D) 防火墙可以阻止来自内部的威胁和攻击
20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 (A)
A) 相应的数字证书授权机构索取该数字标识的有关信息 B) 发件人索取该数字标识的有关信息
C) 发件人的上级主管部门索取该数字标识的有关信息 D) 发件人使用的ISP索取该数字标识的有关信息
21 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C) A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离
22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)
I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A) I、II和IV B) I、II和III C) II、III和IV D) 都是 23.关于禁止一机两用不正确的说法是:(C)
A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。 C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
24.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 25.链路加密的目的是:(A) A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护 C.对源节点到目的节点的传输链路提供保护 D.对用户数据的传输提供保护
26.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)
A.数据加密 B.身份认证 C.数据完整性 D.访问控制
27.下列对入侵检测系统的描述错误的是 :(B)
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络 B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击 C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
28.当发现病毒时,首先应做的是:(B)
A.报告领导 B.断网 C.杀毒 D.打补丁
29.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。B
A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》
C.《软件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》
30.我们平时所说的计算机病毒,实际是———。C A。有故障的硬件 B.一段文章 C.一段程序 D。微生物
31.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。C A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 32.病毒在感染计算机系统时,一般——感染系统的。B
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不觉察的情况下
C.病毒程序会要求操作者指定存储的磁盘和文件夹后 D.在操作者为病毒指定存储的文件名以后
33.在大多数情况下,病毒侵入计算机系统以后,———。D
A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)
A.可用性的攻击 B.保密性攻击 C.完整性攻击 D.真实性攻击
35、目前使用的防毒软件的主要作用是?d
A 检查计算机是否感染病毒,清除已被感染的病毒? B 杜绝病毒对计算机的侵害?
C 查出计算机已感染的任何病毒,清除其中一部分? D 检查计算机是否被已知病毒感染,并清除该病毒?
36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?d A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。 B.越权修改网络系统配置,可能造成网络工作不正常或故障。 C.有意或无意地泄露网络用户或网络管理员口令是危险的。 D.解决来自网络内部的不安全因素必须从技术方面入手。
37、信息安全就是要保障电子信息的有效性,以下
I. 保密性 II. 完整性 III. 可用性 IV. 可控制哪些是电子信息安全保障所必要的?D
A.I和II B.I和III C.I、II和III D.I、II、III和IV
38、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下
I. 有损网络安全的操作 II. 用于检测、预防的机制 III. 安全攻击恢复机制 IV. 信息传输安全性哪个(些)是属于安全机制方面的内容? B
A.I和II B.II和III C.III和IV D.I和IV
39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?c A.对网络传输数据的保护 B.确定信息传送用户身份真实性 C.保证发送接收数据的一致性 D.控制网络用户的访问类型
40.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__b__发送的消息,接收者也不能篡改接收的消息。
A. 泄露 B. 隐藏 C. 篡改 D.否认
41.数字签名通常使用______方式。C A.公钥密码体系中的公开密钥与Hash结合 B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合 D. 公钥密码体系中的私人密钥
42.防火墙技术可以分为_____ 等三大类型 D
A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.IP过滤、线路过滤和入侵检测 D.IP过滤、线路过滤和应用代理 43.防火墙系统通常由______组成 D
A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 44.防火墙是一种______ 网络安全措施。A A.被动的 B.主动的
C.能够防止内部犯罪的 D.能够解决所有问题的 45.公钥密码是______。B
A.对称密钥技术,有1个密钥 B.不对称密钥技术,有2个密钥 C.对称密钥技术,有2个密钥 D.不对称密钥技术,有1个密钥
46.公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。A
A. SSL B. SOCK5 C. 安全 RPC D. MD5 47、与加密体制无关的概念是?C A 密钥空间 B 明文空间 C 系统空间 D 密文空间?
48、网络安全技术主要研究?A A 安全攻击、安全机制、安全服务? B 安全防范、安全机制、安全漏洞? C 安全攻击、安全控制、安全防范? D 安全控制、安全保密、安全防范?
49.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。A A.立即改变 B.一周内改变 C.一个月内改变 D.3天内改变
50.计算机系统使用过的、记录有机密数据、资料的物品,应当—a——。 A.集中销毁 B.及时丢进垃圾堆 C.送废品回收站 D.及时用药物消毒 51.从已经破获的案件看,实施计算机犯罪的人,多数都是———。A A.有计算机知识的年轻人 B.缺乏计算机知识的文盲 C.缺乏计算机知识的老年人 D.有计算机知识的老人
52.下列措施中,—c——不是减少病毒的传染和造成的损失的好办法。 A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B.外来的文件要经过病毒检测才能使用,不要使用盗版软件 C.不与外界进行任何交流,所有软件都自行开发 D.定期用抗病毒软件对系统进行查毒、杀毒 53.计算机系统的实体安全是指保证——c—安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据