認證考試TCSP練習試題252道含答案_第1頁
認證考試TCSP練習試題252道含答案_第2頁
認證考試TCSP練習試題252道含答案_第3頁
認證考試TCSP練習試題252道含答案_第4頁
認證考試TCSP練習試題252道含答案_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

...wd......wd......wd...TCSP練習題單項選擇題在以下人為的惡意攻擊行為中,屬于主動攻擊的是

A、身份假冒

B、數(shù)據(jù)GG

C、數(shù)據(jù)流分析

D、非法訪問(標準答案:A)在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪一種A.拒絕服務B.侵入攻擊C.信息盜竊D.信息篡改E.以上都正確(標準答案:A)電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C.特洛伊木馬D.邏輯炸彈(標準答案:B)對企業(yè)網(wǎng)絡最大的威脅是_____,請選擇最正確答案。A.黑客攻擊B.外國政府C.競爭對手D.內(nèi)部員工的惡意攻擊(標準答案:D)以下對TCP和UDP協(xié)議區(qū)別的描述,哪個是正確的A.UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)B.UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,UDP的功能與之相反D.以上說法都錯誤(標準答案:B)黑客攻擊某個系統(tǒng)之前,首先要進展信息收集,那么通過技術(shù)手段收集若何實現(xiàn)A.攻擊者通過Windows自帶命令收集有利信息B.通過查找最新的漏洞庫去反查具有漏洞的主機C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.通過搜索引擎來來了解目標網(wǎng)絡構(gòu)造、關(guān)于主機更詳細的信息(標準答案:A)以下描述黑客攻擊思路的流程描述中,哪個是正確的A.一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B.一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C.一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D.一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段(標準答案:C)以下不屬于代理服務技術(shù)優(yōu)點的是A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲(標準答案:D)包過濾技術(shù)與代理服務技術(shù)相對比

A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B.包過濾技術(shù)對應用和用戶是絕對透明的

C.代理服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D.代理服務技術(shù)安全性高,對應用和用戶透明度也很高(標準答案:B)在建設堡壘主機時

A.在堡壘主機上應設置盡可能少的網(wǎng)絡服務

B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務

C.對必須設置的服務給與盡可能高的權(quán)限

D.不管發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(標準答案:A)防止用戶被冒名所欺騙的方法是A.對信息源發(fā)方進展身份驗證

B.進展數(shù)據(jù)加密

C.對訪問網(wǎng)絡的流量進展過濾和保護

D.采用防火墻(標準答案:A)屏蔽路由器型防火墻采用的技術(shù)是基于

A.數(shù)據(jù)包過濾技術(shù)

B.應用網(wǎng)關(guān)技術(shù)

C.代理服務技術(shù)

D.三種技術(shù)的結(jié)合(標準答案:B)以下關(guān)于防火墻的設計原則說法正確的選項是

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保存盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D.一套防火墻就可以保護全部的網(wǎng)絡(標準答案:A)SSL指的是

A.加密認證協(xié)議

B.安全套接層協(xié)議

C.授權(quán)認證協(xié)議

D.安全通道協(xié)議(標準答案:B)以下哪一項不屬于入侵檢測系統(tǒng)的功能

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流

B.捕捉可疑的網(wǎng)絡活動

C.提供安全審計報告

D.過濾非法的數(shù)據(jù)包(標準答案:D)以下關(guān)于計算機病毒的特征說法正確的選項是

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性(標準答案:C)在OSI七個層次的根基上,將安全體系劃分為四個級別,以下那一個不屬于四個級別

A.網(wǎng)絡級安全

B.系統(tǒng)級安全

C.應用級安全

D.鏈路級安全(標準答案:D)審計管理指

A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

B.防止因數(shù)據(jù)被截獲而造成的泄密

C.對用戶和程序使用資源的情況進展記錄和審查

D.保證信息使用者都可有得到相應授權(quán)的全部服務(標準答案:C)加密技術(shù)不能實現(xiàn)

A.數(shù)據(jù)信息的完整性

B.基于密碼技術(shù)的身份認證

C.機密文件加密

D.基于IP頭信息的包過濾(標準答案:D)關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的選項是

A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于說明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份(標準答案:B)以下關(guān)于VPN說法正確的選項是

A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網(wǎng)絡建設的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能(標準答案:B)Ipsec不可以做到

A.認證

B.完整性檢查

C.加密

D.簽發(fā)證書(標準答案:D)計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是

A.人為破壞

B.對網(wǎng)絡中設備的威脅

C.病毒威脅

D.對網(wǎng)絡人員的威脅(標準答案:B)防火墻中地址翻譯的主要作用是

A.提供代理服務

B.隱藏內(nèi)部網(wǎng)絡地址

C.進展入侵檢測

D.防止病毒入侵(標準答案:B)加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是

A.對稱密鑰加密

B.非對稱密鑰加密C.都不是D.都可以(標準答案:B)有關(guān)PPTP〔Point-to-PointTunnelProtocol)說法正確的選項是

A.PPTP是Netscape提出的

B.微軟從NT3.5以后對PPTP開場支持C.PPTP可用在微軟的路由和遠程訪問服務上D.它是傳輸層上的協(xié)議(標準答案:C)有關(guān)L2TP〔Layer2TunnelingProtocol)協(xié)議說法有誤的是

A.L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成

B.L2TP可用于基于Internet的遠程撥號訪問

C.為PPP協(xié)議的客戶建設撥號連接的VPN連接D.L2TP只能通過TCT/IP連接(標準答案:D)針對以下各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機到服務器的連接模式的是

A.IPsec

B.PPTP

C.SOCKSv5

D.L2TP(標準答案:C)網(wǎng)絡入侵者使用sniffer對網(wǎng)絡進展偵聽,在防火墻實現(xiàn)認證的方法中,以下身份認證可能會造成不安全后果的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(標準答案:A)隨著Internet開展的勢頭和防火墻的更新,防火墻的哪些功能將被取代

A.使用IP加密技術(shù)

B.日志分析工具

C.攻擊檢測和報警D.對訪問行為實施靜態(tài)、固定的控制(標準答案:D)以下對于黑色產(chǎn)業(yè)鏈描述中正確的選項是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓形成了網(wǎng)上黑色產(chǎn)業(yè)鏈B.黑色產(chǎn)業(yè)鏈上的每一環(huán)都使用肉雞倒賣做為其牟利方式C.黑色產(chǎn)業(yè)鏈中制作的病毒都無法防止被殺毒軟件查殺掉D.黑色產(chǎn)業(yè)鏈一般都是個人行為(標準答案:A)在身份鑒別技術(shù)中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于哪種類型A.基于對稱密鑰密碼體制的身份鑒別技術(shù)B.基于非對稱密鑰密碼體制的身份鑒別技術(shù)C.基于用戶名和密碼的身份鑒別技術(shù)D.基于KDC的身份鑒別技術(shù)(標準答案:C)以下哪個局部不是CA認證中心的組成局部A.證書生成客戶端B.注冊服務器C.證書申請受理和審核機構(gòu)D.認證中心服務器(標準答案:A)以下哪種是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.(標準答案:B)企業(yè)在選擇防病毒產(chǎn)品時,選擇單一品牌防毒軟件產(chǎn)品的好處是什么A.劃算的總體成本B.更簡化的管理流程C.容易更新D.以上都正確(標準答案:D)對稱密鑰加密技術(shù)的特點是什么_______A.無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使用的密鑰互不一樣C.不能從加密密鑰推導解密密鑰D.可以適應網(wǎng)絡的開放性要求(標準答案:A)屏蔽主機式防火墻體系構(gòu)造的優(yōu)點是什么_______A.此類型防火墻的安全級別較高B.如果路由表遭到破壞,則數(shù)據(jù)包會路由到堡壘主機上C.使用此構(gòu)造,必須關(guān)閉雙網(wǎng)主機上的路由分配功能D.此類型防火墻構(gòu)造簡單,方便部署(標準答案:A)常用的口令入侵手段有A.通過網(wǎng)絡監(jiān)聽B.利用專門軟件進展口令破解C.利用系統(tǒng)的漏洞D.利用系統(tǒng)管理員的失誤E.以上都正確(標準答案:E)以下哪條不屬于防火墻的基本功能_______A.控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露B.能限制被保護子網(wǎng)的泄露C.具有審計作用D.具有防毒功能E.能強制安全策略(標準答案:D)企事業(yè)單位的網(wǎng)絡環(huán)境中應用安全審計系統(tǒng)的目的是什么_______A.為了保障企業(yè)內(nèi)部信息數(shù)據(jù)的完整性B.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊C.為了保障網(wǎng)絡環(huán)境不存在安全漏洞,感染病毒D.為了保障業(yè)務系統(tǒng)和網(wǎng)絡信息數(shù)據(jù)不受來自用戶的破壞、泄密、竊取(標準答案:D)以下各項中,哪一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序B.以自身邏輯局部取代合法的引導程序模塊,導致系統(tǒng)癱瘓C.文件型病毒可以通過檢查主程序長度來判斷其存在D.文件型病毒通常在運行主程序時進入內(nèi)存(標準答案:B)虛擬專網(wǎng)的重點在于建設安全的數(shù)據(jù)通道,構(gòu)造這條安全通道的協(xié)議必須具備多項條件,以下哪條不屬于構(gòu)造的必備條件_______A.保證數(shù)據(jù)的真實性B.保證數(shù)據(jù)的完整性C.保證通道的機密性D.提供安全防護措施和訪問控制E.提供網(wǎng)絡信息數(shù)據(jù)的糾錯功能和冗余處理(標準答案:E)SOCKv5在OSI模型的哪一層控制數(shù)據(jù)流,定義詳細的訪問控制_______A.應用層B.會話層C.表示層D.傳輸層(標準答案:B)用戶通過本地的信息提供商〔ISP〕登陸到Internet上,并在現(xiàn)在的辦公室和公司內(nèi)部網(wǎng)之間建設一條加密通道。這種訪問方式屬于哪一種VPN_______A.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:B)哪些文件會被DOS病毒感染_______A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件(標準答案:A)網(wǎng)絡傳播型木馬的特征有很多,請問哪個描述是正確的_______A.利用現(xiàn)實生活中的郵件進展散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死B.兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合TCP/IP網(wǎng)絡技術(shù)四處泛濫,同時他還添加了“后門〞和擊鍵記錄等功能C.通過偽裝成一個合法性程序誘騙用戶上當D.通過消耗內(nèi)存而引起注意(標準答案:B)蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建設被傳染計算機上信息_______A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:D)哪個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還能通過短信服務器中轉(zhuǎn)向手機發(fā)送大量短信_______A.EPOC_LIGHTS.AB.TimofonicaC.Hack.mobile.smsdosD.Trojanhorse(標準答案:B)關(guān)于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的_______A.掃描只局限于檢查的惡意代碼簽名,無法檢測到未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術(shù)C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被翻開的文件;E.掃描程序會檢查文件中的惡意代碼(標準答案:B)通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進展掃描是哪種掃描技術(shù)_______A.實時掃描B.完整性掃描C.啟發(fā)式掃描D.內(nèi)容掃描(標準答案:D)以下關(guān)于混合加密方式說法正確的選項是

A.采用公開密鑰體制進展通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進展加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進展加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(標準答案:B)包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進展交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面不能進展包過濾的設備是

A.路由器

B.一臺獨立的主機

C.交換機

D.網(wǎng)橋(標準答案:C)以下那些屬于系統(tǒng)的物理故障A.硬件故障與軟件故障

B.計算機病毒

C.人為的失誤

D.網(wǎng)絡故障和設備環(huán)境故障(標準答案:A)可以通過哪種安全產(chǎn)品劃分網(wǎng)絡構(gòu)造,管理和控制內(nèi)部和外部通訊

A.防火墻

B.CA中心

C.加密機

D.防病毒產(chǎn)品(標準答案:A)IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是

A.適應于向IPv6遷移

B.提供在網(wǎng)絡層上的數(shù)據(jù)加密保護C.支持動態(tài)的IP地址分配

D.不支持除TCP/IP外的其它協(xié)議(標準答案:C)目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權(quán)限是

A.客戶認證

B.回話認證

C.用戶認證

D.都不是(標準答案:C)請問以下哪個不是計算機病毒的不良特征A.隱蔽性B.感染性C.破壞性D.自發(fā)性E.表現(xiàn)性(標準答案:D)根據(jù)計算機病毒的感染特性看,宏病毒不會感染以下哪種類型的文件A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(標準答案:B)指在公司總部和遠地雇員之間建設的VPN是什么類型的VPNA.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:B)以下哪個不屬于完整的病毒防護安全體系的組成局部A.人員B.技術(shù)C.流程D.設備(標準答案:D)按趨勢科技的病毒命名規(guī)則,以下哪個病毒是木馬病毒A.Worm_downad.ddB.Troj__generic.apcC.Tspy_qqpass.ajrD.Bkdr_delf.hko(標準答案:B)哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡上的漏洞并進展評估的A.網(wǎng)絡型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(標準答案:A)按感染對象分類,CIH病毒屬于哪一類病毒A.引導區(qū)病毒B.文件型病毒C.宏病毒D.復合型病毒(標準答案:B)哪個信息安全評估標準給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認證性、可靠性6個方面含義,并提出了以風險為核心的安全模型A.ISO13335標準B.BS7799標準C.AS/NZS4360:1999標準D.OCTAVE〔OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation〕(標準答案:A)世界上第一個病毒CREEPER〔爬行者〕出現(xiàn)在哪一年A.1961B.1971C.1977D.(標準答案:B)正常的系統(tǒng)啟動都有一定的順序,請問以下哪個是正確的啟動順序1A.電源開啟自檢過程。3B.引導程序載入過程。6C.用戶登錄過程。7D.即插即用設備的檢測過程4E.檢測和配置硬件過程2F.初始化啟動過程5G.內(nèi)核加載過程A.ABCDEFGB.AFGCEDBC.AFBEGCDC.DEGACFB(標準答案:C)什么是網(wǎng)頁掛馬A.攻擊者通過在正常的頁面中〔通常是網(wǎng)站的主頁〕插入一段代碼。瀏覽者在翻開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B.黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個鏈接或者一個網(wǎng)頁,利用社會工程學欺騙方法,引誘點擊,當用戶翻開一個看似正常的頁面時,網(wǎng)頁代碼隨之運行,隱蔽性極高C.把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進展快速擴散D.與從互聯(lián)網(wǎng)上下載的免費游戲軟件進展捆綁。被激活后,它就會將自己復制到Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。(標準答案:A)安全模型簡稱MDPRR,有關(guān)MDPRR正確的選項是A.many——Mdetection——Dprotect——Precovery——Rreaction——RB.management——Mdetection——Dpeople——Precovery——Rreaction——RC.man——Mdetection——Dprotect——Predo——Rreaction——RD.management——Mdetection——Dprotect——Precovery——Rrelay——RE.management——Mdetection——Dprotect——Precovery——Rreaction——R(標準答案:E)數(shù)據(jù)保密性指的是

A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)承受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的(標準答案:C)黑客利用IP地址進展攻擊的方法有

A.IP欺騙

B.解密

C.竊取口令

D.發(fā)送病毒

(標準答案:A)以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢

A.監(jiān)視整個網(wǎng)段的通信

B.不要求在大量的主機上安裝和管理軟件

C.適應交換和加密

D.具有更好的實時性(標準答案:C)按明文形態(tài)劃分,對兩個離散電平構(gòu)成0、1二進制關(guān)系的電報信息加密的密碼是什么密碼_______A.離散型密碼B.模擬型密碼C.數(shù)字型密碼D.非對稱式密碼(標準答案:C)以下對特洛伊木馬的概念描述正確的選項是_______A,.特洛伊木馬不是真正的網(wǎng)絡威脅,只是一種游戲B.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。C.特洛伊木馬程序的特征很容易從計算機感染后的病癥上進展判斷D.中了特洛伊木馬就是指安裝了木馬的客戶端程序,假設你的電腦被安裝了客戶端程序,則擁有相應服務器端的人就可以通過網(wǎng)絡控制你的電腦。(標準答案:B)CA指的是

A.證書授權(quán)

B.加密認證

C.虛擬專用網(wǎng)

D.安全套接層(標準答案:A)在安全審計的風險評估階段,通常是按什么順序來進展的

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段(標準答案:A)入侵檢測系統(tǒng)的第一步是

A.信號分析

B.信息收集

C.數(shù)據(jù)包過濾

D.數(shù)據(jù)包檢查(標準答案:B)所謂加密是指將一個信息經(jīng)過〔加密鑰匙〕及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而承受方則將此密文經(jīng)過解密函數(shù)、〔解密鑰匙〕復原成明文。

A.加密鑰匙、解密鑰匙

B.解密鑰匙、解密鑰匙

C.加密鑰匙、加密鑰匙

D.解密鑰匙、加密鑰匙(標準答案:A)以下關(guān)于CA認證中心說法正確的選項是

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產(chǎn)生

C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心(標準答案:C)對狀態(tài)檢查技術(shù)的優(yōu)缺點描述有誤的是

A.采用檢測模塊監(jiān)測狀態(tài)信息

B.支持多種協(xié)議和應用C.不支持監(jiān)測RPC和UDP的端口信息D.配置復雜會降低網(wǎng)絡的速度(標準答案:C)蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復制功能A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:C)JOE是公司的一名業(yè)務代表,經(jīng)常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是A.PPP連接到公司的RAS服務器上。

B.遠程訪問VPN

C.電子郵件

D.與財務系統(tǒng)的服務器PPP連接(標準答案:B)數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的喪失、亂序等指的是A.數(shù)據(jù)完整性。

B.數(shù)據(jù)一致性

C.數(shù)據(jù)同步性

D.數(shù)據(jù)源發(fā)性(標準答案:A)IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息A.隧道模式

B.管道模式

C.傳輸模式

D.安全模式(標準答案:A)以下各種安全協(xié)議中使用包過濾技術(shù),適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是

A.PPTP

B.L2TP

C.SOCKSv5

D.Ipsec(標準答案:D)Firewall–1是一種

A.防病毒產(chǎn)品

B.掃描產(chǎn)品

C.入侵檢測產(chǎn)品

D.防火墻產(chǎn)品(標準答案:D)TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程11.請求端A發(fā)送一個初始序號ISNa的SYN報文;32.A對SYN+ACK報文進展確認,同時將ISNa+1,ISNb+1發(fā)送給B23.被請求端B收到A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確認的SYN+ACK報文A.123B.132C.321D.(標準答案:B)信息接收方在收到加密后的報文,需要使用什么來將加密后的報文復原A.明文B.密文C.算法D.密鑰(標準答案:D)用每一種病毒體含有的特征字節(jié)串對被檢測的對象進展掃描,如果發(fā)現(xiàn)特征字節(jié)串,就說明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做A.對比法B.特征字的識別法C.搜索法D.分析法E.掃描法(標準答案:B)關(guān)于包過濾技術(shù)的理解正確的說法是哪個A.包過濾技術(shù)不可以對數(shù)據(jù)包左右選擇的過濾B.通過設置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除C.包過濾一般由屏蔽路由器來完成D.包過濾技術(shù)不可以根據(jù)某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則(標準答案:C)通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡設備、服務器、用戶電腦、數(shù)據(jù)庫、應用系統(tǒng)和網(wǎng)絡安全設備中收集日志,進展統(tǒng)一管理、分析和報警。這種方法屬于哪一種安全審計方法A.日志安全審計B.信息安全審計C.主機安全審計D.網(wǎng)絡安全審計(標準答案:A)以下對于反病毒技術(shù)的概念描述正確的選項是A.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權(quán);B.與病毒同時取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);C.在病毒取得計算機系統(tǒng)控制權(quán)后,識別出計算機的代碼和行為,然后釋放系統(tǒng)控制權(quán);D.提前取得計算機系統(tǒng)控制權(quán),識別出計算機的代碼和行為,允許病毒取得系統(tǒng)控制權(quán)(標準答案:A)Jolt通過大量偽造的ICMP和UDP導致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式是A.特洛伊木馬B.DDos攻擊C.郵件炸彈D.邏輯炸彈(標準答案:B)我們將正在互聯(lián)網(wǎng)上傳播并正在日常的運行中感染著用戶的病毒被稱為什么病毒A.內(nèi)存病毒B.隱密型病毒C.在野病毒D.多形態(tài)病毒(標準答案:C)有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木馬A.代理木馬B.鍵盤記錄木馬C.遠程訪問型D.程序殺手木馬(標準答案:B)一封垃圾郵件的發(fā)送人和接收人都在郵件服務器的本地域,那么垃圾郵件是若何進展發(fā)送的A.使用第三方郵件服務器進展發(fā)送B.在本地郵件服務器上進展發(fā)送C.這種郵件不可能是垃圾郵件D.使用特殊的物理設備進展發(fā)送(標準答案:A)網(wǎng)絡釣魚使用的最主要的欺騙技術(shù)是什么A.攻破某些網(wǎng)站,然后修改他的程序代碼B.仿冒某些公司的網(wǎng)站或電子郵件C.直接竊取用戶電腦的一些記錄D.發(fā)送大量垃圾郵件(標準答案:B)信息安全存儲中最主要的弱點表現(xiàn)在哪方面A.磁盤意外損壞,光盤意外損壞,信息存儲設備被盜B.黑客的搭線竊聽C.信息被非法訪問D.網(wǎng)絡安全管理(標準答案:A)文件型病毒傳染的對象主要是_____類文件.A..EXE和.WPSB.和.EXEC..WPSD..DBF(標準答案:B)標準網(wǎng)絡安全漏洞可以分為各個等級,C級漏洞表示A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞D.以上都不正確〔標準答案:C〕一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。其中在節(jié)點處信息以明文出現(xiàn)的是A.鏈路加密方式B.端對端加密方式C.節(jié)點加密D.都以明文出現(xiàn)E.都不以明文出現(xiàn)(標準答案:A)網(wǎng)際協(xié)議IP〔InternetProtocol〕是位于ISO七層協(xié)議中哪一層的協(xié)議A.網(wǎng)絡層B.數(shù)據(jù)鏈路層C.應用層D.會話層(標準答案:A)現(xiàn)存的計算機平臺中,哪些系統(tǒng)目前還沒有發(fā)現(xiàn)被病毒感染A.WindowsB.Unix/LinuxC.DosD.SymbianE.以上都不是(標準答案:E)初始化硬件檢測狀態(tài)時,計算時機讀取哪個文件A.Boot.iniB.NtldrC.NtdetectD.Bootsect.dos(標準答案:C)一臺計算機出現(xiàn)了類似病毒的現(xiàn)象,用戶在任務管理器中排查進程時發(fā)現(xiàn)有個叫l(wèi)sass.exe的進程,請問該進程是否為系統(tǒng)的正常進程A.是B.不是(標準答案:A)以下算法中屬于非對稱算法的是

A、Hash算法

B

RSA算法

C、IDEA

D、三重DES(標準答案:B)指公司與商業(yè)伙伴、客戶之間建設的VPN是什么類型的VPNA.內(nèi)部網(wǎng)VPNB.遠程訪問VPNC.外聯(lián)網(wǎng)VPND.以上皆有可能(標準答案:C)什么是SSLVPNA.SSLVPN是一個應用范圍廣泛的開放的第三層VPN協(xié)議標準。B.SSLVPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務。C.SOCKv5是一個需要認證的防火墻協(xié)議,可作為建設高度安全的VPN的根基。D.SSLVPN是解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術(shù)。(標準答案:D)哪種類型的漏洞評估產(chǎn)品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描A.網(wǎng)絡型安全漏洞評估產(chǎn)品B.主機型安全漏洞評估產(chǎn)品C.數(shù)據(jù)庫安全漏洞評估產(chǎn)品D.以上皆是(標準答案:B)如果染毒文件有未被染毒的備份的話,用備份覆蓋染毒文件即可,這種病毒去除方式適用于A.文件型病毒的去除B.引導型病毒的去除C.內(nèi)存殺毒D.壓縮文件病毒的檢測和去除E.以上都正確(標準答案:A)計算機在未運行病毒程序的前提下,用戶對病毒文件做以下哪項操作是不安全的A.查看病毒文件名稱;B.執(zhí)行病毒文件;C.查看計算機病毒代碼;D.拷貝病毒程序(標準答案:B)蠕蟲程序的基本功能模塊的作用是什么A.完成復制傳播流程B.實現(xiàn)更強的存在C.實現(xiàn)更強的破壞力C.完成再生功能(標準答案:A)通過加強對瀏覽器安全等級的調(diào)整,提高安全等級能防護SpywareA.對B.不對(標準答案:A)SMTP協(xié)議是位于OSI七層模型中的哪一層的協(xié)議應用層B.會話層C.傳輸層D.數(shù)據(jù)鏈路層(標準答案:A)在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)〔明文〕的密鑰是

A.非對稱算法的公鑰

B.對稱算法的密鑰

C.非對稱算法的私鑰

D.CA中心的公鑰(標準答案:B)當同一網(wǎng)段中兩臺工作站配置了一樣的IP地址時,會導致

A.先入者被后入者擠出網(wǎng)絡而不能使用

B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能

C.雙方可以同時正常工作,進展數(shù)據(jù)的傳輸

D.雙主都不能工作,都得到網(wǎng)址沖突的警告(標準答案:B)Unix和WindowsNT、操作系統(tǒng)是符合那個級別的安全標準

A.A級

B.B級

C.C級

D.D級(標準答案:C)以下關(guān)于宏病毒說法正確的選項是

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進展傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒(標準答案:B)以下哪一項不屬于計算機病毒的防治策略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力(標準答案:D)以下關(guān)于SNMPv1和SNMPv2的安全性問題說法正確的選項是

A.SNMPv1不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Set操作

B.SNMPv1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換

C.SNMPv2解決不了篡改消息內(nèi)容的安全性問題

D.SNMPv2解決不了偽裝的安全性問題(標準答案:A)以下關(guān)于對稱密鑰加密說法正確的選項是

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是一樣的

D.密鑰的管理非常簡單(標準答案:C)以下關(guān)于非對稱密鑰加密說法正確的選項是

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙一樣的

D.加密密鑰和解密密鑰沒有任何關(guān)系(標準答案:B)以下關(guān)于數(shù)字簽名說法正確的選項是

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題(標準答案:D)能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是

A.基于網(wǎng)絡的入侵檢測方式

B.基于文件的入侵檢測方式

C.基于主機的入侵檢測方式

D.基于系統(tǒng)的入侵檢測方式(標準答案:A)在防火墻技術(shù)中,代理服務技術(shù)的又稱為什么技術(shù)A.幀過濾技術(shù)B.應用層網(wǎng)關(guān)技術(shù)C.動態(tài)包過濾技術(shù)D.網(wǎng)絡層過濾技術(shù)(標準答案:B)信息系統(tǒng)測評的根基是什么A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析(標準答案:A)以下對于計算機病毒概念的描述哪個是正確的A.計算機病毒只在單機上運行B.計算機病毒是一個程序C.計算機病毒不一定具有惡意性D.計算機病毒是一個文件(標準答案:B)計算機病毒有哪幾個生命周期A.開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期B.制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期C.開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期D.開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡期(標準答案:A)關(guān)于“ILOVEYOU〞病毒描述正確的選項是A.“ILOVEYOU〞病毒屬于宏病毒B.“ILOVEYOU〞病毒屬于PE病毒C.“ILOVEYOU〞病毒屬于腳本病毒D.“ILOVEYOU〞病毒屬于Java病毒(標準答案:C)根據(jù)病毒的特征看,不具有減緩系統(tǒng)運行特征的是哪種病毒A.DOS病毒B.Windows病毒C.宏病毒D.腳本病毒E.Java病毒F.Shockwave病毒(標準答案:F)目前網(wǎng)絡面臨的最嚴重安全威脅是什么A.捆綁欺騙B.釣魚欺騙C.漏洞攻擊D.網(wǎng)頁掛馬(標準答案:D)蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么A.利用網(wǎng)絡進展復制和傳播B.利用網(wǎng)絡進展攻擊C.利用網(wǎng)絡進展后門監(jiān)視D.利用網(wǎng)絡進展信息竊取(標準答案:A)以下哪一種方式是入侵檢測系統(tǒng)所通常采用的

A.基于網(wǎng)絡的入侵檢測

B.基于IP的入侵檢測

C.基于服務的入侵檢測

D.基于域名的入侵檢測(標準答案:A)請問在OSI模型中,應用層的主要功能是什么A.確定使用網(wǎng)絡中的哪條路徑B.允許設置和終止兩個系統(tǒng)間的通信路徑與同步會話C.將外面的數(shù)據(jù)從機器特有格式轉(zhuǎn)換為國際標準格式D.為網(wǎng)絡服務提供軟件(標準答案:D)代理服務技術(shù)最大的優(yōu)點是對用戶透明,并且隱藏真實IP地址,同時解決合法IP地址不夠用的問題。這種防火墻技術(shù)稱為A.包過濾技術(shù)B.狀態(tài)檢測技術(shù)C.代理服務技術(shù)D.以上都不正確〔標準答案:C〕哪種木馬隱藏技術(shù)的特點是在沒有增加新文件、不翻開新的端口、沒有生成新的進程的情況下進展危害A.修改動態(tài)鏈接庫加載B.捆綁文件C.修改文件關(guān)聯(lián)D.利用注冊表加載(標準答案:A)每種網(wǎng)絡威脅都有其目的性,那么網(wǎng)絡釣魚發(fā)布者想要實現(xiàn)什么目的A.破壞計算機系統(tǒng)B.單純的對某網(wǎng)頁進展掛馬C.表達黑客的技術(shù)D.竊取個人隱私信息(標準答案:D)以下對于手機病毒描述正確的選項是A.手機病毒不是計算機程序B.手機病毒不具有攻擊性和傳染性C.手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進展傳播D.手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞(標準答案:C)關(guān)于病毒流行趨勢,以下說法哪個是錯誤的A.病毒技術(shù)與黑客技術(shù)日益融合在一起B(yǎng).計算機病毒制造者的主要目的是炫耀自己高超的技術(shù)C.計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D.計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具(標準答案:B)以下關(guān)于ARP協(xié)議的描述哪個是正確的A.工作在網(wǎng)絡層B.將IP地址轉(zhuǎn)化成MAC地址C.工作在網(wǎng)絡層D.將MAC地址轉(zhuǎn)化成IP地址(標準答案:B)使用安全內(nèi)核的方法把可能引起安全問題的局部從操作系統(tǒng)的內(nèi)核中去掉,形成安全等級更高的內(nèi)核,目前對安全操作系統(tǒng)的加固和改造可以從幾個方面進展。下面錯誤的選項是

A.采用隨機連接序列號

B.駐留分組過濾模塊

C.取消動態(tài)路由功能D.盡可能地采用獨立安全內(nèi)核(標準答案:D)在防火墻技術(shù)中,代理服務技術(shù)的最大優(yōu)點是什么A.透明性B.有限的連接C.有限的性能D.有限的應用(標準答案:A)入侵分析技術(shù)按功能不同,可分為幾種類型;以下哪種技術(shù)是用來檢測有無對系統(tǒng)的弱點進展的攻擊行為A.簽名分析法B.統(tǒng)計分析法C.數(shù)據(jù)完整性分析法D.數(shù)字分析法(標準答案:A)“網(wǎng)銀大盜〞病毒感染計算機系統(tǒng)后,病毒發(fā)送者最終先實現(xiàn)什么目的A.破壞銀行網(wǎng)銀系統(tǒng)B.竊取用戶信息C.導致銀行內(nèi)部網(wǎng)絡異常D.干擾銀行正常業(yè)務(標準答案:B)什么是宏病毒A.宏病毒會感染所有文件B.宏病毒是一組指令C.宏病毒只感染Microsoftoffice的組件D.宏病毒會自動運行,不需要隨文檔一起運行(標準答案:B)實現(xiàn)蠕蟲之間、蠕蟲同黑客之間進展交流功能的是哪種蠕蟲程序擴展功能模塊A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊(標準答案:C)________協(xié)議試圖通過對IP數(shù)據(jù)包進展加密,從基本上解決因特網(wǎng)的安全問題。同時又是遠程訪問VPN網(wǎng)的根基,可以在Internet上創(chuàng)立出安全通道來。A.安全套接層協(xié)議〔SecureSocketLayer〕B.傳輸層安全協(xié)議〔TransportLayerSecurity〕C.IP-Sec協(xié)議D.SSH協(xié)議E.PGP協(xié)議(標準答案:C)在防火墻實現(xiàn)認證的方法中,采用通過數(shù)據(jù)包中的源地址來認證的是

A.Password-BasedAuthentication

B.Address-BasedAuthentication

C.CryptographicAuthentication

D.NoneofAbove(標準答案:B)基于用戶名和密碼的身份鑒別的正確說法是A.將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗B.口令以明碼的方式在網(wǎng)絡上傳播也會帶來很大的風險C.更為安全的身份鑒別需要建設在安全的密碼系統(tǒng)之上D.一種最常用和最方便的方法,但存在諸多缺乏E.以上都正確(標準答案:E)計算機病毒對系統(tǒng)或網(wǎng)絡都有一定的破壞性,請問破壞性是由什么因素決定的A.被感染計算機的軟件環(huán)境;B.被感染計算機的系統(tǒng)類型;C.感染者本身的目的;D.病毒設計者的目的(標準答案:D)以下哪一項不是入侵檢測系統(tǒng)利用的信息

A.系統(tǒng)和網(wǎng)絡日志文件

B.目錄和文件中的不期望的改變

C.數(shù)據(jù)包頭信息

D.程序執(zhí)行中的不期望行為(標準答案:C)入侵檢測系統(tǒng)在進展信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段

A.模式匹配

B.統(tǒng)計分析

C.完整性分析

D.密文分析(標準答案:D)病毒的傳播途徑多種多樣,哪種病毒的傳播不需要通過互聯(lián)網(wǎng)下載進展A.宏病毒B.腳本病毒C.Java病毒D.Shockwave病毒(標準答案:A)以下哪個不是公鑰密碼的優(yōu)點A.適應網(wǎng)絡的開放性要求B.密鑰管理問題較為簡單C.可方便的實現(xiàn)數(shù)字簽名和驗證D.算法復雜(標準答案:D)蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)建設自身多個功能A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:E)在防火墻體系構(gòu)造中,使用哪種構(gòu)造必須關(guān)閉雙網(wǎng)主機上的路由分配功能A.篩選路由器B.雙網(wǎng)主機式C.屏蔽主機式D.屏蔽子網(wǎng)式(標準答案:B)網(wǎng)絡攻擊的有效載體是什么A.黑客B.網(wǎng)絡C.病毒D.蠕蟲(標準答案:C)以下對于入侵檢測系統(tǒng)的解釋正確的選項是A.入侵檢測系統(tǒng)有效地降低黑客進入網(wǎng)絡系統(tǒng)的門檻入侵B.檢測系統(tǒng)是指監(jiān)視〔或者在可能的情況下阻止〕入侵或者試圖控制你的系統(tǒng)或者網(wǎng)絡資源的行為的系統(tǒng)C.入侵檢測系統(tǒng)能夠通過向管理員收發(fā)入侵或者入侵企圖來加強當前的存取控制系統(tǒng)D.入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,無法及時做出響應,包括切斷網(wǎng)絡連接、記錄事件和報警等(標準答案:B)特洛伊木馬與遠程控制軟件的區(qū)別在于木馬使用了什么技術(shù)A.遠程登錄技術(shù)B.遠程控制技術(shù)C.隱藏技術(shù)D.監(jiān)視技術(shù)(標準答案:C)實現(xiàn)調(diào)整蠕蟲行為、更新其它功能模塊、控制被感染計算機功能的是哪個蠕蟲程序擴展功能模塊A.隱藏模塊B.破壞模塊C.通信模塊D.控制模塊(標準答案:D)信息安全評估標準將計算機系統(tǒng)的安全分為4類,幾個級別A.5B.6C(標準答案:C)161.是用什么方式可以有效地控制網(wǎng)絡風暴A對網(wǎng)絡數(shù)據(jù)進展加密B對網(wǎng)絡從邏輯或物理上分段C采用動態(tài)口令D以上皆是〔標準答案:B〕162.機房服務器硬盤損壞驗證屬于信息安全風險中的那一類風險A.應用風險B.系統(tǒng)風險C.物理風險D.信息風險〔標準答案:C〕多項選擇題以下對于對稱密鑰加密說法正確的選項是

A.對稱加密算法的密鑰易于管理

B.加解密雙方使用同樣的密鑰

C.DES算法屬于對稱加密算法

D.相對于非對稱加密算法,加解密處理速度對比快(標準答案:BCD)以下關(guān)于包過濾技術(shù)與代理技術(shù)的對比,正確的選項是

A.包過濾技術(shù)的安全性較弱,代理服務技術(shù)的安全性較高

B.包過濾不會對網(wǎng)絡性能產(chǎn)生明顯影響

C.代理服務技術(shù)會嚴重影響網(wǎng)絡性能

D.代理服務技術(shù)對應用和用戶是絕對透明的(標準答案:ABC)信息安全的CIA模型指的是以下哪三個信息安全中心目標A.保密性B.完整性C.可用性D.可控性(標準答案:ABC)網(wǎng)絡安全審計做為企業(yè)越來越重要的信息安全防護一局部,它的開展趨勢有哪些特征A.體系化B.控制化C.主觀化D.智能化(標準答案:ABD)脆弱性掃描產(chǎn)品作為與入侵檢測產(chǎn)品嚴密配合的局部,用戶在選擇時需要考慮哪些問題A.是否具有針對網(wǎng)絡和系統(tǒng)的掃描系統(tǒng)B.產(chǎn)品的數(shù)據(jù)準確性C.產(chǎn)品的掃描能力D.產(chǎn)品的評估能力E.產(chǎn)品的漏洞修復能力及報告格式(標準答案:ACDE)相對于對稱加密算法,非對稱密鑰加密算法A.加密數(shù)據(jù)的速率較低

B.更適合于現(xiàn)有網(wǎng)絡中對所傳輸數(shù)據(jù)〔明文〕的加解密處理

C.安全性更好

D.加密和解密的密鑰不同(標準答案:ACD)對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略

A.允許從內(nèi)部站點訪問Internet而不允許從Internet訪問內(nèi)部站點

B.沒有明確允許的就是制止的

C.沒有明確制止的就是允許的

D.只允許從Internet訪問特定的系統(tǒng)(標準答案:BC)漏洞評估技術(shù)具有哪些主要優(yōu)點A.預知性B.準確性C.重點防護D.技術(shù)成熟(標準答案:AC)請問計算機病毒的傳播途徑有哪些A.系統(tǒng)漏洞B.P2P共享軟件C.即時通信軟件D.網(wǎng)絡共享E.電子郵件(標準答案:ABCDE)以下關(guān)于節(jié)點加密的描述,哪些是正確的A.節(jié)點加密是對傳輸?shù)臄?shù)據(jù)進展加密,加密對用戶是透明的B.節(jié)點加密允許消息在網(wǎng)絡節(jié)點以明文形式存在C.節(jié)點加密的過程使用的密鑰與節(jié)點接收到的信息使用的是一樣的密鑰D.節(jié)點加密要求報頭和路由信息以明文形式傳輸(標準答案:AD)一個好的入侵檢測系統(tǒng)應具有哪些特點A.不需要人工干預B.不占用大量系統(tǒng)資源C.能及時發(fā)現(xiàn)異常行為D.可靈活定制用戶需求(標準答案:ABCD)信息安全漏洞主要表現(xiàn)在以下幾個方面A.非法用戶得以獲得訪問權(quán)B.系統(tǒng)存在安全方面的脆弱性C.合法用戶未經(jīng)授權(quán)提高訪問權(quán)限D(zhuǎn).系統(tǒng)易受來自各方面的攻擊(標準答案:ABCD)在信息安全中,最常用的病毒穩(wěn)蔽技術(shù)有哪幾種A.Hook掛鉤機制B.修改注冊表C.修改內(nèi)存指針地址D.以上都不是(標準答案:ABC)系統(tǒng)被安裝Spywarer后,會出現(xiàn)哪些病癥A.系統(tǒng)可能無緣無故的掛起并死機B.發(fā)現(xiàn)瀏覽器的工具欄出現(xiàn)了新的用戶并不清楚的按鈕C.運行時顯示廣告條的應用程序D.計算機的音頻視頻設備不能使用(標準答案:ABC)垃圾郵件對于企業(yè)或個人的危害性表達在哪些方面A.對計算機系統(tǒng)造成破壞B.造成郵件服務器負載過重C.消耗帶寬和網(wǎng)絡存儲空間D.不會影響個人的正常工作(標準答案:BC)IPSec采取了哪些形式來保護ip數(shù)據(jù)包的安全A.數(shù)據(jù)源驗證B.完整性校驗C.數(shù)據(jù)內(nèi)容加密D.防重演保護(標準答案:ABCD)關(guān)于“云安全〞技術(shù),哪些描述是正確的A.“云安全〞技術(shù)是應對病毒流行和開展趨勢的有效和必然選擇B.“云安全〞技術(shù)是“云計算〞在安全領域的應用C.“云安全〞將安全防護轉(zhuǎn)移到了“云〞,所以不需要用戶的參與D.Web信譽服務是“云安全〞技術(shù)應用的一種形式(標準答案:ABD)趨勢科技“云安全〞體系構(gòu)造主要由以下哪幾個局部組成A.智能威脅收集系統(tǒng)B.計算“云〞C.服務“云〞D.安全子系統(tǒng)(標準答案:ABCD)以下哪些不是網(wǎng)絡型漏洞掃描器的功能A.重要資料鎖定B.阻斷服務掃描測試C.專門針對數(shù)據(jù)庫的漏洞進展掃描D.動態(tài)式的警訊(標準答案:ACD)針對安全評估可以采用一系列技術(shù)措施以保證評估過程的接口統(tǒng)一和高效,主要包括哪些技術(shù)A.數(shù)據(jù)采集和分析B.量化評估C.安全檢測D.安全評估分析(標準答案:ABCD)包過濾技術(shù)的優(yōu)點有哪些A.對用戶是透明的B.安全性較高C.傳輸能力較強D.成本較低(標準答案:ACD)“網(wǎng)絡釣魚〞的主要手段有哪些A.發(fā)送電子郵件,以虛假信息引誘用戶中圈套B.建設假冒網(wǎng)站,騙取用戶賬號密碼實施盜竊C.利用虛假的電子商務進展詐騙D.利用木馬和黑客技術(shù)等手段竊取用戶信息后實施盜竊活動E.利用用戶弱口令等漏洞破解、猜想用戶帳號和密碼(標準答案:ABCDE)即時通信病毒的傳播主要利用的是哪些工具A.QQB.MSNC.網(wǎng)絡泡泡D.雅虎通(標準答案:ABCD)防火墻的構(gòu)建要從哪些方面著手考慮A.體系構(gòu)造的設計B.體系構(gòu)造的制訂C.安全策略的設計D.安全策略的制訂E.安全策略的實施(標準答案:ADE)廣域網(wǎng)技術(shù)用于連接分布在廣闊地理范圍內(nèi)計算機,它常用的封裝協(xié)議有哪些A.SDLC協(xié)議和HDLC〔High-LevelDataLinkControl〕高層數(shù)據(jù)鏈路協(xié)議B.FrameRelay(幀中繼)C.PPP〔Point-to-PointProtocol,點到點協(xié)議〕D.ISDN〔綜合業(yè)務數(shù)字網(wǎng)協(xié)議〕E.ADSL〔非對稱數(shù)字用戶線〕(標準答案:ABCDE)木馬的隱藏技術(shù)可以利用操作系統(tǒng)的哪些方面實現(xiàn)A.任務管理器B.端口C.任務欄D.系統(tǒng)文件加載E.注冊表(標準答案:ABCDE)加密的強度主要取決于

A.算法的強度

B.密鑰的保密性

C.明文的長度

D.密鑰的強度(標準答案:ABD)VLAN是建設在物理網(wǎng)絡根基上的一種邏輯子網(wǎng),那么他的特性有哪些呢A.可以縮小播送范圍,控制播送風暴的發(fā)生B.可以基于端口、MAC地址、路由等方式進展劃分C.可以控制用戶訪問權(quán)限和邏輯網(wǎng)段大小,提高網(wǎng)絡安全性D.可以使網(wǎng)絡管理更簡單和直觀(標準答案:ABCD)蠕蟲有自己特定的行為模式,通常分為哪幾個步驟A.搜索B.攻擊C.復制D.破壞(標準答案:ABC)在通信過程中,只采用數(shù)字簽名可以解決〔

〕等問題。

A.數(shù)據(jù)完整性

B.數(shù)據(jù)的抗抵賴性

C.數(shù)據(jù)的篡改

D.數(shù)據(jù)的保密性(標準答案:ABC)防火墻不能防止以下那些攻擊行為

A.內(nèi)部網(wǎng)絡用戶的攻擊

B.傳送已感染病毒的軟件和文件

C.外部網(wǎng)絡用戶的IP地址欺騙

D.數(shù)據(jù)驅(qū)動型的攻擊(標準答案:ABD)以下屬于包過濾技術(shù)的優(yōu)點的是

A.能夠?qū)Ω邔訁f(xié)議實現(xiàn)有效過濾

B.具有較快的數(shù)據(jù)包的處理速度

C.為用戶提供透明的服務,不需要改變客戶端的程序和自己本身的行為

D.能夠提供內(nèi)部地址的屏蔽和轉(zhuǎn)換功能(標準答案:BC)以下關(guān)于信息系統(tǒng)弱點的描述中哪些是正確的信息系統(tǒng)弱點無處不在,無論采用多么強大的安全防護措施信息系統(tǒng)的弱點通常只存在于設計不完美的操作系統(tǒng)和應用軟件環(huán)境中信息系統(tǒng)弱點可以通過有效的防護措施將風險降到可以承受的范圍內(nèi)信息系統(tǒng)弱點主要是技術(shù)因素造成的(標準答案:AC)復合型病毒是一種具有多種病毒特征的病毒,那么它同時可以感染哪兩種類型的文件呢A.引導扇區(qū)B.常駐內(nèi)存C.可執(zhí)行文件D.系統(tǒng)自啟動型(標準答案:AC)宏病毒具有哪些特征A.在以前不含有宏的文件中出現(xiàn)了宏B.該應用程序?qū)⑺形募4鏋槟0錍.該應用程序經(jīng)常會提醒用戶保存那些只是被查看了但沒有被修改的文檔D.使用Word2000翻開Word97文檔時,提示用戶保存沒有做任何修改的文檔(標準答案:ABC)趨勢科技“云安全〞的應用形式有哪些A.郵件信譽服務B.文件信譽服務C.WEB信譽服務D.網(wǎng)絡協(xié)議信譽服務(標準答案:ABC)網(wǎng)絡設備多種多樣,各自的功能也不同;那么具有即可以智能地分析數(shù)據(jù)包,并有選擇的發(fā)送功能的設備是哪種交換機B.路由器C.集線器D.光纖收發(fā)器(標準答案:AB)采取哪些防范措施,可以預防操作系統(tǒng)輸入法漏洞攻擊A.給Windows2000打補丁到SP4B.刪除輸入法幫助文件和多余的輸入法C.防止別人惡意利用net.exe,可以考慮將其移出c:\winnt\system32目錄,或者改名D.停頓server服務(標準答案:ABC)企業(yè)網(wǎng)絡中使用“云安全〞技術(shù)的優(yōu)勢有哪些A.“云〞端超強的計算能力B.本地更少的病毒碼存儲資源占用C.病毒碼更新時更少的帶寬占用D.能檢測的病毒量更少(標準答案:ABC)建設堡壘主機的一般原則〔

A,C

A.最簡化原則

B.復雜化原則

C.預防原則

D.網(wǎng)絡隔斷原則(標準答案:AC)局域網(wǎng)是一個允許很多獨立的設備相互間進展通信的通信系統(tǒng),那么它有哪些特性呢A.提供短距離內(nèi)多臺計算機的互連B.造價廉價、極其可靠,安裝和管理方便C.連接分布在廣闊地理范圍內(nèi)計算機D.造價昂貴(標準答案:AB)入侵檢測系統(tǒng)能夠增強網(wǎng)絡的安全性,那么它的優(yōu)點表達在哪些方面A.能夠使現(xiàn)有的安防體系更完善B.能夠在沒有用戶參與的情況下阻止攻擊行為的發(fā)生C.能夠更好地掌握系統(tǒng)的情況D.能夠追蹤攻擊者的攻擊線路E.界面友好,便于建設安防體系F.能夠抓住肇事者(標準答案:ACDEF)路由器〔Router〕是目前網(wǎng)絡上最常用的設備,那么路由器具有哪些功能A.只負責把多段介質(zhì)連接在一起,不對信號作任何處理B.判斷網(wǎng)絡地址和選擇路徑的功能C.能在多網(wǎng)絡互聯(lián)環(huán)境中建設靈活的連接D.可用完全不同的數(shù)據(jù)分組和介質(zhì)訪問方法連接各種子網(wǎng)(標準答案:BCD)IPSec可有效保護IP數(shù)據(jù)報的安全,但該協(xié)議也有缺乏之處,那么他的缺點表達在哪些方面A.不太適合動態(tài)IP地址分配〔DHCP〕B.除TCP/IP協(xié)議外,不支持其他協(xié)議C.除包過濾外,沒有指定其他訪問控制方法D.安全性不夠(標準答案:ABC)雖然網(wǎng)絡防火墻在網(wǎng)絡安全中起著不可替代的作用,但它不是萬能的,有其自身的弱點,主要表現(xiàn)在哪些方面A.不具備防毒功能B.對于不通過防火墻的鏈接無法控制C.可能會限制有用的網(wǎng)絡服務D.對新的網(wǎng)絡安全問題無能為力(標準答案:ABCD)在信息安全領域中,各安全廠商對于病毒命名規(guī)則的都不同,那么趨勢科技對于病毒的命名規(guī)則是由哪幾局部組成的A.病毒名B.病毒類型C.病毒感染方式D.病毒變種名(標準答案:ABD)計算機病毒診斷技術(shù)有多種方式方法,以下哪些是病毒的檢測方法A.對比法B.特征碼比對法C.漏洞評估法D.行為監(jiān)測法E.分析法(標準答案:ABDE)黑客攻擊某個系統(tǒng)之前,首先要進展信息收集,那么哪些信息收集方法屬于社會工程學范疇A.通過破解SAM庫獲取密碼B.通過獲取管理員信任獲取密碼C.使用暴力密碼破解工具猜想密碼D.通過辦公室、姓名、生日來猜想密碼(標準答案:BD)Windows病毒與DOS病毒有哪些不同特征A.病毒的破壞性不同B.病毒攻擊的可執(zhí)行文件不同C.病毒惡意代碼不同D.病毒攻擊的操作系統(tǒng)不同(標準答案:BCD)Spyware通過哪些手段竊取用戶的信息A.記錄上網(wǎng)瀏覽的cookiesB.安裝屏幕捕捉程序C.安裝事件記錄程序D.對于鍵盤擊鍵進展記錄(標準答案:ABCD)TCP/IP協(xié)議的攻擊類型共有四類,那么針對網(wǎng)絡層攻擊中,哪幾個協(xié)議攻擊是利用的對比多的A.ICMP協(xié)議B.ARP協(xié)議C.IGMP協(xié)議D.IP協(xié)議(標準答案:ACD)在安全服務中,不可否認性包括兩種形式,分別是

A.原發(fā)證明

B.交付證明

C.數(shù)據(jù)完整

D.數(shù)據(jù)保密(標準答案:AB)以下對于混合加密方式說法正確的選項是

A.使用公開密鑰密碼體制對要傳輸?shù)男畔ⅰ裁魑摹尺M展加解密處理

B.使用對稱加密算法隊要傳輸?shù)男畔ⅰ裁魑摹尺M展加解密處理

C.使用公開密鑰密碼體制對稱加密密碼體制的密鑰進展加密后的通信

D.對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的(標準答案:BCD)黑客通過Windows空會話可以實現(xiàn)哪些行為A.列舉目標主機上的用戶和共享B.訪問小局部注冊表C.訪問everyone權(quán)限的共享D.訪問所有注冊(標準答案:ABC)對于鏈路接加密的描述中,哪些是正確的A.對于在兩個網(wǎng)絡節(jié)點間的某一次通信鏈路,鏈路加密能為網(wǎng)上傳輸?shù)臄?shù)據(jù)提供安全保證B.由于每條通信鏈路上的加密是獨立進展的,因此當某條鏈路受到破壞時,不會影響其他鏈路上傳輸?shù)男畔⒌陌踩訡.不會減少網(wǎng)絡的有效帶寬D.只有相鄰節(jié)點使用同一密鑰,因此,密鑰容易管理E.加密對于用戶是透明的,用戶不需要了解加密、解密的過程(標準答案:ABCDE)對于計算機病毒的描述,以下哪些是正確的A.感染病毒不會對計算機系統(tǒng)文件造成破壞B.感染病毒只會對文件造成破壞,不會造成數(shù)據(jù)喪失;C.感染病毒,有時會竊取敏感信息,給用戶帶來經(jīng)濟損失D.感染病毒不一定會對計算機軟硬件帶來危害(標準答案:CD)狀態(tài)包檢測技術(shù)有哪些特點A.安全性較高B.效率高C.可伸縮易擴展D.應用范圍廣(標準答案:ABCD)計算機網(wǎng)絡具有復雜的構(gòu)造,可分為OSI七層模型或TCP/IP四層模型,那么OSI模型中哪幾層對應TCP/IP模型中應用層的呢應用層B.表示層C.會話層D.傳輸層(標準答案:ABC)入侵檢測系統(tǒng)的功能有哪些A.讓管理員了解網(wǎng)絡系統(tǒng)的任何變更B.對網(wǎng)絡數(shù)據(jù)包進展檢測和過濾C.監(jiān)控和識別內(nèi)部網(wǎng)絡受到的攻擊D.給網(wǎng)絡安全策略的制定提供指南(標準答案:ACD)安全評估分析技術(shù)采用的風險分析方法基本要點是圍繞信息的哪幾項需求A.保密性B.完整性C.可用性D.可控性(標準答案:ABCD)一個完整的木馬程序有兩局部組成,請問是哪兩局部A.服務器端B.控制器端C.接收木馬端D.發(fā)送木馬端(標準答案:AB)關(guān)于企業(yè)防毒體系構(gòu)建的說法,錯誤的選項是A.病毒防護體系是一項復雜的系統(tǒng)工程,是技術(shù)、流程、人員的有機結(jié)合B.病毒防護只要能做好桌面安全防護就可以了,這個方案最經(jīng)濟C.在病毒防護解決方案中,防病毒產(chǎn)品是最重要的因素,防毒產(chǎn)品能檢測到的病毒數(shù)量越多說明方案越優(yōu)越D.病毒防護解決方案應該重視事前防御而不是“亡羊補牢〞(標準答案:BC)對信息安全風險評估的描述以下哪些是正確的A.信息安全評估是建設安全防護體系的起點,任何企業(yè)在構(gòu)建安全防護體系的時候,第一步就必須要進展信息安全評估B.信息安全評估是建設安全防護體系的關(guān)鍵,它連接著安全防護重點和商業(yè)需求C.安全評估就是對網(wǎng)絡現(xiàn)狀的分析,僅利用一些漏洞評估工具就可以實現(xiàn)了D.進展風險評估,有助于制訂消除、減輕或轉(zhuǎn)移風險的安防控制措施并加以實施(標準答案:BD)數(shù)據(jù)庫漏洞的防范在企業(yè)中越來越重視,通過哪些方法可以實施防范A.更改數(shù)據(jù)庫名B.更改數(shù)據(jù)庫里面常用字段成復雜字段C.給數(shù)據(jù)庫關(guān)鍵字段加密,對于管理員賬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論