展功能模块_______
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块
(第十三章 答案:D)
72、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:D)
73、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:E)
74、蠕虫程序的基本功能模块的作用是什么_______
A.完成复制传播流程 B.实现更强的生存
C.实现更强的破坏力 C.完成再生功能 (第十三章 答案:A)
75、通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware_______
A.对 B.不对 (第十四章 答案:A)
76、以下对于手机病毒描述正确的是_______
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播 D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (第十四章 答案:C)
77、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转
向手机发送大量短信_______
A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse (第十四章 答案:B)
78、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行
发送的_______
A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送
(第十四章 答案:A)
79、网络钓鱼使用的最主要的欺骗技术是什么_______
A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录
D.发送大量垃圾邮件 (第十四章 答案:B)
80、关于病毒流行趋势,以下说法哪个是错误的_______
A.病毒技术与黑客技术日益融合在一起
B.计算机病毒制造者的主要目的是炫耀自己高超的技术
C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心
D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具 (第十五章 答案:B)
81、以下哪个不属于完整的病毒防护安全体系的组成部分_______
A.人员 B.技术 C.流程 D.设备 (第十五章 答案:D)
82、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码
(第十五章 答案:B)
83、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名
进行扫描是哪种扫描技术_______
A.实时扫描 B.完整性扫描 C.启发式扫描 D.内容扫描 (第十五章 答案:D)
二、多选题
1、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______
A.保密性 B.完整性 C.可用性 D.可控性
(第一章 答案:ABC)
2、建立完整的信息安全管理体系通常要经过以下那几个步骤_______
A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)
(第一章 答案:ABCD)
3、对信息安全风险评估的描述以下哪些是正确的_______
A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候,第一步就必须要进行信息安全评估
B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求 C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了 D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施 (第一章 答案:BD)
4、信息安全方案的设计的基本原则有哪些_______
A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则 (答案:ABCD)
5、以下关于信息系统弱点的描述中哪些是正确的_______
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中 C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内 D.信息系统弱点主要是技术因素造成的 (第一章 答案:AC)
6、信息安全漏洞主要表现在以下几个方面_______
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (第一章 答案:ABCD)
7、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_______
A.应用层 B.表示层 C.会话层 D.传输层 (第二章 答案:ABC)
8、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (第二章 答案:ABCD)
9.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的 发送功能的设备是哪种_______
A.交换机 B.路由器 C.集线器 D.光纤收发器
(第二章 答案:AB)
10、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______
A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继)
C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议) E.ADSL(非对称数字用户线) (第二章 答案:ABCDE)
11、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______
A.提供短距离内多台计算机的互连
B.造价便宜、极其可靠,安装和管理方便 C.连接分布在广大地理范围内计算机 D.造价昂贵 (第二章 答案:AB)
12、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______
A.只负责把多段介质连接在一起,不对信号作任何处理 B.判断网络地址和选择路径的功能
C.能在多网络互联环境中建立灵活的连接
D.可用完全不同的数据分组和介质访问方法连接各种子网
(第二章 答案:BCD)
13、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的
比较多的_______
A.ICMP协议 B.ARP协议 C.IGMP协议 D.IP协议
(第二章 答案:ACD)
14、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程
学范畴_______
A.通过破解SAM库获取密码 B.通过获取管理员信任获取密码
C.使用暴力密码破解工具猜测密码
D.通过办公室电话、姓名、生日来猜测密码 (第三章 答案:BD)
15、黑客通过Windows空会话可以实现哪些行为_______
A.列举目标主机上的用户和共享
B.访问小部分注册表
C.访问 everyone 权限的共享 D.访问所有注册
(第三章 答案:ABC)
16、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______
A.更改数据库名
B.更改数据库里面常用字段成复杂字段
C.给数据库关键字段加密,对于管理员账户设置复杂密码
D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句 (第三章 答案:ABCD)
17、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______
A.给Windows 2000打补丁到SP4
B.删除输入法帮助文件和多余的输入法
C.防止别人恶意利用net.exe,可以考虑将其移出c:\\winnt\\system32目录,或者改名 D.停止server服务 (第三章 答案:ABC)
18、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______
A.证书发放 B.证书更新 C.证书撤销 D.证书验证
(第四章 答案:ABCD)
19、对于链路接加密的描述中,哪些是正确的_______
A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证
B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响
其他链路上传输的信息的安全性
C.不会减少网络的有效带宽
D.只有相邻节点使用同一密钥,因此,密钥容易管理
E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (第四章 答案:ABCDE)
20、以下关于节点加密的描述,哪些是正确的_______
A.节点加密是对传输的数据进行加密,加密对用户是透明的 B.节点加密允许消息在网络节点以明文形式存在
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 D.节点加密要求报头和路由信息以明文形式传输 (第四章 答案:AD)
21、包过滤技术的优点有哪些_______
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (第五章 答案:ACD)