B公开密钥加密算法和算法分组密码; C序列密码和分组密码;
D序列密码和公开密钥加密算法
62、计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指(B)
A数据; B硬件和软件; C图片; D影音资料 63、关于防火墙的描述不正确的是:( D )
A防火墙不能防止内部攻击;
B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用; C防火墙可以防止伪装成外部信任主机的IP地址欺骗; D防火墙可以防止伪装成内部信任主机的IP地址欺骗 64、直接利用Cookie,( C )
A可能触发applet程序,被心怀恶意的用户滥用; B可抢占cpu资源;
C可以提供许多关于你的计算机的信息,如计算机名和IP地址等; D可携带执行机器指令的文件 65、有关软件ping的描述,不正确的是(D)
A是一个用来维护网络的软件; B基于ICMP协议;
C用于测试主机连通性;
D出站和入站服务一般都没有风险 66、口令管理过程中,应该(B)
A选用5个字母以下的口令;
B设置口令有效期,以此来强迫用户更换口令; C把明口令直接存放在计算机的某个文件中; D利用容易记住的单词作为口令 67、WWW服务中,(B)
A、CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患;
B、CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患; C、CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患;
D、Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患 68、在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为(B)
A备份空间; B备份窗口; C备份能力; D备份时间 69、提供不同体系间的互连接口的网络互连设备是(D)
A中继器; B网桥 C;hub; D网关 70、实现主机名与机器名使用的数字IP地址之间进行转换的服务是(A)
A、DNS; B、Gopher; C、WAIS; D、FTP
71、___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制.(B)
A网络层; B传输层; C会话层 D表示层 72、网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 (A)
A基本安全类; B管理与记帐类; C网络互连设备安全类; D连接控制
73、___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放(C)
6
A引导区病毒; B异形病毒; C宏病毒; D文件病毒 74、在DES和RSA标准中,下列描述不正确的是_(D)__
A、DES的加密钥=解密钥; B、RSA的加密钥公开,解密钥秘密 C、DES算法公开; D、RSA算法不公开 75、防火墙工作在OSI模型的___(A)
A应用层; B网络层和传输层; C表示层; D会话层 76、关于Linux特点描述不正确的是:___ (D)
A高度的稳定性和可靠性; B完全开放源代码,价格低廉; C与Unix高度兼容; D系统留有后门 77、Unix系统的资源访问是基于_(B)__
A控制对象; B文件; C端口设备; D访问权限 78、许多TCP/IP程序可以通过因特网启动,这些程序大都是面向__(B)_的程序
A连接请求; B客户/服务器; C服务器; D端口 79、关于路由器的描述,不正确的是_(C)__
A是专用硬件设备;
B是工作在Unix系统下的软件包; C是工作在专用系统下的软件包;
D是工作在Windows系统下的软件包
80、WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于__(A)_
A文件的; B动态目录; C守护进程; D文字的
81、Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标 (A)
A登录名称、口令; B登录名称、用户拥有物品 C口令、用户拥有物品; D用户拥有物品、权限
82、数据库的安全性方面要采取用户标识和鉴定、存取控制、___(B)
A并发控制; B数据分级以及数据加密; C数据压缩; D数据备份 b 83、数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术 (C)
A以前像为基础的恢复技术; B以后像为基础的恢复技术; C单纯以备份为基础的恢复技术;
D以SCSI接口适配卡为基础的恢复技术
84、计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、__(B)_
A特洛伊木马和逻辑炸弹等; B异形病毒和宏病毒等; C特洛伊木马和蠕虫等; D蠕虫和逻辑炸弹等
85、加密在网络上的作用就是防止有价值的信息在网上被(B)___
A拦截和破坏; B拦截和窃取; C篡改和损坏; D篡改和窃取 86、在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___(B)
A、加密 RSA,固定的信息; B、RSA,不长的信息;
7
C、DES,不长的信息; D、IDEA,不长的信息
87、通常防火墙是位于内部网络或web站点与因特网之间的一个路由器或一台计算机,又称为_(B)__
A、WWW服务器; B、堡垒主机; C、包过滤器; D、网关 88、如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。(C)
A内部网络; B内部路由器; C这层网络(参数网络); D堡垒主机 89、代理服务只是在客户和服务器之间限制__(B)_的时候才起作用
A、WWW服务; B、IP通信; C、FTP连接; D、其它
90、 ___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。(A)
A、TISFWTK; B、SOCKS; C、NNTP; D、CHROOT
91、关于扫描工具,_(A)__是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题
A、 SATAN; B、NNTP; C、NSS; D、Strobe 92、下面哪一个是黑客常用的口令破解工具?_(B)__
A、PING实用程序; B、Crack; C、ISS; D、Finger协议 93、计算机系统的实体安全是指保证_(A)__安全
A计算机系统硬件; B操作人员; C安装的操作系统; D计算机硬盘内的数据 94、包过滤防火墙一般在_(D)__上实现
A网关; B交换机; C服务器; D路由器 95、公钥加密体制中,没有公开的是_(A)__
A明文; B密文; C公钥; D算法
96、数字签名技术的主要功能是:__(A)_、发送者的身份认证、防止交易中的抵赖发生
A验证证信息传输过程中的完整性; B验证信息传输过程中的安全性; C接收者的身份验证; D以上都是
97、DES算法属于加密技术中的_(B)__
A不对称加密; B对称加密; C不可逆加密; D以上都是 98、以下对防火墙的说法错误的是_(A)__
A只能对两个网络之间的互相访问实行强制性管理的安全系统; B通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络;
C用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内; D防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同
99、信息安全的基本属性是(D)。
A、机密性 B、可用性 C、完整性 D、上面3项都是 100、 “会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 101、对攻击可能性的分析在很大程度上带有(B)。
A、客观性 B、主观性
8
C、盲目性 D、上面3项都不是
102、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性 B、可用性 C、完整性 D、真实性
103、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性 B、可用性 C、完整性 D、真实性
104、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是
105、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)
A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 106、拒绝服务攻击的后果是(E)。
A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是
107、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 108、最新的研究和统计表明,安全攻击主要来自(B)。
A、 接入网 B、 企业内部网 C、 公用IP网 D、 个人网
109、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、 拒绝服务攻击 B、 地址欺骗攻击
C、 会话劫持 D、 信号包探测程序攻击
110、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A、 中间人攻击 B、 口令猜测器和字典攻击 C、 强力攻击 D、 回放攻击 111、TELNET协议主要应用于哪一层( A )
A、应用层 B、传输层 C、Internet层 D、网络层 112、不属于安全策略所涉及的方面是( C )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 113、WINDOWS主机推荐使用(A)格式
A、NTFS B、FAT32 C、FAT D、LINUX 114、( D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL 115、为了防御网络监听,最常用的方法是(D )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
116、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 117、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
9
118、一般而言,Internet防火墙建立在一个网络的(C)。
A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 119、包过滤型防火墙原理上是基于(C)进行分析的技术。
A、物理层 B、数据链路层 C、网络层 D、应用层 120、为了降低风险,不建议使用的Internet服务是(D)。
A、Web服务 B、外部访问内部系统 C、内部访问Internet D、FTP服务 121、对非军事DMZ而言,正确的解释是(D)。
A、DMZ是一个真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C、允许外部用户访问DMZ系统上合适的服务 D、以上3项都是
122、对动态网络地址交换(NAT),不正确的说法是(B)。
A、将很多内部地址映射到单个真实地址 B、外部网络地址和内部地址一对一的映射 C、最多可有64000个同时的动态NAT连接 D、每个连接使用一个端口
123、以下(D)不是包过滤防火墙主要过滤的信息?
A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间 124、防火墙用于将Internet和内部网络隔离,(B)。
A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 125、以下不属网络安全策略的组成的是:( D )
A、威严的法律 B、先进的技术 C、严格的管理 D、高超的技术 126、网关和路由器的区别是( C )
A、网关有数据包转发功能而路由器没有 B、路由器-有数据包转发功能而网关没有 C、路由器有路选择功能而网关没有 D、网关有路由的功能而路由器没有 127、以下不属入侵检测中要收集的信息的是( B )
A、系统和网络日志文件 B、目录和文件的内容 C、程序执行中不期望的行为 D、物理形式的入侵信息 128、在Winds 中cipher命令的功能是( A )
A、加密和解密文件和文件夹 B、打开“文件签名验证”对话枢 C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹 129、以下不属于防火墙作用的是( C )
A、过滤信息 B、管理进程 C、清除病毒 D、审计监测 130、防火墙可分为两种基本类型是( C )
A、分组过滤型和复合型 B、复合型和应用代理型 C、分组过滤型和应用代理型 D、以上都不对 131、以下不属分布式防火墙的产品的有(B)
A、网络防火墙 B、软件防为墙 C、主机防火墙 D、 中心防火墙 132、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( B )
A、文件病毒 B、引导型病毒 C、混合型病毒 D、 恶意代码
10