C代理服务技术 D三种技术的结合 214、以下关于防火墙的设计原则说法正确的是:( A )
A保持设计的简单性
B不单单要提供防火墙的功能,还要尽量使用较大的组件
C保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络
215、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )
A侦查阶段、渗透阶段、控制阶段 B渗透阶段、侦查阶段、控制阶段 C控制阶段、侦查阶段、渗透阶段 D侦查阶段、控制阶段、渗透阶段 216、以下哪一项不属于入侵检测系统的功能:( D )
A监视网络上的通信数据流 B捕捉可疑的网络活动 C提供安全审计报告 D过滤非法的数据包 217、入侵检测系统的第一步是:( B )
A信号分析 B信息收集 C数据包过滤 D数据包检查 218、以下哪一项不是入侵检测系统利用的信息:( C )
A系统和网络日志文件 B目录和文件中的不期望的改变 C数据包头信息 D程序执行中的不期望行为
219、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )
A模式匹配 B统计分析 C完整性分析 D密文分析 220、以下哪一种方式是入侵检测系统所通常采用的:( A )
A基于网络的入侵检测 B基于IP的入侵检测 C基于服务的入侵检测 D基于域名的入侵检测 221、以下哪一项属于基于主机的入侵检测方式的优势:( C )
A监视整个网段的通信 B不要求在大量的主机上安装和管理软件 C适应交换和加密 D具有更好的实时性 222、以下哪一项不属于计算机病毒的防治策略:( D )
A防毒能力 B查毒能力 C解毒能力 D禁毒能力
223、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )
A网络级安全 B系统级安全 C应用级安全 D链路级安全 224、网络层安全性的优点是: A
A.保密性 B.按照同样的加密密钥和访问控制策略来处理数据包 C.提供基于进程对进程的安全服务 D.透明性 225、加密技术不能实现:( D )
A数据信息的完整性 B基于密码技术的身份认证 C机密文件加密 D基于IP头信息的包过滤
226、所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A
A加密钥匙、解密钥匙 B解密钥匙、解密钥匙 C加密钥匙、加密钥匙 D解密钥匙、加密钥匙 227、以下关于对称密钥加密说法正确的是:( C )
A加密方和解密方可以使用不同的算法 B加密密钥和解密密钥可以是不同的 C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单
16
228、以下关于混合加密方式说法正确的是:( B )
A采用公开密钥体制进行通信过程中的加解密处理
B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
229、以下关于数字签名说法正确的是:( D )
A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B数字签名能够解决数据的加密传输,即安全传输问题 C数字签名一般采用对称加密机制
D数字签名能够解决篡改、伪造等安全性问题 230、以下关于CA认证中心说法正确的是:( C )
A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 231、关于CA和数字证书的关系,以下说法不正确的是:( B )
A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B数字证书一般依靠CA中心的对称密钥机制来实现 C在电子交易中,数字证书可以用于表明参与方的身份
D数字证书能以一种不能被假冒的方式证明证书持有人身份
232、算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:B
A人为破坏 B对网络中设备的威胁 C病毒威胁 D对网络人员的威胁 233、加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:(B),非对称密钥加密的代表算法是:(E)
A、IDE B、DES C、PGP D、PKI E、RSA F、IDES 234、Telnet服务自身的主要缺陷是:C
A不用用户名和密码 B服务端口23不能被关闭 C明文传输用户名和密码 D支持远程登录 235、防火墙中地址翻译的主要作用是:B
A提供代理服务 B隐藏内部网络地址 C进行入侵检测 D防止病毒入侵 236、防治要从防毒、查毒、(A )三方面来进行:
A解毒 B隔离 C反击 D重起 237、木马病毒是: C
A宏病毒 B引导型病毒 C蠕虫病毒 D基于服务/客户端病毒 238、IDS规则包括网络误用和:A
A网络异常 B系统误用 C系统异常 D操作异常 239、以下那些属于系统的物理故障:A
A硬件故障与软件故障 B计算机病毒 C人为的失误 D网络故障和设备环境故障 240、对称密钥密码体制的主要缺点是:B
A加、解密速度慢 B密钥的分配和管理问题 C应用局限性 D加密密钥与解密密钥不同
17
241、数字签名是用来作为:A
A身份鉴别的方法 B加密数据的方法 C传送数据的方法 D访问控制的方法
242、加密密钥的强度是:A
A.2N B.2N-1 C.2N D.2N-1 243、计算机网络的安全是指(C)。
A网络中设备设置环境的安全 B网络使用者的安全 C网络中信息的安全 D网络的财产安全
244、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A系统的安全评价 B保护数据安全 C是否具有防火墙 D硬件结构的稳定 245、以下(C)策略是防止非法访问的第一道防线。
A网络权限控制 B目录级安全控制 C入网访问控制 D属性安全控制 246、以下(A)是用来保证硬件和软件本身的安全的。
A实体安全 B运行安全 C信息安全 D系统安全 247、网络监听是(B)。
A远程观察一个用户的电脑 B监视网络的状态、传输的数据流 C监视PC系统运行情况 D监视一个网站的发展方向 248、拒绝服务(DoS)攻击(B)。
A全称是Distributed Denial Of Service
B用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 C拒绝来自一个服务器所发送回应请求的指令 D入侵控制一个服务器后远程关机 249、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。
A引导区病毒 B异形病毒 C宏病毒 D文件病毒 250、网络病毒与一般病毒相比,(D)。
A隐蔽性强 B潜伏性强 C破坏性大 D传播性广 251、计算机病毒的核心是(B)。
A引导模块 B传染模块 C表现模块 D发作模块
252、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。
A解密和签名 B加密和验证签名 C加密 D解密 253、关于信息摘要函数叙述不正确的是(C)。
A输入任意长的消息,输出长度固定
B输入的数据有很小的变动时,输出则截然不同 C逆向恢复容易
D可防止信息被改动
254、代理服务器与数据包过滤路由器的不同是(B)。
A代理服务器在网络层筛选,而路由器在应用层筛选 B代理服务器在应用层筛选,而路由器在网络层筛选 C配置不合适时,路由器有安全性危险
D配置不合适时,代理服务器有安全性危险
255、防火墙是建立在内外网络边界上的一类安全保护机制,他的安全架构基于(D)。
18
A流量控制技术 B加密技术 C信息流填充技术 D访问控制技术 256、(C)不是防火墙的功能。
A过滤进出网络的数据包 B封堵某些禁止的访问行为 C保护存储数据安全 D记录通过防火墙的信息内容和活动 257、对于IP欺骗攻击,过滤路由器不能防范的是(C)。
A伪装成内部主机的外部IP欺骗 B外部主机的IP欺骗 C伪装成外部可信任主机的IP欺骗 D内部主机对外部网络的IP地址欺骗 258、入侵检测系统不支持的功能是(C)。
A统计分析异常行为 B检测分析用户和系统的活动 C网络地址转换 D识别已知的攻击行为 259、有关入侵检测叙述不正确的是(B)。
A入侵检测是安全审计中的核心技术之一
B入侵检测提供对内、外攻击的保护,但不能对误操作提供保护 C入侵检测可被视为是防火墙之后的第二道安全闸门
D入侵检测很大程度上依赖于收集信息的可靠性和正确性
260、利用暴力破解法破解一个5位的口令要比破解一个4位口令平均多用大约(B)倍的时间,这里假设口令所选字库是常用的95个可打印字符。
A 10 B 100 C 10000 D 100000 261、Windows 2000网络安全子系统的安全策略环节由(D)构成。
A身份识别系统 B资源访问权限控制系统 C安全审计系统 D A、B、C 262、下面(B)不是Windows 2000的系统进程。
A System Idle Process B IEXPLORE.EXE C lsass.exe D services.exe 263、Windows 2000系统的安全日志如何设置?(C)
A事件查看器 B服务管理器 C本地安全策略 D网络适配器 二、多选
1、在安全服务中,不可否认性包括两种形式,分别是( AB )
A原发证明 B交付证明 C数据完整 D 数据保密 2、 以下安全标准属于ISO7498-2规定的是( AC )
A、数据完整性 B、Windows NT属于C2级 C不可否认性 D系统访问控制
3、利用密码技术,可以实现网络安全所要求的( ABCD )
A数据保密性 B数据完整性 C数据可用性 D身份认证 4、在加密过程中,必须用到的三个主要元素是( ABC )
A所传输的信息(明文) B加密钥匙(Encryption key) C加密函数 D传输信道 5、加密的强度主要取决于( ABD )
A 算法的强度 B密钥的保密性 C明文的长度 D密钥的强度 6、以下对于对称密钥加密说法正确的是( BCD )
A、对称加密算法的密钥易于管理 B、加解密双方使用同样的密钥 C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快 7、相对于对称加密算法,非对称密钥加密算法( ACD )
A. 加密数据的速率较低
19
B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好 D. 加密和解密的密钥不同 8、 以下对于混合加密方式说法正确的是( BCD )
A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理
C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9、在通信过程中,只采用数字签名可以解决( ABC )等问题。
A数据完整性 B数据的抗抵赖性 C数据的篡改 D数据的保密性 10、防火墙不能防止以下那些攻击行为( ABD )
A内部网络用户的攻击 B传送已感染病毒的软件和文件 C外部网络用户的IP地址欺骗 D数据驱动型的攻击 11、以下属于包过滤技术的优点的是( BC )
A能够对高层协议实现有效过滤 B具有较快的数据包的处理速度 C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D能够提供内部地址的屏蔽和转换功能
12、以下关于包过滤技术与代理技术的比较,正确的是( ABC )
A包过滤技术的安全性较弱,代理服务技术的安全性较高 B包过滤不会对网络性能产生明显影响 C代理服务技术会严重影响网络性能
D代理服务技术对应用和用户是绝对透明的
13、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( BC )
A允许从内部站点访问Internet而不允许从Internet访问内部站点 B没有明确允许的就是禁止的 C没有明确禁止的就是允许的
D只允许从Internet访问特定的系统 14、建立堡垒主机的一般原则( AC )
A最简化原则 B复杂化原则 C预防原则 D网络隔断原则 15、以下属于计算机网络安全要素的是( ABCD )。
A、实体安全 B、运行安全 C、数据安全 D、软件安全 16、网络安全的层次结构中的第二层包括( ACD )
A、物理层 B、数据链路层 C、网络层 D、应用层 17、以下属于计算机网络安全服务的是( ACD )
A、保密性服务 B、WWW服务 C、认证服务 D、非否认服务 18、防火墙的作用有( ABCDEG )
A、网络安全的屏障 B、可以强化网络安全策略 C、对网络存取和访问进行监控、审计 D、防止内部信息的外泄 E、防止系统感染病毒与非法访问 F、防止黑客访问
G、建立内部信息和功能与外部信息和功能之间的屏障 19、以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是( ABCD )
A、允许客户端和服务器选择加密算法以及使用的密钥 B、服务器端鉴别客户端身份
C、建立一个安全套接层加密连接 D、客户端鉴别服务器身份
20