101.网际协议IP(Internet Protocol)是位于OSI七层协议中哪一层的协议
A.网络层  B.数据链路层  C.应用层  D.会话层
102.现存的计算机平台中,哪些系统目前还没有发现被病毒感染
A.Windows  B.Unix/Linux  C.Dos  D.Symbian  E.以上都不是
103.初始化硬件检测状态时,计算机会读取哪个文件
A.Boot.ini  B.Ntldr  C.Ntdetect  D.Bootsect.dos
104.一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫的进程,请问该进程是否为系统的正常进程(为本地安全权限(授权)服务)
A.是    B.不是
105.以下算法中属于非对称算法的是
A、Hash算法
B  RSA算法
C、IDEA
D、三重DES(DES是对称算法)
106.指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN
A.内部网VPN  B.远程访问VPN  C.外联网VPN  D.以上皆有可能
107.什么是SSL VPN
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
108.哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描
A.网络型安全漏洞评估产品  B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品  D.以上皆是
109.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于
A.文件型病毒的清除 
B.引导型病毒的清除
C.内存杀毒
D.压缩文件病毒的检测和清除
E.以上都正确
110.计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的
A.查看病毒文件名称;
B.执行病毒文件;
C.查看计算机病毒代码;
D.拷贝病毒程序
111.蠕虫程序的基本功能模块的作用是什么
A.完成复制传播流程   B.实现更强的生存
C.实现更强的破坏力  C.完成再生功能
112.通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware
A.对        B.不对
113.SMTP协议是位于OSI七层模型中的哪一层的协议
A.应用层    B.会话层    C.传输层    D.数据链路层
114.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
115.当同一网段中两台工作站配置了相同的IP 地址时,会导致
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告,但先入者继续工作,而后入者不能
C.双方可以同时正常工作,进行数据的传输
D.双主都不能工作,都得到网址冲突的警告
116.Unix和Windows NT、操作系统是符合那个级别的安全标准
A.A级
B.B级
C.C级
D.D级
117.以下关于宏病毒说法正确的是
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
118.以下哪一项不属于计算机病毒的防治策略
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
119.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMP v2解决不了篡改消息内容的安全性问题
D.SNMP v2解决不了伪装的安全性问题
120.以下关于对称密钥加密说法正确的是
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
121.以下关于非对称密钥加密说法正确的是
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
122.以下关于数字签名说法正确的是
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
123.能够在网络通信中寻符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是
A.基于网络的入侵检测方式
B.基于文件的入侵检测方式
C.基于主机的入侵检测方式
D.基于系统的入侵检测方式
124.在防火墙技术中,代理服务技术的又称为什么技术
A.帧过滤技术      B.应用层网关技术 
C.动态包过滤技术  D.网络层过滤技术
125.信息系统测评的基础是什么
A.数据采集和分析  B.量化评估  C.安全检测  D.安全评估分析
126.以下对于计算机病毒概念的描述哪个是正确的
A.计算机病毒只在单机上运行
B.计算机病毒是一个程序
C.计算机病毒不一定具有恶意性
D.计算机病毒是一个文件
127.计算机病毒有哪几个生命周期
A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期
B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期
C.开发期,传染期,爆发期,发作期,发现期,消化期
D.开发期,传染期,潜伏期,发作期,消化期,消亡期
128.关于I LOVE YOU病毒描述正确的是
socket通信在哪一层A.I LOVE YOU病毒属于宏病毒
B.I LOVE YOU病毒属于PE病毒
C.I LOVE YOU病毒属于脚本病毒
D.I LOVE YOU病毒属于Java病毒
129.根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒
A.DOS病毒      B.Windows病毒 
C.宏病毒        D.脚本病毒   
E.Java病毒      F.Shockwave病毒
130.目前网络面临的最严重安全威胁是什么
A.捆绑欺骗    B.钓鱼欺骗    C.漏洞攻击    D.网页挂马
131.蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么
A.利用网络进行复制和传播
B.利用网络进行攻击
C.利用网络进行后门监视
D.利用网络进行信息窃取
132.以下哪一种方式是入侵检测系统所通常采用的
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
133.请问在OSI模型中,应用层的主要功能是什么
A.确定使用网络中的哪条路径
B.允许设置和终止两个系统间的通信路径与同步会话
C.将外面的数据从机器特有格式转换为国际标准格式
D.为网络服务提供软件
134.最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为
A.包过滤技术 
B.状态检测技术
C.代理服务技术 
D.以上都不正确
135.哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害
A.修改动态链接库加载  B.捆绑文件
C.修改文件关联        D.利用注册表加载
136.每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的
A.破坏计算机系统
B.单纯的对某网页进行挂马
C.体现黑客的技术
D.窃取个人隐私信息
137.以下对于手机病毒描述正确的是
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用、彩信,,浏览网站,下载铃声等方式进行传播
D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏
138.关于病毒流行趋势,以下说法哪个是错误的
A.病毒技术与黑客技术日益融合在一起
B.计算机病毒制造者的主要目的是炫耀自己高超的技术
C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心
D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具
139.以下关于ARP协议的描述哪个是正确的(ARP协议工作在数据链路层)
A.工作在网络层    B.将IP地址转化成MAC地址
C.工作在网络层    D.将MAC地址转化成IP地址(RARP)
140.使用安全内核的方法把可能引起安全问题的部分操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
141.在防火墙技术中,代理服务技术的最大优点是什么
A.透明性  B.有限的连接  C.有限的性能  D.有限的应用
142.入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为
A.签名分析法  B.统计分析法  C.数据完整性分析法  D.数字分析法
143.网银大盗病毒感染计算机系统后,病毒发送者最终先实现什么目的
A.破坏银行网银系统      B.窃取用户信息
C.导致银行内部网络异常  D.干扰银行正常业务
144.什么是宏病毒
A.宏病毒会感染所有文件   
B.宏病毒是一组指令
C.宏病毒只感染Microsoft office的组件 
D.宏病毒会自动运行,不需要随文档一起运行
145.实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块
A.隐藏模块  B.破坏模块  C.通信模块  D.控制模块
146.________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
A.安全套接层协议(Secure Socket Layer)
B.传输层安全协议(Transport Layer Security)
C.IP-Sec协议 
D.SSH协议
E.PGP协议
147.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是 
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
148.基于用户名和密码的身份鉴别的正确说法是
A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C.更为安全的身份鉴别需要建立在安全的密码系统之上
D.一种最常用和最方便的方法,但存在诸多不足
E.以上都正确
149.计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。