B.主计算机 C.配有软件的网络 D.HUB集线器 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语: 7. VPN的关键技术“隧道”包括 (6分) A.封装过程 B.传输过程 C.拆封过程 D.压缩过程 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语: 8. 计算机病毒的传播主要方式 (6分) A.拷贝文件 B.传送文件 C.运行程序 ★标准答案:A,B,C ☆考生答案: ★考生得分:0 分 评语: 三. 判断题 (共8题,共16分)
1. IPsec 在 TCP 层提供安全服务。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 2. 能够引起计算机故障,破坏计算机数据的程序都可算做计算机病毒。( ) (2分) 错误 正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语: 3. 数据包过滤系统通常不对数据本身做任何处理。( ) (2分) 错误 正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语: 4. HUB集线器可以承担防火墙的角色。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 5. “默认=丢弃”和“默认=转发”两个访问控制策略中,后者更加安全一些。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 6. 中了木马病毒,你的计算机相当于“客户端”;攻击者是“服务器”。( ) (2分) 错误 正确 ★标准答案:错误 ☆考生答案: ★考生得分:0 分 评语: 7. 隧道技术是VPN的核心技术。( ) (2分) 错误 正确 ★标准答案:正确 ☆考生答案: ★考生得分:0 分 评语: 8. 光盘刻录过程不会将带毒文件刻录在上面。( ) (2分) 错误 正确 ★标准答案:错误 一. 单选题 (共20题,共40分)
1. 属于古典密码学的是( )。 (2分) A.置换加密 B.对称加密 C.非对称加密 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语: 2. 协议分析器是典型的( )。 (2分) A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.木马攻击 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 3. 保证数据的完整性就是( )。 (2分) A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份 D.保证发送方不能抵赖曾经发送过某数据信息 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 4. 不属于事前预防措施的是( )。 (2分) A.不访问不良网站 B.到软件的官方网站下载 C.分辨IP地址哪些是真,哪些是假 D.定时对系统做诊断 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语: 5. 面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。这属于( )。 (2分)
A.字典攻击 B.暴力攻击 C.缓冲区溢出攻击 D.拒绝服务攻击 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语: 6. 下列计算机安全应用,与加密技术无关的是( )。 (2分) A.数字签名 B.消息认证 C.PKI D.灾难恢复 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语: 7. 所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为( )。 (2分) A.扫描 B.认证 C.加密 D.攻击 ★标准答案:D ☆考生答案: ★考生得分:0 分 评语: 8. 漏洞检测的第一步是( )。 (2分) A.扫描 B.认证 C.加密 D.备份 ★标准答案:A ☆考生答案: ★考生得分:0 分 评语: 9. 不属于对称算法缺陷的是( )。 (2分) A.密钥如何保证安全的交换 B.密钥产生困难 C.密钥管理困难 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 10. 数字签名可以解决的问题中,不包括( )。 (2分) A.否认 B.伪造 C.截获 D.篡改 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语: 11. 截取是指未授权的实体得到了资源的访问权,是对( )。 (2分) A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击 ★标准答案:C ☆考生答案: ★考生得分:0 分 评语: 12. 查看攻击目标处于监听或运行状态的服务,是( )扫描 (2分) A.操作系统扫描 B.端口扫描 C.漏洞扫描 D.ping扫描 ★标准答案:B ☆考生答案: ★考生得分:0 分 评语: 13. 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。是计算机安全体系中的哪类?( ) (2分) A.操作系统安全 B.网络安全 C.数据安全 D.物理安全