息(標(biāo)準(zhǔn)答案:A)7. 以下描述黑客攻擊思路的流程描述中,哪個是正確的A.一般黑客攻擊思路分為預(yù)攻擊階段、實施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預(yù)攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段(標(biāo)準(zhǔn)答案:C)8. 以下不屬于代理服務(wù)技術(shù)優(yōu)點的是A.可以實現(xiàn)身份認(rèn)證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲(標(biāo)準(zhǔn)答案:D)包過濾技術(shù)與代理服務(wù)技術(shù)相比較A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài).包過濾技術(shù)對應(yīng)用和用戶是絕對透明的

4、C.代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高(標(biāo)準(zhǔn)答案:B)9. 在建立堡壘主機時A.在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B.在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C.對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn).不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(標(biāo)準(zhǔn)答案:A)10. 防止用戶被冒名所欺騙的方法是A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡(luò)的流量進行過濾和保護D.采用防火墻(標(biāo)準(zhǔn)答案:A)11. 屏蔽路由器型防火墻采用的技術(shù)是基于 A.數(shù)據(jù)包過濾技術(shù)B.應(yīng)用網(wǎng)關(guān)技術(shù)C.代理服務(wù)技術(shù)D.三種技術(shù)的結(jié)合(標(biāo)準(zhǔn)答案:B)1

5、2. 以下關(guān)于防火墻的設(shè)計原則說法正確的是A.保持設(shè)計的簡單性B.不單單要提供防火墻的功能,還要盡量使用較大的組件C.保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D.一套防火墻就可以保護全部的網(wǎng)絡(luò)(標(biāo)準(zhǔn)答案:A)13. SSL指的是A.加密認(rèn)證協(xié)議B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議(標(biāo)準(zhǔn)答案:B)14. 以下哪一項不屬于入侵檢測系統(tǒng)的功能A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包(標(biāo)準(zhǔn)答案:D)15. 以下關(guān)于計算機病毒的特征說法正確的是 A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破

6、壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性(標(biāo)準(zhǔn)答案:C)16. 在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別A.網(wǎng)絡(luò)級安全B.系統(tǒng)級安全C.應(yīng)用級安全D.鏈路級安全(標(biāo)準(zhǔn)答案:D)17. 審計管理指A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B.防止因數(shù)據(jù)被截獲而造成的泄密C.對用戶和程序使用資源的情況進行記錄和審查D.保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)(標(biāo)準(zhǔn)答案:C)18. 加密技術(shù)不能實現(xiàn)A.數(shù)據(jù)信息的完整性B.基于密碼技術(shù)的身份認(rèn)證C.機密文件加密D.基于IP頭信息的包過濾(標(biāo)準(zhǔn)答案:D)19. 關(guān)于

7、CA和數(shù)字證書的關(guān)系,以下說法不正確的是A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C.在電子交易中,數(shù)字證書可以用于表明參與方的身份D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份(標(biāo)準(zhǔn)答案:B)20. 以下關(guān)于VPN說法正確的是A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接C.VPN不能做到信息認(rèn)證和身份認(rèn)證D.VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能(標(biāo)準(zhǔn)答案:B)21. Ipsec不可以做到A.認(rèn)證B.完整性檢查C.加密D.簽

8、發(fā)證書(標(biāo)準(zhǔn)答案:D)22. 計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅; 二是A.人為破壞B.對網(wǎng)絡(luò)中設(shè)備的威脅C.病毒威脅D.對網(wǎng)絡(luò)人員的威脅(標(biāo)準(zhǔn)答案:B)23. 防火墻中地址翻譯的主要作用是A.提供代理服務(wù)B.隱藏內(nèi)部網(wǎng)絡(luò)地址C.進行入侵檢測D.防止病毒入侵(標(biāo)準(zhǔn)答案:B)24. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是A.對稱密鑰加密B.非對稱密鑰加密C.都不是D.都可以(標(biāo)準(zhǔn)答案:B)25. 有關(guān)PPTP(Point-to-Point Tunnel Protocol)說法正確的是 A.PPTP是Netscape提出的B.微軟從NT3.5以后對PPTP

9、開始支持C.PPTP可用在微軟的路由和遠(yuǎn)程訪問服務(wù)上D.它是傳輸層上的協(xié)議(標(biāo)準(zhǔn)答案:C)26. 有關(guān)L2TP(Layer 2 Tunneling Protocol)協(xié)議說法有誤的是A.L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成B.L2TP可用于基于Internet的遠(yuǎn)程撥號訪問C.為PPP協(xié)議的客戶建立撥號連接的VPN連接D.L2TP只能通過TCT/IP連接(標(biāo)準(zhǔn)答案:D)27. 針對下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務(wù)器的連接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP(標(biāo)準(zhǔn)答案:C)28. 網(wǎng)絡(luò)入侵者使用sniffer對網(wǎng)絡(luò)進

10、行偵聽,在防火墻實現(xiàn)認(rèn)證的方法中,下列身份認(rèn)證可能會造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above(標(biāo)準(zhǔn)答案:A)29. 隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代A.使用IP加密技術(shù)B.日志分析工具C.攻擊檢測和報警D.對訪問行為實施靜態(tài)、固定的控制(標(biāo)準(zhǔn)答案:D)30. 以下對于黑色產(chǎn)業(yè)鏈描述中正確的是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B.黑

11、色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產(chǎn)業(yè)鏈一般都是個人行為(標(biāo)準(zhǔn)答案:A)31. 在身份鑒別技術(shù)中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型A.基于對稱密鑰密碼體制的身份鑒別技術(shù)B.基于非對稱密鑰密碼體制的身份鑒別技術(shù)C.基于用戶名和密碼的身份鑒別技術(shù)D.基于KDC的身份鑒別技術(shù)(標(biāo)準(zhǔn)答案:C)32. 以下哪個部分不是CA認(rèn)證中心的組成部分A.證書生成客戶端 B.注冊服務(wù)器C.證書申請受理和審核機構(gòu) D.認(rèn)證中心服務(wù)器(標(biāo)準(zhǔn)答案:A)33. 以下哪種是常用的哈希算法(HASH)A.DES B.MD5 C.RS

12、A D.ong(標(biāo)準(zhǔn)答案:B)34. 企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么? A.劃算的總體成本 B.更簡化的管理流程 C.容易更新 D.以上都正確 (標(biāo)準(zhǔn)答案:D)35. 對稱密鑰加密技術(shù)的特點是什么_A.無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使用的密鑰互不相同C.不能從加密密鑰推導(dǎo)解密密鑰D.可以適應(yīng)網(wǎng)絡(luò)的開放性要求(標(biāo)準(zhǔn)答案:A)36. 屏蔽主機式防火墻體系結(jié)構(gòu)的優(yōu)點是什么_A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上C.使用此結(jié)構(gòu),必須關(guān)閉雙網(wǎng)主機上的路由分配功能D.此類型防火墻結(jié)構(gòu)簡單,方便部署(標(biāo)準(zhǔn)答案:A)37

13、. 常用的口令入侵手段有? A.通過網(wǎng)絡(luò)監(jiān)聽 B.利用專門軟件進行口令破解 C.利用系統(tǒng)的漏洞 D.利用系統(tǒng)管理員的失誤 E.以上都正確 (標(biāo)準(zhǔn)答案:E)38. 以下哪條不屬于防火墻的基本功能_A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露B.能限制被保護子網(wǎng)的泄露C.具有審計作用D.具有防毒功能E.能強制安全策略(標(biāo)準(zhǔn)答案:D) 39. 企事業(yè)單位的網(wǎng)絡(luò)環(huán)境中應(yīng)用安全審計系統(tǒng)的目的是什么_A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性B.為了保障企業(yè)業(yè)務(wù)系統(tǒng)不受外部威脅攻擊C.為了保障網(wǎng)絡(luò)環(huán)境不存在安全漏洞,感染病毒D.為了保障業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取(標(biāo)準(zhǔn)答案:D)40. 下列

14、各項中,哪一項不是文件型病毒的特點。 A.病毒以某種形式隱藏在主程序中,并不修改主程序 B.以自身邏輯部分取代合法的引導(dǎo)程序模塊,導(dǎo)致系統(tǒng)癱瘓 C.文件型病毒可以通過檢查主程序長度來判斷其存在 D.文件型病毒通常在運行主程序時進入內(nèi)存 (標(biāo)準(zhǔn)答案:B)41. 虛擬專網(wǎng)的重點在于建立安全的數(shù)據(jù)通道,構(gòu)造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構(gòu)造的必備條件_A.保證數(shù)據(jù)的真實性 B.保證數(shù)據(jù)的完整性C.保證通道的機密性 D.提供安全防護措施和訪問控制 E.提供網(wǎng)絡(luò)信息數(shù)據(jù)的糾錯功能和冗余處理(標(biāo)準(zhǔn)答案:E)42. SOCK v5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細(xì)的訪問控制_A.應(yīng)

15、用層 B.會話層 C.表示層 D.傳輸層(標(biāo)準(zhǔn)答案:B)43. 用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建立一條加密通道。這種訪問方式屬于哪一種VPN_A.內(nèi)部網(wǎng)VPN B.遠(yuǎn)程訪問VPN C.外聯(lián)網(wǎng)VPN D.以上皆有可能(標(biāo)準(zhǔn)答案:B)44. 哪些文件會被DOS病毒感染_A.可執(zhí)行文件 B.圖形文件 C.文本文件 D.系統(tǒng)文件(標(biāo)準(zhǔn)答案:A)45. 網(wǎng)絡(luò)傳播型木馬的特征有很多,請問哪個描述是正確的_A.利用現(xiàn)實生活中的郵件進行散播, 不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IP網(wǎng)絡(luò)技術(shù)四處泛濫,同時他還添

16、加了“后門”和擊鍵記錄等功能C.通過偽裝成一個合法性程序誘騙用戶上當(dāng)D.通過消耗內(nèi)存而引起注意(標(biāo)準(zhǔn)答案:B)46. 蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息_A.掃描搜索模塊 B.攻擊模式 C.傳輸模塊 D.信息搜集模塊 E.繁殖模塊(標(biāo)準(zhǔn)答案:D)47. 哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務(wù)器中轉(zhuǎn)向手機發(fā)送大量短信_A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse(標(biāo)準(zhǔn)答案:B)48. 關(guān)于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的_A.掃描只局限

17、于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術(shù)C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件;E.掃描程序會檢查文件中已知的惡意代碼(標(biāo)準(zhǔn)答案:B)49. 通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術(shù)_A.實時掃描 B.完整性掃描 C.啟發(fā)式掃描 D.內(nèi)容掃描(標(biāo)準(zhǔn)答案:D)50. 以下關(guān)于混合加密方式說法正確的是A.采用公開密鑰體制進行通信過程中的加解密處理B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C.采用對稱密鑰體制

18、對對稱密鑰體制的密鑰進行加密后的通信D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(標(biāo)準(zhǔn)答案:B)51. 包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進行包過濾的設(shè)備是A.路由器B.一臺獨立的主機C.交換機D.網(wǎng)橋(標(biāo)準(zhǔn)答案:C)52. 以下那些屬于系統(tǒng)的物理故障A.硬件故障與軟件故障 B.計算機病毒C.人為的失誤D.網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障(標(biāo)準(zhǔn)答案:A)53. 可以通過哪種安全產(chǎn)品劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊A.防火墻B.CA中心C.加密機D.防病毒產(chǎn)品(標(biāo)準(zhǔn)答案:A)54.

19、IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是A.適應(yīng)于向IPv6遷移B.提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護C.支持動態(tài)的IP地址分配D.不支持除TCP/IP外的其它協(xié)議(標(biāo)準(zhǔn)答案:C)55. 目前在防火墻上提供了幾種認(rèn)證方法,其中防火墻設(shè)定可以訪問內(nèi)部網(wǎng)絡(luò)資源的用戶訪問權(quán)限是 A.客戶認(rèn)證B.回話認(rèn)證C.用戶認(rèn)證D.都不是(標(biāo)準(zhǔn)答案:C)56. 請問以下哪個不是計算機病毒的不良特征A.隱蔽性 B.感染性 C.破壞性 D.自發(fā)性 E.表現(xiàn)性(標(biāo)準(zhǔn)答案:D)57. 根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件A.Microsoft Word B.Microsoft BasicC.

20、Microsoft Excel C.Visual Basic(標(biāo)準(zhǔn)答案:B)58. 指在公司總部和遠(yuǎn)地雇員之間建立的VPN是什么類型的VPNA.內(nèi)部網(wǎng)VPN B.遠(yuǎn)程訪問VPN C.外聯(lián)網(wǎng)VPN D.以上皆有可能(標(biāo)準(zhǔn)答案:B)59. 以下哪個不屬于完整的病毒防護安全體系的組成部分A.人員 B.技術(shù) C.流程 D.設(shè)備(標(biāo)準(zhǔn)答案:D)60. 按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒A.Worm_downad.ddB.Troj_generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(標(biāo)準(zhǔn)答案:B)61. 哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡(luò)上

21、的漏洞并進行評估的A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(標(biāo)準(zhǔn)答案:A)62. 按感染對象分類,CIH病毒屬于哪一類病毒A.引導(dǎo)區(qū)病毒 B.文件型病毒 C.宏病毒 D.復(fù)合型病毒(標(biāo)準(zhǔn)答案:B)63. 哪個信息安全評估標(biāo)準(zhǔn)給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認(rèn)證性、可靠性6個方面含義,并提出了以風(fēng)險為核心的安全模型A.ISO13335標(biāo)準(zhǔn) B.BS7799標(biāo)準(zhǔn) C.AS/NZS 4360:1999標(biāo)準(zhǔn) D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerabilit

22、y Evaluation)(標(biāo)準(zhǔn)答案:A)64. 世界上第一個病毒CREEPER(爬行者)出現(xiàn)在哪一年A.1961 B.1971 C.1977 D.1980(標(biāo)準(zhǔn)答案:B)65. 正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序1 A. 電源開啟自檢過程。 3 B. 引導(dǎo)程序載入過程。 6 C. 用戶登錄過程。 7 D. 即插即用設(shè)備的檢測過程 4 E. 檢測和配置硬件過程 2 F. 初始化啟動過程 5 G. 內(nèi)核加載過程 A.A B C D E F G B.A F G C E D BC.A F B E G C D C.D E G A C F B(標(biāo)準(zhǔn)答案:C)66. 什么是網(wǎng)頁掛馬

23、A.攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務(wù)器端程序,進而控制瀏覽者的主機B.黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個鏈接或者一個網(wǎng)頁,利用社會工程學(xué)欺騙方法,引誘點擊,當(dāng)用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高C.把木馬服務(wù)端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行快速擴散D.與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復(fù)制到Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。(標(biāo)準(zhǔn)答案:A)67.

24、 安全模型簡稱MDPRR,有關(guān)MDPRR正確的是 A.manyM detectionD protectP recoveryR reactionR B. managementM detectionD peopleP recoveryR reactionR C. manM detectionD protectP redoR reactionR D. managementM detectionD protectP recoveryR relayR E. managementM detectionD protectP recoveryR reactionR (標(biāo)準(zhǔn)答案:E)68. 數(shù)據(jù)保密性指的是A.

25、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B.提供連接實體身份的鑒別C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的(標(biāo)準(zhǔn)答案:C)69. 黑客利用IP地址進行攻擊的方法有A.IP欺騙 B.解密 C.竊取口令 D.發(fā)送病毒(標(biāo)準(zhǔn)答案:A) 70. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢A.監(jiān)視整個網(wǎng)段的通信B.不要求在大量的主機上安裝和管理軟件C.適應(yīng)交換和加密D.具有更好的實時性(標(biāo)準(zhǔn)答案:C)71. 按明文形態(tài)劃分,對兩個離散電平構(gòu)成0、1二進制關(guān)系的電報信息加密的密碼是什么密碼_A.離散型密碼 B.

26、模擬型密碼 C.數(shù)字型密碼 D.非對稱式密碼(標(biāo)準(zhǔn)答案:C)72. 以下對特洛伊木馬的概念描述正確的是_A,.特洛伊木馬不是真正的網(wǎng)絡(luò)威脅,只是一種游戲B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。C.特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁有相應(yīng)服務(wù)器端的人就可以通過網(wǎng)絡(luò)控制你的電腦。(標(biāo)準(zhǔn)答案:B)73. CA指的是A.證書授權(quán)B.加密認(rèn)證C.虛擬專用網(wǎng)D.安全套接層(標(biāo)準(zhǔn)答案:A)74. 在安全審計的

27、風(fēng)險評估階段,通常是按什么順序來進行的A.偵查階段、滲透階段、控制階段B.滲透階段、偵查階段、控制階段C.控制階段、偵查階段、滲透階段D.偵查階段、控制階段、滲透階段(標(biāo)準(zhǔn)答案:A)75. 入侵檢測系統(tǒng)的第一步是A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查(標(biāo)準(zhǔn)答案:B)76. 所謂加密是指將一個信息經(jīng)過(加密鑰匙)及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、(解密鑰匙)還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙(標(biāo)準(zhǔn)答案:A)77. 以下關(guān)于CA認(rèn)證中心說法正確的是A.CA認(rèn)證是使用對稱密鑰機制的認(rèn)證方法

28、B.CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C.CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D.CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來做為CA認(rèn)證中心(標(biāo)準(zhǔn)答案:C)78. 對狀態(tài)檢查技術(shù)的優(yōu)缺點描述有誤的是A.采用檢測模塊監(jiān)測狀態(tài)信息B.支持多種協(xié)議和應(yīng)用C.不支持監(jiān)測RPC和UDP的端口信息D.配置復(fù)雜會降低網(wǎng)絡(luò)的速度(標(biāo)準(zhǔn)答案:C)79. 蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復(fù)制功能A.掃描搜索模塊 B.攻擊模式 C.傳輸模塊 D.信息搜集模塊 E.繁殖模塊(標(biāo)準(zhǔn)答案:C)80. JOE是公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問公司的財務(wù)信息系統(tǒng),他應(yīng)該采

29、用的安全、廉價的通訊方式是A.PPP連接到公司的RAS服務(wù)器上。B.遠(yuǎn)程訪問VPNC.電子郵件D.與財務(wù)系統(tǒng)的服務(wù)器PPP連接(標(biāo)準(zhǔn)答案:B)81. 數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是A.數(shù)據(jù)完整性。B.數(shù)據(jù)一致性C.數(shù)據(jù)同步性D.數(shù)據(jù)源發(fā)性(標(biāo)準(zhǔn)答案:A)82. IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息A.隧道模式B.管道模式C.傳輸模式D.安全模式(標(biāo)準(zhǔn)答案:A)83. 下列各種安全協(xié)議中使用包過濾技術(shù),適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是A.PPTPB.L2TPC.SOCKS v5D.Ipsec(標(biāo)準(zhǔn)答案:D)84

30、. Firewall 1 是一種A.防病毒產(chǎn)品B.掃描產(chǎn)品C.入侵檢測產(chǎn)品D.防火墻產(chǎn)品(標(biāo)準(zhǔn)答案:D)85. TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程1 1. 請求端A發(fā)送一個初始序號ISNa的SYN報文;3 2.A對SYN+ACK報文進行確認(rèn),同時將ISNa+1,ISNb+1發(fā)送給B 2 3.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確認(rèn)的SYN+ACK報文A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2(標(biāo)準(zhǔn)答案:B)86. 信息接收方在收到加密后的報文,

31、需要使用什么來將加密后的報文還原A.明文 B.密文 C.算法 D.密鑰(標(biāo)準(zhǔn)答案:D)87. 用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做 A.比較法 B.特征字的識別法 C.搜索法 D.分析法 E.掃描法 (標(biāo)準(zhǔn)答案:B)88. 關(guān)于包過濾技術(shù)的理解正確的說法是哪個A.包過濾技術(shù)不可以對數(shù)據(jù)包左右選擇的過濾B.通過設(shè)置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除C.包過濾一般由屏蔽路由器來完成D.包過濾技術(shù)不可以根據(jù)某些特定源地址、目標(biāo)地址、協(xié)議及端口來設(shè)置規(guī)則(標(biāo)準(zhǔn)答案:C)89. 通過SNMP、SYSLOG

32、、OPSEC或者其他的日志接口從各種網(wǎng)絡(luò)設(shè)備、服務(wù)器、用戶電腦、數(shù)據(jù)庫、應(yīng)用系統(tǒng)和網(wǎng)絡(luò)安全設(shè)備中收集日志,進行統(tǒng)一管理、分析和報警。這種方法屬于哪一種安全審計方法A.日志安全審計 B.信息安全審計C.主機安全審計 D.網(wǎng)絡(luò)安全審計(標(biāo)準(zhǔn)答案:A)90. 以下對于反病毒技術(shù)的概念描述正確的是A.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權(quán);B.與病毒同時取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);C.在病毒取得計算機系統(tǒng)控制權(quán)后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);D.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,允許病毒取得

33、系統(tǒng)控制權(quán)(標(biāo)準(zhǔn)答案:A)91. Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是 A.特洛伊木馬 B.DDos攻擊 C.郵件炸彈 D.邏輯炸彈 (標(biāo)準(zhǔn)答案:B)92. 我們將正在互聯(lián)網(wǎng)上傳播并正在日常的運行中感染著用戶的病毒被稱為什么病毒A.內(nèi)存病毒 B.隱密型病毒 C.在野病毒 D.多形態(tài)病毒(標(biāo)準(zhǔn)答案:C)93. 有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬A.代理木馬 B.鍵盤記錄木馬 C.遠(yuǎn)程訪問型 D.程序殺手木馬(標(biāo)準(zhǔn)答案:B)94. 一封垃圾郵件的發(fā)送人和接收人都在郵件服務(wù)器的本地域,那么垃圾郵件是如何進行發(fā)送的A.使用第三方郵件服務(wù)器進行

34、發(fā)送B.在本地郵件服務(wù)器上進行發(fā)送C.這種郵件不可能是垃圾郵件D.使用特殊的物理設(shè)備進行發(fā)送(標(biāo)準(zhǔn)答案:A)95. 網(wǎng)絡(luò)釣魚使用的最主要的欺騙技術(shù)是什么A.攻破某些網(wǎng)站,然后修改他的程序代碼B.仿冒某些公司的網(wǎng)站或電子郵件C.直接竊取用戶電腦的一些記錄D.發(fā)送大量垃圾郵件(標(biāo)準(zhǔn)答案:B)96. 信息安全存儲中最主要的弱點表現(xiàn)在哪方面A.磁盤意外損壞,光盤意外損壞,信息存儲設(shè)備被盜B.黑客的搭線竊聽C.信息被非法訪問D.網(wǎng)絡(luò)安全管理(標(biāo)準(zhǔn)答案:A)97. 文件型病毒傳染的對象主要是_類文件. A.EXE和.WPS B.COM和.EXE C.WPS D.DBF (標(biāo)準(zhǔn)答案:B)98. 標(biāo)準(zhǔn)網(wǎng)絡(luò)安全

35、漏洞可以分為各個等級,C級漏洞表示 A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞 B.允許惡意入侵者訪問并可能會破壞整個目標(biāo)系統(tǒng)的漏洞 C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞 D. 以上都不正確 (標(biāo)準(zhǔn)答案:C)99. 一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。其中在節(jié)點處信息以明文出現(xiàn)的是 A.鏈路加密方式 B.端對端加密方式 C.節(jié)點加密 D.都以明文出現(xiàn) E.都不以明文出現(xiàn) (標(biāo)準(zhǔn)答案:A)100. 網(wǎng)際協(xié)議IP(Internet Protocol)是位于ISO七層協(xié)議中哪一層的協(xié)議A.網(wǎng)絡(luò)層 B.數(shù)據(jù)鏈路層 C.應(yīng)用層 D.會話層(標(biāo)準(zhǔn)

36、答案:A)101. 現(xiàn)存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病毒感染A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是(標(biāo)準(zhǔn)答案:E)102. 初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件A.Boot.ini B.Ntldr C.N D.Bootsect.dos(標(biāo)準(zhǔn)答案:C)103. 一臺計算機出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務(wù)管理器中排查進程時發(fā)現(xiàn)有個叫l(wèi)sass.exe的進程,請問該進程是否為系統(tǒng)的正常進程A.是 B.不是(標(biāo)準(zhǔn)答案:A)104. 以下算法中屬于非對稱算法的是A、Hash算法BRSA算法C、IDEAD、三重DES(標(biāo)準(zhǔn)答案:B)1

37、05. 指公司與商業(yè)伙伴、客戶之間建立的VPN是什么類型的VPNA.內(nèi)部網(wǎng)VPN B.遠(yuǎn)程訪問VPN C.外聯(lián)網(wǎng)VPN D.以上皆有可能(標(biāo)準(zhǔn)答案:C)106. 什么是SSL VPNA.SSL VPN是一個應(yīng)用范圍廣泛的開放的第三層VPN協(xié)議標(biāo)準(zhǔn)。B.SSL VPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠(yuǎn)程訪問服務(wù)。C.SOCK v5是一個需要認(rèn)證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎(chǔ)。D.SSL VPN是解決遠(yuǎn)程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術(shù)。(標(biāo)準(zhǔn)答案:D)107. 哪種類型的漏洞評估產(chǎn)品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描A.網(wǎng)絡(luò)型安全漏洞評估產(chǎn)品 B.主機型安全

38、漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品 D.以上皆是(標(biāo)準(zhǔn)答案:B)108. 如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒清除方式適用于 A.文件型病毒的清除 B.引導(dǎo)型病毒的清除 C.內(nèi)存殺毒 D.壓縮文件病毒的檢測和清除 E.以上都正確 (標(biāo)準(zhǔn)答案:A)109. 計算機在未運行病毒程序的前提下,用戶對病毒文件做下列哪項操作是不安全的A.查看病毒文件名稱;B.執(zhí)行病毒文件;C.查看計算機病毒代碼;D.拷貝病毒程序(標(biāo)準(zhǔn)答案:B)110. 蠕蟲程序的基本功能模塊的作用是什么A.完成復(fù)制傳播流程 B.實現(xiàn)更強的生存C.實現(xiàn)更強的破壞力 C.完成再生功能(標(biāo)準(zhǔn)答案:A)111

39、. 通過加強對瀏覽器安全等級的調(diào)整,提高安全等級能防護Spyware A.對 B.不對(標(biāo)準(zhǔn)答案:A)112. SMTP協(xié)議是位于OSI七層模型中的哪一層的協(xié)議A. 應(yīng)用層 B.會話層 C.傳輸層 D.數(shù)據(jù)鏈路層(標(biāo)準(zhǔn)答案:A)113. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰(標(biāo)準(zhǔn)答案:B)114. 當(dāng)同一網(wǎng)段中兩臺工作站配置了相同的IP 地址時,會導(dǎo)致A.先入者被后入者擠出網(wǎng)絡(luò)而不能使用B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C.雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D.雙主都

40、不能工作,都得到網(wǎng)址沖突的警告(標(biāo)準(zhǔn)答案:B)115. Unix和Windows NT、操作系統(tǒng)是符合那個級別的安全標(biāo)準(zhǔn)A.A級B.B級C.C級D.D級(標(biāo)準(zhǔn)答案:C)116. 以下關(guān)于宏病毒說法正確的是A.宏病毒主要感染可執(zhí)行文件B.宏病毒僅向辦公自動化程序編制的文檔進行傳染C.宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D.CIH病毒屬于宏病毒(標(biāo)準(zhǔn)答案:B)117. 以下哪一項不屬于計算機病毒的防治策略A.防毒能力B.查毒能力C.解毒能力D.禁毒能力(標(biāo)準(zhǔn)答案:D)118. 以下關(guān)于SNMP v1和SNMP v2的安全性問題說法正確的是A.SNMP v1不能阻止未授權(quán)方偽裝管理器執(zhí)行G

41、et和Set操作B.SNMP v1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換C.SNMP v2解決不了篡改消息內(nèi)容的安全性問題D.SNMP v2解決不了偽裝的安全性問題(標(biāo)準(zhǔn)答案:A)119. 以下關(guān)于對稱密鑰加密說法正確的是A.加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的D.密鑰的管理非常簡單(標(biāo)準(zhǔn)答案:C)120. 以下關(guān)于非對稱密鑰加密說法正確的是A.加密方和解密方使用的是不同的算法B.加密密鑰和解密密鑰是不同的C.加密密鑰和解密密鑰匙相同的D.加密密鑰和解密密鑰沒有任何關(guān)系(標(biāo)準(zhǔn)答案:B)121. 以下關(guān)于數(shù)字簽

42、名說法正確的是A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C.數(shù)字簽名一般采用對稱加密機制D.數(shù)字簽名能夠解決篡改、偽造等安全性問題(標(biāo)準(zhǔn)答案:D)122. 能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是A.基于網(wǎng)絡(luò)的入侵檢測方式B.基于文件的入侵檢測方式C.基于主機的入侵檢測方式D.基于系統(tǒng)的入侵檢測方式(標(biāo)準(zhǔn)答案:A)123. 在防火墻技術(shù)中,代理服務(wù)技術(shù)的又稱為什么技術(shù)A.幀過濾技術(shù) B.應(yīng)用層網(wǎng)關(guān)技術(shù) C.動態(tài)包過濾技術(shù) D.網(wǎng)絡(luò)層過濾技術(shù)(標(biāo)準(zhǔn)答案:B)124. 信息系統(tǒng)測評的基礎(chǔ)是

43、什么A.數(shù)據(jù)采集和分析 B.量化評估 C.安全檢測 D.安全評估分析(標(biāo)準(zhǔn)答案:A)125. 以下對于計算機病毒概念的描述哪個是正確的A.計算機病毒只在單機上運行B.計算機病毒是一個程序C.計算機病毒不一定具有惡意性D.計算機病毒是一個文件(標(biāo)準(zhǔn)答案:B)126. 計算機病毒有哪幾個生命周期A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期C.開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期D.開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期(標(biāo)準(zhǔn)答案:A)127. 關(guān)于“I LOVE YOU”病毒描述正確的是A.“I LOVE Y

44、OU”病毒屬于宏病毒B.“I LOVE YOU”病毒屬于PE病毒C.“I LOVE YOU”病毒屬于腳本病毒D.“I LOVE YOU”病毒屬于Java病毒(標(biāo)準(zhǔn)答案:C)128. 根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒A.DOS病毒 B.Windows病毒 C.宏病毒 D.腳本病毒 E.Java病毒 F.Shockwave病毒(標(biāo)準(zhǔn)答案:F)129. 目前網(wǎng)絡(luò)面臨的最嚴(yán)重安全威脅是什么A.捆綁欺騙 B.釣魚欺騙 C.漏洞攻擊 D.網(wǎng)頁掛馬(標(biāo)準(zhǔn)答案:D)130. 蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么A.利用網(wǎng)絡(luò)進行復(fù)制和傳播B.利用網(wǎng)絡(luò)進行攻擊C.

45、利用網(wǎng)絡(luò)進行后門監(jiān)視D.利用網(wǎng)絡(luò)進行信息竊取(標(biāo)準(zhǔn)答案:A)131. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測(標(biāo)準(zhǔn)答案:A)132. 請問在OSI模型中,應(yīng)用層的主要功能是什么A.確定使用網(wǎng)絡(luò)中的哪條路徑B.允許設(shè)置和終止兩個系統(tǒng)間的通信路徑與同步會話C.將外面的數(shù)據(jù)從機器特有格式轉(zhuǎn)換為國際標(biāo)準(zhǔn)格式D.為網(wǎng)絡(luò)服務(wù)提供軟件(標(biāo)準(zhǔn)答案:D)133. 代理服務(wù)技術(shù)最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術(shù)稱為 A.包過濾技術(shù) B.狀態(tài)檢測技術(shù) C.代理服務(wù)技術(shù)

46、 D.以上都不正確 (標(biāo)準(zhǔn)答案:C)134. 哪種木馬隱藏技術(shù)的特點是在沒有增加新文件、不打開新的端口、沒有生成新的進程的情況下進行危害A.修改動態(tài)鏈接庫加載 B.捆綁文件C.修改文件關(guān)聯(lián) D.利用注冊表加載(標(biāo)準(zhǔn)答案:A)135. 每種網(wǎng)絡(luò)威脅都有其目的性,那么網(wǎng)絡(luò)釣魚發(fā)布者想要實現(xiàn)什么目的A.破壞計算機系統(tǒng)B.單純的對某網(wǎng)頁進行掛馬C.體現(xiàn)黑客的技術(shù)D.竊取個人隱私信息(標(biāo)準(zhǔn)答案:D)136. 以下對于手機病毒描述正確的是A.手機病毒不是計算機程序B.手機病毒不具有攻擊性和傳染性C.手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進行傳播D.手機病毒只會造成軟件使用問題,不

47、會造成SIM卡、芯片等損壞(標(biāo)準(zhǔn)答案:C)137. 關(guān)于病毒流行趨勢,以下說法哪個是錯誤的A.病毒技術(shù)與黑客技術(shù)日益融合在一起B(yǎng).計算機病毒制造者的主要目的是炫耀自己高超的技術(shù)C.計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D.計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具(標(biāo)準(zhǔn)答案:B)138. 以下關(guān)于ARP協(xié)議的描述哪個是正確的A.工作在網(wǎng)絡(luò)層 B.將IP地址轉(zhuǎn)化成MAC地址C.工作在網(wǎng)絡(luò)層 D.將MAC地址轉(zhuǎn)化成IP地址(標(biāo)準(zhǔn)答案:B)139. 使用安全內(nèi)核的方法把可能引起安全問題的部分從操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更高的內(nèi)核

48、,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進行。下面錯誤的是A.采用隨機連接序列號B.駐留分組過濾模塊C.取消動態(tài)路由功能D.盡可能地采用獨立安全內(nèi)核(標(biāo)準(zhǔn)答案:D)140. 在防火墻技術(shù)中,代理服務(wù)技術(shù)的最大優(yōu)點是什么A.透明性 B.有限的連接 C.有限的性能 D.有限的應(yīng)用(標(biāo)準(zhǔn)答案:A)141. 入侵分析技術(shù)按功能不同,可分為幾種類型;以下哪種技術(shù)是用來檢測有無對系統(tǒng)的已知弱點進行的攻擊行為A.簽名分析法 B.統(tǒng)計分析法 C.數(shù)據(jù)完整性分析法 D.數(shù)字分析法(標(biāo)準(zhǔn)答案:A)142. “網(wǎng)銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的A.破壞銀行網(wǎng)銀系統(tǒng) B.竊取用戶信息C

49、.導(dǎo)致銀行內(nèi)部網(wǎng)絡(luò)異常 D.干擾銀行正常業(yè)務(wù)(標(biāo)準(zhǔn)答案:B)143. 什么是宏病毒A.宏病毒會感染所有文件 B.宏病毒是一組指令C.宏病毒只感染Microsoft office的組件 D.宏病毒會自動運行,不需要隨文檔一起運行(標(biāo)準(zhǔn)答案:B)144. 實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進行交流功能的是哪種蠕蟲程序擴展功能模塊A.隱藏模塊 B.破壞模塊 C.通信模塊 D.控制模塊(標(biāo)準(zhǔn)答案:C)145. _協(xié)議試圖通過對IP數(shù)據(jù)包進行加密,從根本上解決因特網(wǎng)的安全問題。同時又是遠(yuǎn)程訪問VPN網(wǎng)的基礎(chǔ),可以在Internet上創(chuàng)建出安全通道來。 A.安全套接層協(xié)議(Secure Socket Layer

50、) B.傳輸層安全協(xié)議(Transport Layer Security) C.IP-Sec協(xié)議 D.SSH協(xié)議 E.PGP協(xié)議 (標(biāo)準(zhǔn)答案:C)146. 在防火墻實現(xiàn)認(rèn)證的方法中,采用通過數(shù)據(jù)包中的源地址來認(rèn)證的是 A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above(標(biāo)準(zhǔn)答案:B)147. 基于用戶名和密碼的身份鑒別的正確說法是 A.將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗 B.口令以明碼的方式在網(wǎng)絡(luò)上傳播也會帶來很大

51、的風(fēng)險 C.更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上 D.一種最常用和最方便的方法,但存在諸多不足 E.以上都正確 (標(biāo)準(zhǔn)答案:E)148. 計算機病毒對系統(tǒng)或網(wǎng)絡(luò)都有一定的破壞性,請問破壞性是由什么因素決定的A.被感染計算機的軟件環(huán)境;B.被感染計算機的系統(tǒng)類型;C.感染者本身的目的;D.病毒設(shè)計者的目的(標(biāo)準(zhǔn)答案:D)149. 以下哪一項不是入侵檢測系統(tǒng)利用的信息A.系統(tǒng)和網(wǎng)絡(luò)日志文件B.目錄和文件中的不期望的改變C.數(shù)據(jù)包頭信息D.程序執(zhí)行中的不期望行為(標(biāo)準(zhǔn)答案:C)150. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段A.模式匹配

52、B.統(tǒng)計分析C.完整性分析D.密文分析(標(biāo)準(zhǔn)答案:D)151. 病毒的傳播途徑多種多樣,哪種病毒的傳播不需要通過互聯(lián)網(wǎng)下載進行A.宏病毒 B.腳本病毒 C.Java病毒 D.Shockwave病毒(標(biāo)準(zhǔn)答案:A)152. 以下哪個不是公鑰密碼的優(yōu)點A.適應(yīng)網(wǎng)絡(luò)的開放性要求 B.密鑰管理問題較為簡單C.可方便的實現(xiàn)數(shù)字簽名和驗證 D.算法復(fù)雜(標(biāo)準(zhǔn)答案:D)153. 蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)建立自身多個副本功能A.掃描搜索模塊 B.攻擊模式 C.傳輸模塊 D.信息搜集模塊 E.繁殖模塊(標(biāo)準(zhǔn)答案:E)154. 在防火墻體系結(jié)構(gòu)中,使用哪種結(jié)構(gòu)必須關(guān)閉雙網(wǎng)主機上的路由分配功能A.篩選路由器 B.雙網(wǎng)主機式 C.屏蔽主機式 D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論