“網(wǎng)絡安全為人民網(wǎng)絡安全靠人民”啟動網(wǎng)絡安全宣傳周活動主題競賽試題與答案_第1頁
“網(wǎng)絡安全為人民網(wǎng)絡安全靠人民”啟動網(wǎng)絡安全宣傳周活動主題競賽試題與答案_第2頁
“網(wǎng)絡安全為人民網(wǎng)絡安全靠人民”啟動網(wǎng)絡安全宣傳周活動主題競賽試題與答案_第3頁
“網(wǎng)絡安全為人民網(wǎng)絡安全靠人民”啟動網(wǎng)絡安全宣傳周活動主題競賽試題與答案_第4頁
“網(wǎng)絡安全為人民網(wǎng)絡安全靠人民”啟動網(wǎng)絡安全宣傳周活動主題競賽試題與答案_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

“網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民”啟動網(wǎng)絡安全

宣傳周活動主題競賽試題與答案

一、選擇題

1.網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對()

A、信息載體提供安全保護

B、信息的處理、傳輸提供安全保護

C、信息的存儲?、訪問提供安全保護

D、上面3項都是

正確答案:D

2.對攻擊可能性的分析在很大程度上帶有()

A、客觀性

B、主觀性

C、盲目性

D、以上3項

正確答案:B

3.機密性服務提供信息的保密,機密性服務包括()

A、文件機密性

第1頁共53頁

B、信息傳輸機密性

C、通信流的機密性

D、以上3項

正確答案:D

4.網(wǎng)絡協(xié)議的關鍵成分是()

A、硬件、軟件與數(shù)據(jù)

B、語法、語義、體系結構

C、語法、定時、層次結構

D、語法、語義、定時

正確答案:D

5.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數(shù)據(jù)中途被攻擊者竊聽獲取

D、數(shù)據(jù)在途中被攻擊者篡改或破壞

正確答案:D

6.VPN的加密手段是()

A、具有加密功能的防火墻

第2頁共53頁

B、帶有加密功能的路由器

C、VPN內的各臺主機對各自的信息進行相應的加密

D、單獨的加密設備

正確答案:C

7.通常所說的移動VPN是指()

A、AccessVPN

B、IntranelVPN

C、ExtranetVPN

D、以上都不是

正確答案:A

8.入侵檢測系統(tǒng)的檢測分析技術主要有兩大類,它們

是()

A、特征檢測和模型檢測

B、異常檢測和誤用檢測

C、異常檢測和概率檢測

D、主機檢測和網(wǎng)絡檢測

正確答案:B

9.身份鑒別是安全服務中的重要一環(huán),以下關于身份

鑒別的敘述不正確的是()

第3頁共53頁

A、身份鑒別是授權控制的基礎

B、身份鑒別一般不用提供雙向認證

C、目前一跟般采用基于對稱密鑰或公開密鑰加密的方

D、數(shù)據(jù)簽名機制是實現(xiàn)身份鑒別的重要機制

正確答案:B

10.對動態(tài)網(wǎng)絡地址轉換(NAT),不正確的說法是()

A、將很多內部地址映射到單個真實地址

B、外部網(wǎng)絡地址和內部地址一對一的映射

C、最多可有64000個同時的動態(tài)NAT連接

D、每個連接使用一個端口

正確答案:B

11.網(wǎng)絡安全的基礎屬性是()

A、機密性

B、可用性

C、完整性

D、以上3項都是

正確答案:D

12.橘皮書定義了4個安全層次,從D層(最低保護層)

第4頁共53頁

到A層(驗證性保護層),其中D級的安全保護是最低的,

屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級安全

的是()

A、運行非UNIX的Macintosh機

B、運行Linnx的PC機

C、UNIX系統(tǒng)

D、XENIX

正確答案:A

13.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安

全操作代價的折衷除增加安全設施投資外,還應考慮()

A、用戶的方便性

B、管理的復雜性

C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

D、上面3項都是

正確答案:D

14.下列對訪問控制影響不大的是()

A、主體身份

B、客體身份

C、訪問類型

第5頁共53頁

D、主體與客體的類型

正確答案:D

15.在開放系統(tǒng)互連環(huán)境中,兩個N層實體進行通信,

它們可能用到的服務是()

A、N-1層是提供的服務

B、N層是提供的服務

C、N+1層是提供的服務

D、以上3項都不是

正確答案:A

16.路由控制機制用以防范()

A、路由器被攻擊者破壞

B、非法用戶利用欺騙性的路由協(xié)議

C、在網(wǎng)絡層次進行分析;防止非法信息通過路由

D、以上3項都不是

正確答案:B

17.IpSee協(xié)議中負責對IP數(shù)據(jù)報加密的部分是()

A、封裝安全負載(ESP)

B、鑒別包頭(AH)

C、Internet密鑰交換(IKE)

第6頁共53頁

D、以上都不是

正確答案:A

18.GRE協(xié)議()

A、既封裝、又加密

B、只封裝、不加密

C、不封裝、只加密

D、不封裝、不加密

正確答案:B

19.數(shù)據(jù)保密性安全服務的基礎是()

A、數(shù)據(jù)完整性機制

B、數(shù)字簽名機制

C、訪問控制機制

D、加密機制

正確答案:D

20.包過濾的局限性不包括()

A、不能進行內容控制

B、過濾規(guī)則制定比較復雜

C、訪問控制機制

第7頁共53頁

D、不支持實現(xiàn)NAT

正確答案:D

21.密碼學的目的是()

A、研究數(shù)據(jù)加密

B、研究數(shù)據(jù)解密

C、研究數(shù)據(jù)保密

D、研究信息安全

正確答案:C

22.從安全屬性對各種網(wǎng)絡攻擊進行分類。阻斷攻擊是

針對()

A、機密性的攻擊

B、可用性的攻擊

C、完整性的攻擊

D、真實性的攻擊

正確答案:B

23.Kerberos的設計目標不包括()

A、認證

B、授權

C、記賬

第8頁共53頁

D、加密

正確答案:B

24.IS07408-2從體系結構的觀點描述了5種可選的安

全服務,以下不屬于這5種安全服務的是()

A、身份鑒別

B、數(shù)據(jù)包過濾

C、授權控制

D、數(shù)據(jù)完整性

正確答案:B

25.CA屬于ISO安全體系結構中定義的()

A、認證交換機制

B、通信業(yè)務填充機制

C、路由控制機制

D、公證機制

正確答案:D

26.分組過濾型防火墻原理上是基于()

A、物理層分析的技術

B、數(shù)據(jù)鏈路層分析的技術

C、網(wǎng)絡層分析的技術

第9頁共53頁

D、應用層分析的技術

正確答案:C

27.屬于第二層的VPN隧道協(xié)議有()

A、IPSec

B、PPIP

C、GRE

D、以上皆不是

正確答案:B

28.GRE協(xié)議的乘客協(xié)議是()

A、IP

B、IPX

C、AppleTalk

D、上述皆可

正確答案:D

29.誤用檢測的優(yōu)點不包括()

A、檢測準確度高

B、能夠檢測出新的網(wǎng)絡攻擊

C、便于系統(tǒng)維護

第10頁共53頁

D、技術相對成熟

正確答案:B

30.對非軍事區(qū)DMZ而言,正確的解釋是()

A、DMZ是一個非真正可信的網(wǎng)絡部分

B、DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信

C、允許外部用戶訪問DMZ系統(tǒng)上合適的服務

D、以上3項都是

正確答案:D

31.一般而言,Internet防火墻建立在一個網(wǎng)絡在()

A、內部子網(wǎng)之間傳送信息的中樞

B、每個子網(wǎng)的內部

C、內部網(wǎng)絡與外部網(wǎng)絡的交叉點

D、部分內部網(wǎng)絡與外部內部的接合處

正確答案:C

32.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是

針對()

A、機密性的攻擊

B、可用性的攻擊

C、完整性的攻擊

第11頁共53頁

D、真實性的攻擊

正確答案:A

33.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原

因是()

A、多一道加密工序使密文更難破譯

B、提高密文的計算速度

C、縮小簽名密文的長度,加快數(shù)字簽名的驗證簽名的

運算速度

D、保證密文能正確的還原成明文

正確答案:C

34.一個報文的端到端傳遞內OSZ模型的()

A、網(wǎng)絡層負責處理

B、傳輸層負責處理

C、會話層負責處理

D、表示層負責處理

正確答案:B

35.ISU7498-2描述了8種特定的安全機制,這8種特

定的安全機制是為5種特定的安全服務設置的,以下不屬于

這8種安全機制的是()

第12頁共53頁

A、安全標記機制

B、加密機制

C、數(shù)字簽名機制

D、訪問控制機制

正確答案:A

36.用于實現(xiàn)身份鑒別的安全機制是()

A、加密機制的數(shù)字簽名機制

B、加密機制的訪問控制機制

C、數(shù)字簽名機制和路由控制機制

D、訪問控制機制的路由控制機制

正確答案:A

37.SSL產(chǎn)生會話密鑰的方式是()

A、從密鑰管理數(shù)據(jù)庫中請求獲得

B、每一臺客戶機分配一個密鑰的方式

C、隨機由客戶機產(chǎn)生并加密后通知服務器

D、由服務器產(chǎn)生并分配給客戶機

正確答案:C

38.PPTP客戶端使用()

第13頁共53頁

A、TCP協(xié)議建立連接

B、UDP協(xié)議建立連接

C、L2Tp協(xié)議建立連接

D、以上皆不是

正確答案:A

39.拒絕服務攻擊的后果是()

A、信息不可用

B、應用程序不可用

C、阻止通信

D、上面幾項都是

正確答案:D

40.現(xiàn)在防火墻呢中,最常用的技術是()

A、代理服務器技術

B、狀態(tài)檢測包過濾技術

C、應用網(wǎng)關技術

D、NAT技術

正確答案:B

41.計算機病毒程序隱藏在計算機系統(tǒng)的()

第14頁共53頁

A、內存中

B、軟盤中

C、存儲介質中

D、網(wǎng)絡中

正確答案:C

42.可信計算機系統(tǒng)評估準則(TrustedComputer

SystemEvaluationCriteriaTCSEC)共分為4大類()

A、7級

B、8級

C、5級

D、6級

正確答案:A

43.對目標的攻擊威脅通常通過代理實現(xiàn),而代理需要

的特性包括()

A、訪問目標的能力

B、對目標發(fā)出威脅的動機

C、有關目標的知識

D、上面3項都是

正確答案:D

第15頁共53頁

44.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是

針對()

A、機密性的攻擊

B、攻擊性的攻擊

C、完整性的攻擊

D、真實性的攻擊

正確答案:A

45.身份鑒別是安全服務中心的重要一環(huán),以下關于身

份鑒別的敘述不正確的是()

A、身份鑒別是授權控制的基礎

B、身份鑒別一般不用提供雙向的認證

C、目前一般采用基于對稱密鑰加密或公開密鑰加密的

方法

D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

正確答案:B

46.Web中使用的安全協(xié)議有()

A、PEMSSL

B、S-HTTPS/MIME

C、SSLS-HTTP

第16頁共53頁

D、S/MIMESSL

正確答案:C

47.ISO定義的安全體系結構中包含()

A、4種安全服務

B、5種安全服務

C、6種安全服務

D、7種安全服務

正確答案:B

48.傳輸層保護的網(wǎng)絡采用的主要技術是建議在()

A、可靠的傳輸服務基礎上的安全套接字層SSL協(xié)議

B、不可靠的傳輸服務基礎上的S-HTTP協(xié)議

C、可靠的傳輸服務基礎上的S-HTTP協(xié)議

D、不可靠的傳輸服務基礎上的安全套接字層SSL協(xié)議

正確答案:A

49.防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包中包頭信息有選擇地

實施允許和阻斷。這種技術是()

A、應用網(wǎng)管技術

B、狀態(tài)檢測技術

C、包過濾技術

第17頁共53頁

D、代理服務器技術

正確答案:C

50.誤用檢測的優(yōu)點不包括()

A、檢測準確度高

B、能夠檢測出新的網(wǎng)絡攻擊

C、便于系統(tǒng)維護

D、技術相對成熟的網(wǎng)絡攻擊

正確答案:B

51.訪問控制需要確定()

A、用戶權限

B、可給予那些主體訪問控制權利

C、可被用戶訪問的資源

D、系統(tǒng)是否遭入侵

正確答案:B

52.威脅是一個可能破壞信息系統(tǒng)環(huán)境安全的動作或

事件,威脅包括()

A、目標

B、代理

C、事件

第18頁共53頁

D、上面三項都是

正確答案:D

53.完整性服務提供信息的正確性,為了對抗篡改攻擊

該服務必須和()

A、機密性服務配合工作

B、可用性服務配合工作

C、可審性配合工作

D、以上三項都是

正確答案:C

54.基于通信雙方公共擁有的但是不為別人知道的秘密,

利用計算機強大的計算能力,以該機密作為加密和密鑰認證

是()

A、公鑰認證

B、零知識認證

C、共享密鑰認證

D、口令認證

正確答案:C

55.ISO安全體系結構中的對象認證安全服務使用()

A、加密機制完成

第19頁共53頁

B、數(shù)字簽名機制完成

C、訪問控制機制完成

D、數(shù)據(jù)完整性機制完成

正確答案:B

56.在ISO/OSI定義的安全體系結構中沒有規(guī)定()

A、對象認證服務

B、訪問控制安全服務

C、數(shù)據(jù)保密性安全服務

D、數(shù)據(jù)可用性安全服務

正確答案:D

57.SSL產(chǎn)生繪畫密鑰的方式是()

A、從密鑰管理數(shù)據(jù)庫中獲得

B、每一臺客戶機分配一個密鑰的方式

C、隨機由客戶機產(chǎn)生并加密后通知服務器

D、由服務器產(chǎn)生并分配給客戶機

正確答案:C

58.屬于第二層的VPN隧道協(xié)議有()

A、IPsec

第20頁共53頁

B、PPTP

C、GRE

D、以上皆不是

正確答案:B

59.入侵檢測系統(tǒng)的檢測分析技術主要有兩大類它們是

()

A、特征檢測和模型推理

B、異常檢測和誤用檢測

C、異常檢測和概率檢測

D、主機檢測和網(wǎng)絡檢測

正確答案:B

60.為了降低風險不建議使用的Internet服務

是()

A.Web服務

B、外部訪問內部系統(tǒng)

C、內部訪問internet

D、FTP服務

正確答案:D

61.風險是丟失需要保護的資產(chǎn)的可能性,風險是()

第21頁共53頁

A、攻擊目標和威脅事件

B、威脅和漏洞

C、資產(chǎn)和漏洞

D、上面3項都不是

正確答案:B

62.假設使用一和加密算法,它的加密方法很簡單,將

每一個字母加5,即a加密成f,b加密成g,這種算法的密

鑰就是5,那么它屬于()

A、對稱密碼技術

B、分組密碼技術

C、公鑰密碼技術

D、單向函數(shù)技術

正確答案:A

63.從安全屬性對各種網(wǎng)絡攻擊來進行分類,截獲攻擊

是針對()

A、對稱密碼技術

B、可用性技術

C、完整性技術

D、真實性技術

第22頁共53頁

正確答案:A

64.下面不屬于PKICA公鑰基礎設施的組成部分是()

A、證書主體

B、使用證書的應用和系統(tǒng)

C、證書權威機構

D、AS

正確答案:D

65.數(shù)據(jù)完整性安全機制可與()

A、加密機制使用相同方法實現(xiàn)

B、公證機制使用相同方法實現(xiàn)

C、數(shù)字簽名機制使用相同方法實現(xiàn)

D、訪問控制機制使用相同方法實現(xiàn)

正確答案:C

66.第二層保護的網(wǎng)絡一般可達到點對點間()

A、較強的身份認證

B、保密性

C、連續(xù)的通道認證

D、以上3項都是

第23頁共53頁

正確答案:D

67.分組過濾型防火墻原理上是基于()

A、物理層進行分析的技術

B、數(shù)據(jù)鏈路層進行分析的技術

C、網(wǎng)絡層進行分析的技術

D、應用層進行分析的技術

正確答案:C

68.PPTP客戶端使用()

A、TCP協(xié)議建立連接

B、UPP協(xié)議建立連接

C、LITP協(xié)議建立連接

D、以上皆不對

正確答案:A

69.防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包中包頭信息有選擇地

實施允許和阻斷,這種技術是()

A、應用網(wǎng)管技術

B、狀態(tài)檢測技術

C、包過濾技術

D、代理服務器技術

第24頁共53頁

正確答案:C

70.異常檢測的優(yōu)點不包括()

A、較少依賴特定的主機操作系統(tǒng)

B、能夠檢測出新的網(wǎng)絡攻擊

C、對越權訪問行為的檢測能力較強

D、技術相當成熟

正確答案:D

71.為了避免訪問控制表過于龐大,通常對訪問者()

A、分類組織成組

B、嚴格限制數(shù)量

C、按訪問時間排序,并刪除一些長期沒有訪問的用戶

D、不作任何限制

正確答案:A

72.一個進程是網(wǎng)絡安全是在分步網(wǎng)絡環(huán)境中對()

A、信息載體提供安全保護

B、信息的處理傳輸提供安全保護

C、信息的存儲訪問提供保護

D、上面三項都是

第25頁共53頁

正確答案:D

73.ISO定義的安全體系結構中包括()

A、4種安全服務

B、5種安全服務

C、6種安全服務

D、7種安全服務

正確答案:B

74.CA屬于ISO安全體系結構中定義的()

A、認證交換機制

B、通信業(yè)務填充機制

C、路由控制機制

D、公證機制

正確答案:D

75.IPSec協(xié)議中負責對IP數(shù)據(jù)加密部分是()

A、封裝安全負載(ESP)

B、鑒別包頭(AH)

C、Internet密鑰交換(IKE)

D、以上都不是

第26頁共53頁

正確答案:A

76.第三層保護的網(wǎng)絡與第二層保護的網(wǎng)絡相比在通信

成本上占有一定優(yōu)勢,它只需要進行()

A、認證機制保護

B、完整性保護

C、訪問控制保護

D、以上都不是

正確答案:C

77.傳輸保護的網(wǎng)絡采用的主要技術是建立在()

A、可靠的傳播服務基礎上的安全套接字層SSL協(xié)議

B、不可靠的傳輸服務基礎上的S-HTTP協(xié)議

C、不可靠的傳輸服務基礎上的S-HTTP協(xié)議

D、不可靠的傳輸服務基礎上的安全套接字層SSL協(xié)議

正確答案:A

78.GRE協(xié)議()

A、既封裝又加密

B、只封裝不加密

C、不封裝只加密

D、不封裝不加密

第27頁共53頁

正確答案:B

79.對動態(tài)網(wǎng)絡地址轉換(NAT)不正確的說法是()

A、將很多內部地址映射到單個真實地址

B、外部網(wǎng)絡地址和內部地址一對一映射

C、最多可有64000個同時的動態(tài)NAT連接

D、每個連接使用一個端口

正確答案:B

80.現(xiàn)在防火墻中,最常用的技術是()

A、代理服務器技術

B、狀態(tài)檢測包過濾技術

C、應用網(wǎng)關技術

D、NAT技術

正確答案:B

81.網(wǎng)絡協(xié)議中規(guī)定通信雙方要發(fā)出什么控制信息,執(zhí)

行的動作和返回的應答的部分稱為—o

A、語法部分

B、語義部分

C、定時關系

D、以上都不是

第28頁共53頁

正確答案:B

82.TCP/IP參考模型中的主機-網(wǎng)絡層對應于OSI中的

A、網(wǎng)絡層

B、物理層

C、數(shù)據(jù)鏈路層

D、物理層與數(shù)據(jù)鏈路層

正確答案:D

83.在下列功能中,哪一個最好地描述了OSI(開放系統(tǒng)

互連)模型的數(shù)據(jù)鏈路層?

A、保證數(shù)據(jù)正確的順序、無錯和完整

B、處理信號通過介質的傳輸

C、提供用戶與網(wǎng)絡的接口

D、控制報文通過網(wǎng)絡的路由選擇

正確答案:A

84.以太網(wǎng)的核心技術是o

A、隨機爭用型介質訪問方法

B、令牌總線方法

C、令牌環(huán)方法

第29頁共53頁

D、載波偵聽方法

正確答案:A

85.交換式局域網(wǎng)的核心是

A、路由器

B、服務器

C、局域網(wǎng)交換機

D、帶寬

正確答案:C

86.IP地址由一位二進制數(shù)值組成

A、16位

B、8位

C、32位

D、64位

正確答案:C

87.對于IP地址為的主機來說,其網(wǎng)絡

號為

A、202.93.120

B、

C、

第30頁共53頁

D、6

正確答案:C

88.網(wǎng)絡管理中只允許被選擇的人經(jīng)由網(wǎng)絡管理者訪問

網(wǎng)絡的功能屬于—功能

A、設備管理

B、安全管理

C、計費管理

D、性能管理

正確答案:B

89.電子商務的安全要求包含

I數(shù)據(jù)傳輸?shù)陌踩?/p>

II網(wǎng)絡的安全性

III身份認證

IV數(shù)據(jù)的完整性

V交易的不可抵賴

A、I、II、III、IV、V

B、I、II、V

C、I、H、IV、V

D、I、III、IV、V

第31頁共53頁

正確答案:D

90.16根地址線的尋址范圍是—o

A、512K

B、64K

C、640K

D、1MB

正確答案:B

91.下列作業(yè)調度算法中有最短作業(yè)平均周轉時間的是

A、先來先服務

B、短作業(yè)優(yōu)先

C、最高響應比優(yōu)先

D、優(yōu)先數(shù)法

正確答案:B

92.簡單網(wǎng)絡管理協(xié)議(SNMP)是協(xié)議集中的.一部

分,用以監(jiān)視和檢修網(wǎng)絡運行情況。

A、IPX/SPX

B、TCP

C、UDP

第32頁共53頁

D、TCP/IP

正確答案:D

93.網(wǎng)絡協(xié)議的三個要素:語法、語義和

A、工作原理

B、時序

C、進程

D、傳輸服務

正確答案:B

94.TCP/IP參考模型中的主機-網(wǎng)絡層對應于OSI中的

A、網(wǎng)絡層

B、物理層

C、數(shù)據(jù)鏈路層

D、物理層與數(shù)據(jù)鏈路層

正確答案:D

95.當用戶向1SP申請Internet賬戶時,用戶的E-mail

賬戶應包括:o

A、UserName

B、MailBox

C、Password

第33頁共53頁

D、UserName>Password

正確答案:D

96.ATM信元由53字節(jié)組成,前個字節(jié)是信頭,其

余—字節(jié)是信息字段。

A、5,48

B、6,47

C、8,45

D、9,44

正確答案:A

97.在—中,用戶一般不直接操縱計算機,而是將作

業(yè)提交給系統(tǒng)操作員。由操作員將作業(yè)成批裝入計算機,然

后由操作系統(tǒng)按照一定的原則執(zhí)行作業(yè),并輸出結果。最后

由操作員將作業(yè)運行結果交給用戶。

A、批處理操作系統(tǒng)

B、分時系統(tǒng)

C、實時系統(tǒng)

D、網(wǎng)絡操作系統(tǒng)

正確答案:A

98.在開放系統(tǒng)互連參考模型0SI中,傳輸?shù)谋忍亓鲃?/p>

第34頁共53頁

分為幀的是—O

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

C、傳輸層

D、會話層

正確答案:A

99.SNMP位于ISO參考模型的

A、應用層

B、數(shù)據(jù)鏈路層

C、對話層

D、網(wǎng)絡層

正確答案:A

100.0SI模型的物理層負責下列哪一種功能?

A、格式化報文

B、為數(shù)據(jù)選擇通過網(wǎng)絡的路由

C、定義連接到介質的特征

D、提供遠程文件訪問能力

正確答案:C

第35頁共53頁

101.決定局域網(wǎng)特性的主要技術要素是:網(wǎng)絡拓撲、傳

輸介質和

A、數(shù)據(jù)庫軟件

B、服務器軟件

C、體系結構

D、介質訪問控制方法

正確答案:D

102.在網(wǎng)絡的互連中,數(shù)據(jù)鏈路層互鏈的設備是

A、Repeater

B、Bridge

C、Router

D^Gateway

正確答案:B

103.TCP/IP把網(wǎng)絡通信分為五層,屬于應用層的是

A、IP(Internet協(xié)議)

B、TCP(傳輸控制協(xié)議)

C、NFS(網(wǎng)絡文件系統(tǒng))

D、UDP(用戶數(shù)據(jù)報協(xié)議)

正確答案:C

第36頁共53頁

104.在計算機中,最適合進行數(shù)字加減運算的數(shù)字編碼

是,最適合表示浮點數(shù)階碼的數(shù)字編碼是移碼。

A、原碼

B、反碼

C、補碼

D、移碼

正確答案:C

105.在OSI參考模型中,上層協(xié)議實體與下層協(xié)議實體

之回的邏輯接口叫做服務訪問點(SAP)。在Intenet中,網(wǎng)

絡層的服務訪問點是。

A、MAC地址

B、LLC地址

C、IP地址

D、端口號

正確答案:D

106.在OSI參考模型中,實現(xiàn)端到端的應答、分組排序

和流量控制功能的協(xié)議層是

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

第37頁共53頁

C、傳輸層

D、會話層

正確答案:C

107.在下面關于VLAN的描述中,不正確的是

A、VLAN把交換機劃分成多個邏輯上獨立的交換機

B、主干鏈路(Trunk)可以提供多個VLAN之間通信的公

共通道

C、由于包含了多個交換機,所以VLAN擴大了沖突域

D、一個VLAN可以跨越多個交換機

正確答案:C

108.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗

帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

正確答案:A

109.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是

A、采用物理傳輸(非網(wǎng)絡)

第38頁共53頁

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

正確答案:B

110.向有限的空間輸入超長的字符串是哪一種攻擊手

段?

A、緩沖區(qū)溢出;

B、網(wǎng)絡監(jiān)聽

C、拒絕服務

D、IP欺騙

正確答案:A

111.主要用于加密機制的協(xié)議是

A、HTTP

B、FTP

C、TELNET

D、SSL

正確答案:D

112.用戶收到了一封可疑的電子郵件,要求用戶提供銀

行賬戶及密碼,這是屬于何種攻擊手段?

第39頁共53頁

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

正確答案:B

113.WindowsNT和Windows2000系統(tǒng)能設置為在幾次

無效登錄后鎖定帳號,這可以防止

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

正確答案:B

114.在以下認證方式中,最常用的認證方式是:

A、基于賬戶名/口令認證

B、基于摘要算法認證;

C、基于PKI認證;

D、基于數(shù)據(jù)庫認證

正確答案:A

115.以下哪項不屬于防止口令猜測的措施?

第40頁共53頁

A、嚴格限定從一個給定的終端進行非法認證的次數(shù);

B、確??诹畈辉诮K端上再現(xiàn);

C、防止用戶使用太短的口令;

D、使用機器產(chǎn)生的口令

正確答案:B

116.下列不屬于系統(tǒng)安全的技術是

A、防火墻

B、加密狗

C、認證

D、防病毒

正確答案:B

117.抵御電子郵箱入侵措施中,不正確的是

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務器

正確答案:D

118.不屬于常見的危險密碼是

第41頁共53頁

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

正確答案:D

119.不屬于計算機病毒防治的策略的是

A、確認您手頭常備一張真正“干凈”的引導盤

B、及時、可靠升級反病毒產(chǎn)品

C、新購置的計算機軟件也要進行病毒檢測

D、整理磁盤

正確答案:D

120.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引

入的防火墻技術,這是()防火墻的特點。

A、包過濾型

B、應用級網(wǎng)關型

C、復合型防火墻

D、代理服務型

正確答案:D

121.在每天下午5點使用計算機結束時斷開終端的連接

第42頁共53頁

屬于

A、外部終端的物理安全

B、通信線的物理安全

C、聽數(shù)據(jù)

D、網(wǎng)絡地址欺騙

正確答案:A

122.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病

毒是什么

A、SARS

B、SQL殺手蠕蟲

C、手機病毒

D、小球病毒

正確答案:B

123.SQL殺手蠕蟲病毒發(fā)作的特征是什么

A、大量消耗網(wǎng)絡帶寬

B、攻擊個人PC終端

C、破壞PC游戲程序

D、攻擊手機網(wǎng)絡

正確答案:A

第43頁共53頁

124.當今IT的發(fā)展與安全投入,安全意識和安全手段

之間形成

A、安全風險屏障

B、安全風險缺口

C、管理方式的變革

D、管理方式的缺口

正確答案:B

125.我國的計算機年犯罪率的增長是

A、10%

B、160%

C、60%

D、300%

正確答案:C

126.信息安全風險缺口是指

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平

B、信息化中,信息不足產(chǎn)生的漏洞

C、計算機網(wǎng)絡運行,維護的漏洞

D、計算中心的火災隱患

第44頁共53頁

正確答案:A

127.信息網(wǎng)絡安全的第一個時代

A、九十年代中葉

B、九十年代中葉前

C、世紀之交

D、專網(wǎng)時代

正確答案:B

128.信息網(wǎng)絡安全的第三個時代

A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B、主機時代,PC機時代,網(wǎng)絡時代

C、PC機時代,網(wǎng)絡時代,信息時代

D、2001年,2002年,2003年

正確答案:A

129.信息網(wǎng)絡安全的第二個時代

A、專網(wǎng)時代

B、九十年代中葉前

C、世紀之交

正確答案:A

第45頁共53頁

130.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在

A、網(wǎng)絡的脆弱性

B、軟件的脆弱性

C、管理的脆弱性

D、應用的脆弱性

正確答案:C

131.人對網(wǎng)絡的依賴性最高的時代

A、專網(wǎng)時代

B、PC時代

C、多網(wǎng)合一時代

D、主機時代

正確答案:C

132.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為

A、管理的脆弱性

B、應用的脆弱性

C、網(wǎng)絡軟,硬件的復雜性

D、軟件的脆弱性

正確答案:C

第46頁共53頁

133.網(wǎng)絡攻擊的種類

A、物理攻擊,語法攻擊,語義攻擊

B、黑客攻擊,病毒攻擊

C、硬件攻擊,軟件攻擊

D、物理攻擊,黑客攻擊,病毒攻擊

正確答案:A

134.語義攻擊利用的是

A、信息內容的含義

B、病毒對軟件攻擊

C、黑客對系統(tǒng)攻擊

D、黑客和病毒的攻擊

正確答案:A

135.1995年之后信息網(wǎng)絡安全問題就是

A、風險管理

B、訪問控制

C、消除風險

D、回避風險

正確答案:A

第47頁共53頁

136.風險評估的三個要素

A、政策,結構和技術

B、組織,技術和信息

C、硬件,軟件和人

D、資產(chǎn),威脅和脆弱性

正確答案:D

137.信息網(wǎng)絡安全(風險)評估的方法

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

正確答案:A

138.PDR模型與訪問控制的主要區(qū)別

A、PDR把安全對象看作一個整體

B、PDR作為系統(tǒng)保護的第一道防線

C、PDR采用定性評估與定量評估相結合

D、PDR的關鍵因素是人

正確答案:A

第48頁共53頁

139.信息安全中PDR模型的關鍵因素是

A、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論