C. 管道 D. 旁路 122.
在( A )中实现的IPSEC规定数据仅在传输过程中加密。中
A. 传输模式 B. 隧道模式 C. 转移模式
D. 未经授权状态模式 123.
( D ) 协议是结合了PPTP和L2F二者协议的特性创建的。难
A. IPSec B. XTACACS C. PPP D. L2TP 124. 中 A. EAP B. ESP C. IKE D. EPS 125.
SSL协议VPN在密钥协商阶段中,客户端需要从服务器端发放的证书中IPSec有两个基本的数据封装安全协议构成:AH协议和( B )协议。
获得的用于数据加密的( B )。易 A. 私钥 B. 公钥
C. 客户端认证信息 D. 服务器端认证信息 126.
为了允许员工远程访问公司网络,公司实施了一项VPN方案。为什么这
称得上是一种安全的远程方案? ( C )。易
A. 因为公司员工想要使用VPN,必须知道连接地址,而其他人不知道
B. 因为VPN通过Internet传递数据 C. 因为VPN通过加密保护数据 D. 因为VPN通过压缩保护数据 127.
以下哪种协议可以用来确保VPN连接的安全? ( A )。难
A. MPPE B. TCP/IP C. DNS D. X.25 128.
关于SSL下列哪种说法不正确( A )。易
A. SSL 用 https:// 代替 http:// B. SSL 是 Secure Socket Layer 的简称 C. SSL 起源于 Netscape 公司
D. 设计SSL是为了利用TCP 提供可靠的端对端的安全传输 129.
你试图通过VPN访问内网,也正确配置了VPN的客户端和服务器端。但
是发现还是无法从家里链接到服务器。假设服务器和客户端的设置都没有问题,那么最有可能阻止你访问VPN服务器的原因是什么? ( D )中 A. 是互联网供应商的问题 B. 你需要更新自己的VPN客户端
C. 你在连接到VPN服务器之前必须把你的IP地址告诉给VPN服务器 D. 你必须打开防火墙中的正确端口 130.
下面哪个端口是冰河木马的常用监听端口( A )。难
A. 7626 B. 54320 C. 443 D. 80 131.
Nimda蠕虫病毒是源于1988年( A )蠕虫的派生品种。难
A. Morris B. CodeRed C. LoveLetter
D. Slammer 132.
冲击波网络蠕虫是利用( A )侵入系统。难
A. 微软操作系统DCOM RPC缓冲区溢出漏洞 B. 自动执行网上下载程序
C. 微软WEB服务器IIS5.0的INDEX 服务安全漏洞 D. finger程序漏洞 133.
2003年1月,( C )蠕虫利用微软SQL漏洞产生缓冲区溢出对全球互联
网产生冲击。中 A. MSBlast B. CodeRed C. Slammer D. 冲击波 134.
下面( D )模块不属于网络蠕虫主体功能模块。中
A. 探测模块 B. 传播模块 C. 引擎模块 D. 管理模块
135. 国家计算机网络应急技术的官方网站( A )。易
A. www.cert.org.cn B. www.cncert.com C. www.cert.com.cn D. www.cert.net.cn
136. CNCERT/CC是( A )的简称。易
A. 国家互联网应急中心 B. 中国互联网络信息中心 C. 国家信息安全漏洞共享平台 D. 网络安全工作委员会
137. 全球最早的计算机应急响应组织于 ( A )在美国成立。易
A. 1988 B. 1986 C. 1990 D. 1995
138. DDoS是指( B ) 。易
A. 拒绝服务 B. 分布式拒绝服务 C. 分布反射式拒绝服务 D. 远程拒绝服务
139. SYN攻击属于DOS攻击的一种,它利用( C )协议缺陷,通过发送大
量的半连接请求,耗费CPU和内存资源。易 A. UDP B. ICMP C. TCP D. OSPF
140. 下面哪种计算机犯罪最有可能是内网用户引起的 ( B )。中
A. IP 欺骗( IP Spoofing) B. 数据非法使用 (Data Diddling) C. 拒绝服务( Denial of Service) D. 密码嗅探 (Password Sniffing)
141. 为对付入侵者在操作系统中故意设置的明显漏洞,这是( C )。中
A. drap door B. Trojan horse
C. pseudo-flaw(伪缺陷)
D. 逻辑炸弹
142. 为防止Ping of Death,ICMP报文的数据长度必须小于( A )。中
A. 65507 B. 65550 C. 65535
D. 65527
143. 为防止暴力破解密码,最好采用( C )作为密码安全策略。易
A. 减小强制密码历史
B. 用户必须通过EMAIL来获得密码
C. 用户不正确输入3次后,用户帐号必须被锁定 D. 增加密码失效时间 144.
关于80年代Morris蠕虫危害的描述,哪句话是错误的?(B)难
A)该蠕虫利用Unix系统上的漏洞传播
B)窃取用户的机密信息,破坏计算机数据文件
C)占用了大量的计算机处理器的时间,导致拒绝服务 D)大量的流量堵塞了网络,导致网络瘫痪 145.
CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传
播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)易 A)微软公司软件的设计阶段的失误 B)微软公司软件的实现阶段的失误 C)系统管理员维护阶段的失误 D)最终用户使用阶段的失误 146.
以下关于DoS攻击的描述,哪句话是正确的?(C)中 A)不需要侵入受攻击的系统
B)以窃取目标系统上的机密信息为目的 C)导致目标系统无法处理正常用户的请求
D)如果目标系统没有漏洞,远程攻击就不可能成功 147.
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,