一、单选题
1. 突破网络系统的第一步是( D )。
A、口令破解 B、利用TCP/IP协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
A、口令破解 B、利用TCP/IP协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
2. 计算机病毒的核心是( A )。
A、引导模块 B、传染模块
C、表现模块 D、发作模块
A、引导模块 B、传染模块
C、表现模块 D、发作模块
3. 用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。
A、比较法 B、搜索法
C、病毒特征字识别法 D、分析法
A、比较法 B、搜索法
C、病毒特征字识别法 D、分析法
4. 不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。
A、系统的安全评价 B、保护数据安全
C、是否具有防火墙 D、硬件结构的稳定
A、系统的安全评价 B、保护数据安全
C、是否具有防火墙 D、硬件结构的稳定
5. 防火墙是指( C )。
A、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统 D、一批硬件的总称
A、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统 D、一批硬件的总称
6. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。
A、安装防病毒软件
B、给系统安装最新的补丁
C、安装防火墙
D、安装入侵检测系统
A、安装防病毒软件
B、给系统安装最新的补丁
C、安装防火墙
D、安装入侵检测系统
7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C )。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、大量的流量堵塞了网络,导致网络瘫痪
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、大量的流量堵塞了网络,导致网络瘫痪
8. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( C )。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B、早期的SMTP协议没有发件人认证的功能
C、Internet分布式管理的性质,导致很难控制和管理
D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B、早期的SMTP协议没有发件人认证的功能
C、Internet分布式管理的性质,导致很难控制和管理
D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
9. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )。
A、系统管理员维护阶段的失误
B、微软公司软件的设计阶段的失误
C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
A、系统管理员维护阶段的失误
B、微软公司软件的设计阶段的失误
C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误
10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。
A、巴基斯坦病毒
A、巴基斯坦病毒
B、米开朗基罗病毒
C、病毒
D、小球病毒
C、病毒
D、小球病毒
11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是( D )。
A、加密 B、解密
C、对称加密 D、数字签名
A、加密 B、解密
C、对称加密 D、数字签名
12. 下述哪项关于安全扫描和安全扫描系统的描述是错误的( C )。
A、安全扫描在企业部署安全策略中处于非常重要的地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
A、安全扫描在企业部署安全策略中处于非常重要的地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
13. 安全扫描可以实现( C )。
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
D、扫描检测所有的数据包攻击,分析所有的数据流
14. 以下哪一个最好的描述了数字证书( A )。
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C )。
A、 置换密码
B、 分组密码
C、 易位密码
D、 序列密码
A、 置换密码
B、 分组密码
C、 易位密码
D、 序列密码
二、多选题
1. 网络安全应具有以下特征(ACDE )。
A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性
A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性
2. 文件型病毒根据附着类型可分为( BCDE )。
A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒
D、后附加型病毒 E、伴随型病毒
A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒
D、后附加型病毒 E、伴随型病毒
3. 网络加密主要有以下方式(ABCDE )。
A、链路加密 B、明文加密 C、节点对节点加密
D、报文加密 E、端对端的加密
A、链路加密 B、明文加密 C、节点对节点加密
D、报文加密 E、端对端的加密
4. 防火墙的被屏蔽子网体系结构中的主要组件有(BCDE )。
A、参数网络 B、堡垒主机 C、 内部路由器
D、外部路由器 E、内部主机
A、参数网络 B、堡垒主机 C、 内部路由器
D、外部路由器 E、内部主机
5. 数字签名是用于保障(BCDE )。
A、机密性 B、完整性 C、 认证性
D、不可否认性 E、可靠性
A、机密性 B、完整性 C、 认证性
D、不可否认性 E、可靠性
6. 应对操作系统安全漏洞的基本方法是什么? (BCD )。
A、更换到另一种操作系统
B、及时安装最新的安全补丁
C、给所有用户设置严格的口令
D、对默认安装进行必要的调整
A、更换到另一种操作系统
B、及时安装最新的安全补丁
C、给所有用户设置严格的口令
D、对默认安装进行必要的调整
7. 典型的网络应用系统由哪些部分组成(ABD )。
A、防火墙
B、Web服务器
C、内部网用户
D、因特网用户
E、数据库服务器
A、防火墙
B、Web服务器
C、内部网用户
D、因特网用户
E、数据库服务器
8. 计算机病毒的主要来源有( ABD )。
A、黑客组织编写
B、恶作剧
A、黑客组织编写
B、恶作剧
C、计算机自动产生
D、恶意编制
D、恶意编制
9. 文件型病毒可以通过以下途径传播( BCD )。
A、文件交换
B、系统引导
C、邮件
D、网络
A、文件交换
B、系统引导
C、邮件
D、网络
10. 求职信(Klez)病毒可以通过以下途径传播(BD )。
A、光盘
B、邮件
C、文件交换
D、网络浏览
A、光盘
B、邮件
C、文件交换
D、网络浏览
三、判断题
1. 安全审计技术是网络安全的关键技术之一。( √交易时间字符串是什么 )
2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( × )
3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。( √ )
4. 防火墙不能防范不通过它的连接。( √ )
5. 通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。( √ )
6. 网络信息管理库是管理对象的集合,它是一个实际数据库。( × )
7. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。( √ )
8. 蠕虫只能通过邮件传播。( × )
9. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是保密密钥算法。( × )
10. 对称型加密使用2个密钥对数据进行加密或解密。( × )
四、填空题
如果对明文attack使用密钥为5的恺撒密码加密,那么密文是( FYYFHP )。(密文用大写字母表示)
PGP默认采用( 非对称 )方式对文件进行加密,加密文件比原文件大。
PGP默认采用( 非对称 )方式对文件进行加密,加密文件比原文件大。
采用费杰尔密码,设有一个含有26个字母的方阵,如图所示
如选用以GOODBYE做密钥,明文 computer 将变为密文(EACOHFAP )(密文
用大写字母表示)。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论