当前位置:首页 >> 其它课程 >>

信息安全技术各章节期末试题


信息安全技术各章节期末试题
1 信息安全概述 1.1 单选题 1.网络安全的特征包含保密性,完整性, ( D )四个方面。第 9 章 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 3.可以被数据完整性机制防止的攻击方式是( D ) A 假冒 B 抵赖 C 数据中途窃取 D 数据中途篡改 4.网络安全是在分布网络环境中对( D )提供安全保护。第 9 章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面 3 项都是 5.ISO 7498-2 从体系结构观点描述了 5 种安全服务, 以下不属于这 5 种安全服务的是 (B) 。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是( A) 。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是( A) 。第 10 章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在 ISO/OSI 定义的安全体系结构中,没有规定(D) 。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO 定义的安全体系结构中包含(B)种安全服务。 A.4 B.5 C.6 D.7 10.( D)不属于 ISO/OSI 安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO 安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA 属于 ISO 安全体系结构中定义的(D) 。第 10 章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D ) 。第 2 章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D ) 。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

15.信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原 因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 16.信息风险主要指那些?( D ) A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?B A.保密性 B.完整性 C.可用性 D 可控性 18.对信息的传播及内容具有控制能力的特性是指信息的?D A.保密性 B.完整性 C.可用性 D.可控性 19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?A A 保密性 B.完整性 C.可用性 D.可控性 20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设 施投资外,还应考虑( D) 。第 9 章 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面 3 项都是 21.下列关于信息的说法 __D__是错误的。 A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在 22.信息安全经历了三个发展阶段,以下___B_不属于这三个发展阶段。 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 23.信息安全在通信保密阶段对信息安全的关注局限在__C_安全属性。 A 不可否认性 B 可用性 C 保密性 D 完整性 24.信息安全在通信保密阶段中主要应用于__A_领域。 A 军事 B 商业 C 科研 D 教育 25.信息安全阶段将研究领域扩展到三个基本属性,下列__C_不属于这三个基本属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 26.安全保障阶段中将信息安全体系归结为四个主要环节,下列_D__是正确的。 A 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 27.下面所列的__A_安全机制不属于信息安全保障体系中的事先保护环节。 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 28.根据 ISO 的信息安全定义,下列选项中_B__是信息安全三个基本属性之一。 A 真实性 B 可用性 C 可审计性 D 可靠性 29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息 安全的_A_属性。第 2 章 A 保密性 B 完整性 C 可靠性 D 可用性 30.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 ___D_属性。第 7 章 A 真实性 B 完整性 C 不可否认性 D 可用性 31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的_A__属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信

息安全的_B__属性。 第 9 章 A 保密性 B 完整性 C 不可否认性 D 可用性 34.下列的__A__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗 36.信息安全领域内最关键和最薄弱的环节是__D__。 A 技术 B 策略 C 管理制度 D 人 37.信息安全管理领域权威的标准是__B__。 A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001 38.IS0 17799/IS0 27001 最初是由_C___提出的国家标准。 A 美国 B 澳大利亚 C 英国 D 中国 39.IS0 17799 的内容结构按照__C__进行组织。 A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度 40.__D__对于信息安全管理负有责任。 A 高级管理层 B 安全管理员 C IT 管理员 D 所有与信息系统有关 人员 41.关于信息安全的说法错误的是_C___。 A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 42.在信息安全管理中进行_B___,可以有效解决人员安全意识薄弱问题。 A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访问控制 43.关于信息安全,下列说法中正确的是__C__。 A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。第 6 章 A 抗否认 B 保密性 C 完整性 D 可用性 45.在需要保护的信息资产中,_C___是最重要的。 A 环境 B 硬件 C 数据 D 软件 46.网络信息未经授权不能进行改变的特性是_ A___。 A 完整性 B 可用性 C 可靠性 D 保密性 47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。 A 完整性 B 可用性 C 可靠性 D 保密性 48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且 及时地访问信息及资源的特性是__B__。 A 完整性 B 可用性 C 可靠性 D 保密性 1.2 多选题 1.信息安全技术根据信息系统自身的层次化特点, 也被划分了不同的层次, 这些层次包括 __ABCD__。 A 物理层安全 B 应用层安全 C 网络层安全 D 系统层安全 2.英国国家标准 BS 7799,经国际标准化组织采纳为国家标准__AD__。 A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 3.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是_ABD___。 A 安全策略 B 安全法规 C 安全技术 D 安全管理

4.在 ISO/IECl7799 标准中,信息安全特指保护__ABD__。 A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性 5.根据 IS0 定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__。 A 硬件 B 软件 C 人员 D 数据 6.根据 IS0 定义, 信息安全的目标就是保证信息资产的三个基本安全属性, 包括__BCD__。 A 不可否认性 B 保密性 C 完整性 D 可用性 1.3 判断题
1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。T

2.根据 IS0 13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 T 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到 了统一指导作用。F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。F 5.我国在 2006 年提出的《2006~2020 年国家信息化发展战略》将“建设国家信息安全保 障体系”作为 9 大战略发展方向之一。 T 6.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件, 是指导我国信息安全保 障工作和加快推进信息化的纲领性文献。T 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 F 8.安全管理的合规性, 主要是指在有章可循的基础之上, 确保信息安全工作符合国家法律、 法规、行业标准、机构内部的方针和规定。 T 9.信息安全等同于网络安全。 F 10.一个完整的信息安全保障体系,应当包括安全策略 (Policy) 、保护 (Protection)、检测 (Detection)、响应(Reaction)、恢复 Restoration)五个主要环节。 T 11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖 于底层的物理、网络和系统等层面的安全状况。 T 12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看 出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且 有局限性的错误观点。T 13.按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。 T 14.Windows 2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 T 15.信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导 方针,旨在解决 IT 服务质量不佳的情况。T 2 信息保密技术 2.1 单选题 1.关于密码学的讨论中,下列(D)观点是不正确的。 A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合 技术 B.密码学的两大分支是密码编码学和密码分析学 C.密码并不是提供安全的单一的手段,而是一组技术 D.密码学中存在一次一密的密码体制,它是绝对安全的 2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。 A.生成种种网络协议 B.消息认证,确保信息完整性 C.加密技术,保护传输信息 D.进行身份认证 3.在以下古典密码体制中,属于置换密码的是( B ) 。

A.移位密码 B.倒序密码 C.仿射密码 D.PlayFair 密码 4.一个完整的密码体制,不包括以下( C )要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 5.关于 DES 算法,除了( C )以外,下列描述 DES 算法子密钥产生过程是正确的。 A.首先将 DES 算法所接受的输入密钥 K (64 位) , 去除奇偶校验位, 得到 56 位密钥 (即 经过 PC-1 置换,得到 56 位密钥) B.在计算第 i 轮迭代所需的子密钥时, 首先进行循环左移, 循环左移的位数取决于 i 的值, 这些经过循环移位的值作为下一次循环左移的输入 C.在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同, 这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki 6.2000 年 10 月 2 日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算 法是由两位比利时密码学者提出的。 A.MARS B.Rijndael C.Twofish D.Bluefish 7.根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A.模幂运算问题 B.大整数因子分解问题 C.离散对数问题 D.椭圆曲线离散对数问题 8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这 种算法的密钥就是 5,那么它属于_A __。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 9.密码学的目的是_ C__。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 10.A 方有一对密钥(KA 公开,KA 秘密) ,B 方有一对密钥(KB 公开,KB 秘密) ,A 方向 B 方发送数字签名 M,对信息 M 加密为:M’= KB 公开(KA 秘密(M) ) 。B 方收 到密文的解密方案是_ C__。 A.KB 公开(KA 秘密(M’) ) B.KA 公开(KA 公开(M’) ) C.KA 公开(KB 秘密(M’) ) D.KB 秘密(KA 秘密(M’) ) 11.把明文变成密文的过程,叫作__ A_____ A.加密 B.密文 C.解密 D.加密算法 12.以下加密法中属于双钥密码体制的是__D _____ A.DES B.AES C.IDEA D.ECC 13.“公开密钥密码体制”的含义是( C) 。 A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同 14.以下关于对称密钥加密说法正确的是: ( C ) 。 A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 15.有关对称密钥加密技术的说法,哪个是确切的? A

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥相同 16.下列加密方法中,属于软件加密方法的是( A ) A.密码法、硬件校验法、钥匙盘法 B.密码法、硬件校验法、加密狗 C.密码法、密码狗、钥匙盘法 D.加密狗、硬件校验法、钥匙盘法 17.在 DES 加密标准中,数据分组长度是( A )位 A.64 B..56 C.48 D.32 18.在 DES 加密标准中,有效密钥长度是( B )位 A.64 B.56 C.48 D.32 19.在链路加密中,下列说法错误的是( B ) A.链路加密通常用硬件实现 B.链路加密对用户是不透明的 C 链路加密通常在物理层和数据链路层实现 D.每条链路只需要一对密钥 20.在端对断加密中,下列说法错误的是( D ) A.端对端加密一般由软件实现 B.端对端加密在应用层完成 C.端对端加密报文 D 端对端加密报头 21.关于 Diffie-Hellman 算法描述正确的是____ B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 22.DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C ______ A.密码 B.密文 C.子密钥 D.密钥 23.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理 的对象是_ C_。 A 比特流 B IP 数据包 C 数据帧 D 应用数据 24.__A__是最常用的公钥密码算法。 A RSA B DSA C 椭圆曲线 D 量子密码 25.网络安全的最后一道防线是____A ______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 26.基于密码技术的访问控制是防止__A__的主要防护手段。 A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败 27.避免对系统非法访问的主要方法是__C__。 A 加强管理 B 身份认证 C 访问控制 D 访问分配权限 28.一般的数据加密可以在通信的三个层次来实现.链路加密、节点加密、端到端加密。其 中在节点处信息以明文出现的是 A A.链路加密方式

B.端对端加密方式 C.节点加密 D.都以明文出现 2.2 多选题 1.经典密码学主要包括两个既对立又统一的分支,即__ AC__。 A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 2.3 判断题 1.对称密码体制的特征是加密密钥与解密密钥完全相同, 或者一个密钥很容易从另一个密 钥中导出。T 2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。T 3.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。T 4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。T 5.通信数据加密与文件加密是同一个概念。F 6.如果在一条线路上采用了链路加密,则需要在全网内都采用链路加密。F 7.RAS 可以提供回呼安全机制,即允许计算机用户建立从 RAS 客户到 RAS 服务器之间 的初始连接。T 8.加密消息的可破解性取决于加密所用的密钥的长度。T 9.DES 加密标准中其密钥长度是 64 位。T 10.RSA 算法的安全性基于数论中大整数分解的困难性。T 3 信息隐藏技术 3.1 单选题 1.( B )年,国际上正式提出信息隐藏的概念。 A.1990 B.1992 C.1996 D.2000 2.信息隐藏系统抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力是(C) 。 A.安全性 B.透明性 C.鲁棒性 D.不可检测性 3.(B) 是指把秘密信息嵌入到看起来普通的载体信息(尤其是多媒体信息)中, 用 于存储或通过公共网络进行通信的技术。 A.数字水印 B.隐写术 C.匿名通信 D.隐通道 3.2 多选题 1.信息隐藏涉(A C)算法 A.信息嵌入 B.信息传输 C.信息提取 D 信息加密 2.常见的信息隐藏技术有( BCD ) 。 A.隐通道 B.引写术 C.匿名通信 D.数字水印 3.通用的数字水印算法一般包含( ABCD )方面。 A.水印生成 B.水印嵌入 C.提取 D.检测 3.3 判断题 1.信息隐藏中载体对象是正常的,不会引起人们的怀疑。 (对) 2.伪装对象通过任何处理,都不会破坏隐藏的秘密信息(错) 3.数字水印技术与加密技术都能阻止盗版行为。 (错) 4 消息认证技术 4.1 单选题 1.密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数 和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。

A、MD4 B、SHA-1 C、whirlpool D、MD5 2.MD-4 散列算法,输入消息可为任意长,按___ A____比特分组。 A.512 B.64 C.32 D.128 3.SHA 算法中,输入的消息长度小于 264 比特,输出压缩值为__C____比特。 A.120 B.140 C.160 D.264 4.访问控制是指确定( A )以及实施访问权限的过程。 A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 5.下列对访问控制影响不大的是( D ) 。 A.主体身份 B.客体身份 C.访问类型 D.主体与客体的类型 6.为了简化管理,通常对访问者( A ) ,以避免访问控制表过于庞大。 A.分类组织成组 B.严格限制数量 C.按访问时间排序,删除长期没有访问的用户 D.不作任何限制 7.鉴别双方共享一个对称密钥 KAB,该对称密钥在鉴别之前己经协商好(不通过网络) 这种身份鉴别机制叫做 A A.基于对称密钥密码体制的身份鉴别技术 B.基于用户名和密码的身份鉴别 C.基于 KDC 的身份鉴别技术 D.基于非对称密钥密码体制的身份鉴别技术 8.MD 是指(A) 。 A.消息摘要 B.管理数据 C.管理摘要 D.密文 9.MD 值的长度(B) A.52 B.128 C.164 D.512 10. SHA-1 算法与 MD5 算法的相同点(B) 。 A.Hash 值长度 B.分组处理长度 C.步数 D.最大消息长度 4.2 多选题 1. 消息认证指(AC) 。 检验消息的来源的真实 B.检查消息的目的地是否合法 C.检验消息的完整 是否非法 2. SHA-1 算法与 MD5 算法的不同点(ACD) 。 A.Hash 值长度 B.分组处理长度 C.步数 D.最大消息长度 4.3 判断题 1.SHA(Secure Hash Algorithm,SHA)由美国 NIST 开发。 (对) 2.生日攻击方法只依赖于消息摘要的长度,即 Hash 函数值的长度。 (对)

D.检验数据

5 密钥管理技术 5.1 单选题 1.除了( D )以外,下列都属于公钥的分配方法。 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

2.(B)用于对下层密钥进行保护。 A.会话密钥 B 密钥加密密钥 C 主秘钥 D 私钥 3. 密钥分配中心的英文缩写(A) 。 A KDC B CDA C PKI D UDM 4. 会话密钥一般会在(C)销毁。 A 一个月 B.觉得不安全后 C.会话结束 D.受到攻击后 5.2 多选题 1.按照加密的内容不同,密钥可以分为(ABC) 。 A.会话密钥 B.密钥加密密钥 C.主密钥 D.公钥 2.会话密钥常保护的对象有(ABD) 。 A.保护传输的数据 B.保护文件 C.保护秘钥 D.通信双方专用 3.会话密钥的特征(AD) 。 A.临时性 B 长久性 C 静态 D 动态 5.3 判断题 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。 (对) 基于运算速度的考虑,会话密钥普遍是用非对称密码算法来进行的。 (错) 在公开密钥密码体制中,私有密钥是公开的,公开密钥是保密的。 (错) 6 数字签名技术 6.1 单选题 1.数字签名要预先使用单向 Hash 函数进行处理的原因是( C ) 。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 2.完整的数字签名过程 (包括从发送方发送消息到接收方安全的接收到消息) 包括 ( C ) 和验证过程。 A、加密 B、解密 C、签名 D、保密传输 3.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要 发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 4.数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 5.有关数字签名的作用,哪一点不正确。 ( D ) A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖 D.权威性 6.在一条地址消息的尾部添加一个字符串, 而收信人可以根据这个字符串验明发信人的身 份,并可进行数据完整性检查,称为 ( C ) A.身份验证 B.数据保密 C.数字签名 D 哈希(Hash)算法 7.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印

8.我国正式公布了数字签名法,数字签名机制用于实现_ A___需求。 A 抗否认 B 保密性 C 完整性 D 可用 9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指__ B____ A.接入控制 B.数字认证 C.数字签名 D.防火墙 6.2 多选题
1.电子认证服务机构签发的数字签名认证证书应当准确无误,并应当载明( ABCD )内容。 A 电子认证服机构名称 B 证书序列号和有效期 C 证书持有人的数字签名验证数据 D 电子认证服务提供者的数字签名 2.视为可靠的数字签名应当具备( ABCD )条件 。 A 数字签名制作数据属于数字签名人专有 B 数字签名制作数据由数字签名人或授权人控 制 C 签署后对数字签名的任何改动能够被发现 D 签署后对数据电文内容和形式的任何改动能够被发现。 3.审查数据电文作为证据的真实性,应当考虑以下因素( ABC ) 。 A 生成、储存或者传递数据电文方法的可靠性 B 保持内容完整性方法的可靠性 C 用以鉴别发件人方法的可靠性 D 保管人员的合法性

6.3 判断题 1.数字签名就是数字签名。F 2.数字签名与消息的真实性认证是一样的。F 3.与手写签名相比,数字签名更容易伪造。 T 4.数字签名实际上是将文件与签署紧密地“捆绑”在一起。 T 5.在随机式数字签名中,一个明文可能会有许多合法的数字。F 6.证书可以无限期地使用 F 7 物理安全 7.1 单选题 1.以下不符合防静电要求的是( B ) 。 A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地 2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是( A ) 。 A.可以随意弯折 B.转弯时,弯曲半径应大于导线直径的 10 倍 C.尽量直线、平整 D.尽量减少由线缆自身形成的感应环路面积 3.对电磁兼容性 (Electromagnetic Compatibility,简称 EMC) 标准的描述正确的是 ( A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误

C ) 。

4.物理安全的管理应做到( D ) 。 A.所有相关人员都必须进行相应的培训,明确个人工作职责 B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C.在重要场所的进出口安装监视器,并对进出情况进行录像 D.以上均正确 5.代表了当灾难发生后,数据的恢复程度的指标是( A ) 。 A.RPO B.RTO C.NRO D.SDO 6.代表了当灾难发生后,数据的恢复时间的指标是( B ) 。 A.RPO B.RTO C.NRO D.SDO 7.我国《重要信息系统灾难恢复指南》将灾难恢复分成了( B )级。 A.五 B.六 C.七 D.八 8.容灾的目的和实质是( C ) 。 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 9.容灾项目实施过程的分析阶段,需要进行( D ) 。 A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均正确 10.目前对于大量数据存储来说, 容量大、 成本低、 技术成熟、 广泛使用的介质是 ( B ) 。 A.磁盘 B.磁带 C.光盘 D.软盘 11.下列叙述不属于完全备份机制特点描述的是( D ) 。 A.每次备份的数据量较大 B.每次备份所需的时间也就较长 C.不能进行得太频繁 D.需要存储空间小 12.下面不属于容灾内容的是( A ) 。 A.灾难预测 B.灾难演习 C.风险分析 D.业务影响分析 13.组织要捐赠一些本单位的旧计算机设备给希望小学, 在运输这些捐赠品之前应该确保: C A.计算机上不保存机密数据 B.受捐的希望小学签署保密协议 B.数据存储的介质是彻底空白的 D.所有数据已经被删除 14.下面选项中,不属于使用移动存储介质存在的安全问题的是( A) A.移动存储介质价格高 B.来源渠道多,缺少准入机制 C.移动存储介质在内部网与互联网之间混用 D.没有妥善的保管措施 15.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相 连接,必须进行( A) A 物理隔离。 B 逻辑隔离 C 人员隔离 D 设备隔离 16.计算机机房在全年的温度指标为( C ) 。 A.23±2℃ B.20±2℃ C.18~24℃ D.15~25℃ 17.磁介质不可以采取下列哪种措施进行信息的彻底消除。 ( D) A 物理粉碎

B 强磁场消除 C 热消磁 D 冷消磁 18.下列哪一项不属于安全机房供配电系统要求( D) A.计算机站应设专用可靠的供电线路 B.计算机系统的电源设备应提供稳定可靠的电源 C.供电电源设备的容量应有一定的余量 D.计算机系统的各设备走线应与空调设备、电源设备和无电磁屏蔽的走线平行。 19.离站灾难数据恢复的选择有( D) A.电子仓库 B.数据库映像 C.远程日志 D.以上都是 20.关键级别的 MTD 应该是多长时间( A) A.1 小时之内 B.24 小时 C.72 小时 D.7 天 21.有 5 种不同层次的恢复策略,其中最底层的是( A ) A.数据恢复 B.用户环境恢复 C.设施恢复 D.业务恢复 22.下列属于应急响应阶段的是( D ) A.准备和检测 B.抑制和根除 C.恢复和跟踪 D.以上都是 23.BCM 中预防的目的是( C ) A.减少威胁的可能性 B.保护企业的弱点区域 C.减少灾难发生的可能性 D.防御危险的发生并降低其影响 24.以下哪项对祖-父-子轮换策略(GFS)的描述是正确的( A) 。 A.一共使用两组介质。 B.每月首先进行一次完全备份。 C.每周执行一次差分备份。 D.每天执行一次增量备份,每星期换一组介质。 25.数据备份常用的方式主要有:完全备份、增量备份和( C ) 。 A.逻辑备份 B.按需备份 C.系统备份 D.物理备份 26.下面哪一个不是常见的备份类型( D ) 。 A.完全备份 B.增量备份 C.系统备份 D.每周备份 27.__B_手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可 用性。

A 定期备份 B 异地备份 C 人工备份 D 本地备份 28.__C__能够有效降低磁盘机械损坏给关键数据造成的损失。 A 热插拔 B SCSI C RAID D FAST-ATA 29.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装 的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速__A__。 A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置 30.对保护数据来说,功能完善、使用灵活的__B__必不可少。 A 系统软件 B 备份软件 C 数据库软件 D 网络软件 7.2 多选题 1.场地安全要考虑的因素有(ABCD) 。 A.场地选址 B.场地防火 C.场地防水防潮 D.场地湿度控制 2.火灾自动报警、自动灭火系统部署应注意( ABCD ) 。 A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源 D.具有自动和手动两种触发装置 3.为了减小雷电损失,可以采取的措施有( ACD ) 。 A.机房内应设等电位连接网络 B.部署 UPS C.设置安全防护地与屏蔽地 D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E.信号处理电路 4.会导致电磁泄露的有( ABCD ) 。 A.显示器 B.开关电路及接地系统 C.计算机系统的电源线 D.机房内的电话线 5.磁介质的报废处理,应采用( CD ) 。 A.直接丢弃 B.砸碎丢弃 C.反复多次擦写 D.专用强磁工具清除 6.静电的危害有( ABCD ) 。 A.导致磁盘读写错误,损坏磁头,引起计算机误动作 B.造成电路击穿或者毁坏 C.电击,影响工作人员身心健康 D.吸附灰尘 7.防止设备电磁辐射可以采用的措施有( ABCD ) 。 A.屏蔽 B.滤波 C.尽量采用低辐射材料和设备 D.内置电磁辐射干扰器 8.信息系统的容灾方案通常要考虑的要点有( ABCDE) 。 A.灾难的类型 B.恢复时间 C.恢复程度 D.实用技术

9.系统数据备份包括的对象有( ABD ) 。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 10.容灾等级越高,则( ACD ) 。 A.业务恢复时间越短 B.所需人员越多 C.所需要成本越高 D.保护的数据越重要 11.__ABCD_安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 12.典型的数据备份策略包括__ABD__。 A 完全备份 B 增量备份 C 选择性备份 D 系统备份 13.物理层安全的主要内容包括_ABD___。 A 环境安全 B 设备安全 C 线路安全 D 介质安全 7.3 判断题 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。T 2.计算机场地可以选择在公共区域人流量比较大的地方。F 3.计算机场地可以选择在化工厂生产车间附近。F 4.计算机场地在正常情况下温度保持在 18~24 摄氏度。T 5.机房供电线路和动力、照明用电可以用同一线路。F 6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。F 7.备用电路板或者元器件、 图纸文件必须存放在防静电屏蔽袋内, 使用时要远离静电敏感 器件。T 8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传 播。T 9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。F 10.由于传输的内容不同,电力线可以与网络线同槽铺设。F 11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地 线做电气连通.T 12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以 防更换和方便查找赃物。T 13.TEMPEST 技术, 是指在设计和生产计算机设备时, 就对可能产生电磁辐射的元器 件、 集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目 的。T 14.机房内的环境对粉尘含量没有要求。F 15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波 混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无 法提取其中的信息。T 16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。T 17.纸介质资料废弃应用碎纸机粉碎或焚毁。T 18.灾难恢复和容灾具有不同的含义。F 19.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。T 20.对目前大量的数据备份来说,磁带是应用得最广的介质。T 21.增量备份是备份从上次完全备份后更新的全部数据文件。F 22.容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。F 23.容灾就是数据备份。F

24.数据越重要,容灾等级越高。T 25.容灾项目的实施过程是周而复始的。T 26.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。F 27.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。T 28.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、 相对廉价的硬盘进行有 机组合,使其性能超过一只昂贵的大硬盘。T 29.对硬盘采取格式化方式即可完全消除曾经存储过的信息。F 30.防火墙是一种物理隔离技术。F 31.为防止移动存储介质给公司带来安全隐患,应封堵移动存储设备端口。F 32.未经授权不得将设备、信息或软件带离工作场所。T 33.计算机机房的活动地板应是难燃材料或非燃材料。T 34.安全区域的来访者应接受监督或办理出入手续。T 35.提前采取 BCM 预防措施要比临时采取措施所花费的成本低。 T 36. 越是关键的功能或资源最大允许中断时间(MTD)应越短。 T 37. 业务恢复是事件发生后为了恢复到正常运行状态所采取的行动。 F 38. 理想的备份系统应是硬件容错加软件备份。 T 39. 增量备份是指只备份上次完全备份以后变化过的数据信息。 F 40. BCM 应当采用预防为主,恢复为辅的原则。 F 41.完全备份就是对全部数据库数据进行备份。T 8 操作系统安全 8.1 单选题 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A A.本地帐号 B.域帐号 C.来宾帐号D.局部帐号 2.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 C 。 A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是 C 。 A.用户登录及注销 B.用户及用户组管理 C.用户打开关闭应用程序 D.系统重新启动和关机 4.符合复杂性要求的 Wihdows XP 帐号密码的最短长度为 B 。 A.4 B.6 C.8 D.10 5.关于用户等级,下列说法正确的是 B A.用户分为超级用户、系统用户、普通用户、一般用户 B.用户分为超级用户、系统用户、普通用户、低级用户 C.用户分为超级用户、系统用户、低级用户、一般用户 D.用户分为超级用户、系统用户、高级用户、低级用户 8.2 多选题 1.操作系统的基本功能有 ABCD A.处理器管理 B.存储管理 C.文件管理 D.设备管理 2.通用操作系统必需的安全性功能有 ABCD A.用户认证 B.文件和 I/0 设备的访问控制 C.内部进程间通信的同步 D.作业管理 3.根据 blued-H 、 SchroedeI ·M.D 的要求,设计安全操作系统应遵循的原则有(ABCD) A.最小特权 B.操作系统中保护机制的经济性

C.开放设计、 D.特权分离 4.Windows 系统中的用户组包括 (ABC) A.全局组 B.本地组C.特殊组 D.标准组 5.Windows 系统登录流程中使用的系统安全模块有 (ABC) A.安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块 B.Windows 系统的注册 (Winhgon) 模块 C.本地安全认证 (Local Security Authority, 简称 LSA) 模块 D.安全引用监控器模块 6.Windows 系统中的审计日志包括 (ABC) A.系统日志 (SystemLog) B.安全日志(SecurityLog) C.应用程序日志 (App1icationshg) D.用户日志(UserLog) 8.3 判断题 1.常见的操作系统包括 DOS 、OS/2 、 τ UNIX 、XENIX 、LinukWindows 、Netware 、 Oracle 等。F 2.操作系统在概念上一般分为两部分 .内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的 内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳 关系紧 密 ( 如 UNIX 、 Linux 等 λ 内核及壳只是操作层次上不同而已。F 3.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用 户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。F 4.Windows 系统的用户帐号有两种基本类型 .全局帐号 (Global Accounts) 和本地帐号 (heal Accounts) T 5.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用 程序,但是不能安装应用程序,也可以关闭和锁定操作系统。F 6.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序, 也可以关闭操 作系统,但是其功能比 Users 有更多的限制。T 7.域帐号的名称在域中必须是唯一的, 而且也不能和本地帐号名称相同, 否则会引起混乱。 F 8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组 能在域中任何一台机器上创建。T 9.在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成 员 ,也是域中每台机器 Administrator 本地组的成员 T 10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最 多可包含 16 个字符。密码的有效字符是字母、数字、中文和符号。F 11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果 Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。T 12.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除 共享目录,并且可以设置共享目录的访问权限。F 13.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自 身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本 地 权限设置中宽松一些的条件。F 14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator 、 Users 、 Creator/Owner 组等。T 15.系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母 "!" 的黄

色圆圈 ( 或三角形 ) 表示信息性问题,一个中间有字母 "i" 的蓝色圆圈表示一次警 告,而中间有 "stop" 字样 ( 或符号叉 ) 的红色八角形表示严重问题。F 16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。F 17.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机, 但该防火墙不能检 测或清除已经感染计算机的病毒和蠕虫 T 18.操作系统是各种进程的桥梁。T 19.在 Windows XP 中,软件限制策略是不透明的。F 20.不同的人以相同的用户身份登陆,Windows NT 会认为是不同的人。F 21.如果用户所属的组禁止对某一对象进行访问,那该用户也不能对其进行访问。T 22.用户权限适用于用户所处的整个系统。T 9 网络安全协议 9.1 单选题 1.主要用于防火墙的 VPN 系统,与互联网密钥交换 IKE 有关的框架协议是___A____ A.IPSec B.L2F C.PPTP D.GRE 2.主要用于加密机制的协议是: ( D ) 。 A.HTTP B.FTP C.TELNET D.SSL 3.SSL 产生会话密钥的方式是( C) 。 A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机 4.( C)属于 Web 中使用的安全协议。 A.PEM、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL 5.传输层保护的网络采用的主要技术是建立在( A)基础上的。 A.可靠的传输服务,安全套接字层 SSL 协议 B.不可靠的传输服务,S-HTTP 协议 C.可靠的传输服务, S-HTTP 协议 D.不可靠的传输服务,安全套接字层 SSL 协议 6.IPSec 协议工作在__B__层次。 A 数据链路层 B 网络层 C 应用层 D 传输层 7.IPSec 协议中涉及到密钥管理的重要协议是_A___。 A IKE B AH C ESP D SSL 8.SSL 握手协议的主要步骤有___ _B_____ A.三个 B.四个 C.五个 D.六个 9.下列哪一项不是 SSL 所提供的服务: ( D ) A 用户和服务器的合法认证 B 加密数据以隐藏被传送的数据 C 维护数据完整性 D 保留通信双方的通信时的基本信息 10.下列哪项说法是错误的(B ) A SSL 的密钥交换包括匿名密钥交换和非匿名密钥交换两种 B SSL3.0 使用 AH 作为消息验证算法,可阻止重放攻击和截断连接攻击 C SSL 支持 3 种验证方式 D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能

11.在 SSL 的认证算法中,下列哪对密钥是一个公/私钥对( A ) A 服务器方的写密钥和客户方的读密钥。 B 服务器方的写密钥和服务器方的读密钥。 C 服务器方的写密钥和客户方的写密钥。 12.下列哪个不是 SSL 现有的版本( D) A SSL 1.0 B SSL 2.0 C SSL 3.0 D SSL 4.0 13.握手协议有( C )种消息类型: A 8 B 9 C 10 D11 14.在密钥管理方面,哪一项不是 SSL 题: ( A ) A 数据的完整性未得到保护 B 客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修 改的可能 C L 为了兼容以前的版本,可能会降低安全性 D 所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护 15.设计 AH 协议的主要目的是用来增加 IP 数据包( B )的认证机制。 A.安全性 B.完整性 C.可靠性 D.机密性 16.设计 ESP 协议的主要目的是提高 IP 数据包的( A ) 。 A.安全性 B.完整性 C.可靠性 D.机密性 17.ESP 数据包由(D)个固定长度的字段和(D)个变长字段组成。 A.4 和 2 B.2 和 3 C.3 和 4 D.4 和 3 18.AH 头由()个固定长度字段和(C)个变长字段组成。 A.2 和 5 B.1 和 2 C.5 和 1 D.2 和 1 19.IPsec 是为了弥补( B )协议簇的安全缺陷,为 IP 层及其上层协议提护而设计的。 A.HTTP B.TCP/IP C.SNMP D.PPP 20.在 ESP 数据包中,安全参数索引【SPI】和序列号都是( C )位的整数。 A.8 B.16 C.32 D.64 21.IKE 包括 2 个交换阶段,定义了( B )种交换模式。 A.2 B.4 C.6 D.8 22.IKE 的基础是( C )等三个协议。 A.ISAKMP,AH,ESP B.ISAKMP ,Oakley,AH C.ISAKMP,Oakley,SKEME D.ISAKMP,Oakley,ESP 23.目前应用最为广泛的第二层隧道协议是( B ) A PPP 协议 B PPTP 协议 C L2TP 协议 D SSL 协议 24.___协议兼容了 PPTP 协议和 L2F 协议。 ( B ) A PPP 协议 B L2TP 协议 C PAP 协议 D CHAP 协议 25.IP-Sec 协议有两种模式,其中透明模式是指 A_ 。 A.把 IP-Sec 协议施加到 IP 数据包上,但不改变数据包原来的数据头 B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头 C.把数据包的一切内容都加密(包括数据头),数据头不变 D.把 IP-Sec 协议施加到 IP 数据包上,然后再加一个新的数据头 9.2 多选题 1.SSL 主要提供三方面的服务,即__BCD__。 A 数字签名 B 认证用户和服务器 C 加密数据以隐藏被传送的数据 D 维护数据的完整性

2.IPSec 是网络层典型的安全协议,能够为 IP 数据包提供__ABD__安全服务。 A 保密性 B 完整性 C 不可否认性 D 真实性 9.3 判断题 1.SSL 是位于 TCP/IP 层和数据链路层的安全通信协议。F 2.SSL 采用的加密技术既有对称密钥,也有公开密钥。T 3.MAC 算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。F 4.SSL 记录协议允许服务器和客户机相互验证,协商加密和 MAC 算法以及保密密钥。F 5.SSL 的客户端使用散列函数获得服务器的信息摘要, 再用自己的私钥加密形成数字签名 的目的是对服务器进行认证。F 6.IPsec 传输模式具有优点:即使是内网中的其他用户,也不能理 解在主机 A 和主机 B 之间传输的数据的内容。 T 7.IPsec 传输模式中,各主机不能分担 IPsec 处理负荷。 F 8.IPsec 传输模式不能实现对端用户的透明服务。用户为了获得 IPsec 提供的安全服务, 必须消耗内存,花费处理时间。 T 9.IPsec 传输模式不会暴露子网内部的拓扑结构。 F 10.IPsec 隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。T 11.IPsec 隧道模式中,IPsec 主要集中在安全网关,增加了安全网关的处理负担,容易造 成通信瓶颈。 T 12.在 PGP 中,每个常规的密钥不只使用一次。F 13.L2TP 有两种实现方式:强制模式和自愿模式。T 14..消息的建立是 1 个 3 次握手的过程。T 15.L2TP 通过隧道技术实现在 IP 网络上传输的 PPP 分组。F 16.PPTP 协议仅使用于 IP 网络。T 17.L2TP 协议利用 AVP 来构造控制消息,比起 PPTP 中固化的消息格式来说,L2TP 的消 息格式更灵活。T 18.L2TP 是一种具有完善安全功能的协议。 F 19.PPTP 协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信 息或控制信息完全有可能被泄露。T 20.SSL 把参与通信的相应进程之间的数据通道按“私用”和“己认证”进行监管。T 21.网络层安全的主要有点是它的透明性。T 22.TCP/IP 协议由于没有加密而使数据在传输过程中非常容易窃听。T 23.SSL 支持 HTTP,是其安全版。F 24.如果在浏览器状态栏中出现了一个锁,则表示建立了安全连接。T 25.在使用 SSL 协议验证证书时,浏览器和服务器并不都坚持证书。T 26.SSL 协议验证证书时,只要 CA 是非常有名的,则其所颁发的证书就是可信任的。F 27.SSL 对网上的所有信息都加密。F 28.目前,几乎所有的浏览器都支持 SSL . T 29.私有密钥总是放在最安全的地方。F 30.由于采用了 SSL,会出现安全盲点。T 31.SSL 不保护网络站点的安全。T 32.网络安全应该以预防为主。T 33.只要选用最好最贵的网络安全产品,就可以保证网络安全。F 10 应用层安全技术

10.1 单选题 1.以下不会帮助减少收到的垃圾邮件数量的是 。( C) A.使用垃圾邮件筛选器帮助阻止垃圾邮件 . B.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报 2.下列不属于垃圾邮件过滤技术的是 (A ) A.软件模拟技术 B.贝叶斯过滤技术 C.关键字过滤技术 D.黑名单技术 3.下列技术不支持密码验证的是 (D) A.S/MIME B.PGP C.AMTP D.SMTP 4.下列行为允许的有 ( D ) A.未经授权利用他人的计算机系统发送互联网电子邮件 B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮 件 地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮 件 C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件 D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注 明 " 广告 " 或者 "AD" 字样 5.下列技术不能使网页被篡改后能够自动恢复的是 (A ) A.限制管理员的权限 B.轮询检测 C.事件触发技术 D.核心内嵌技术 6.以下不可以表示电子邮件可能是欺骗性的是( C ) A.它要求您点击电子邮件中的链接并输入您的帐户信息 B.传达出一种紧迫感 C.通过姓氏和名字称呼您 D.它要求您验证某些个人信息 7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。( D) A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是 8.内容过滤技术的含义不包括 ( D) A.过滤互联网请求从而阻止用户浏览不适当的内容或站点 B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C.过滤流出的内容从而阻止敏感数据的泄漏 D.过滤用户的输入从而阻止用户传播非法内容 9.下列内容过滤技术中在我国没有得到广泛应用的是 (A ) A.内容分级审查 B.关键字过滤技术 C.启发式内容过滤技术 D.机器学习技术 10.会让一个用户的 " 删除 " 操作去警告其他许多用户的垃圾邮件过滤技术是。( D ) A.黑名单 B.白名单 C.实时黑名单 D.分布式适应性黑名单

11.不需要经常维护的垃圾邮件过滤技术是 B 。 A.指纹识别技术 B.简单 DNS 测试 C.黑名单技术 D.关键字过滤 12.下列关于网络钓鱼的描述不正确的是 B 。 A.网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体 B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为, 相关行业成立了一个协会一一反网络钓鱼工作小组 D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓 鱼 技术至关重要 13.PKI支持的服务不包括_D__。 A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务 14.PKI的主要组成不包括( B) A.CA B.SSL C.RA D.CR 15.关于密钥的安全保护下列说法不正确的是____ A___ A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 16.PKI管理对象不包括(A )。 A.ID和口令 B.证书 C.密钥 D.证书撤消 17.下面不属于PKI组成部分的是( D)。 A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS 18.下面技术中不能防止网络钓鱼攻击的是( C )。 A、在主页的底部设有一个明显链接,以提供的内容用户注意有关电子邮件诈骗的问题 B、利用数字证书(如USB KEY)进行登录 C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 19.在以下认证方式中,最常用的认证方式是: ( A ) 。 A.基于账户名/口令认证 B.基于摘要算法认证; C.基于 PKI 认证 D.基于数据库认证 20.以下关于CA认证中心说法正确的是:( C )。 A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 21.用户身份鉴别是通过__A__完成的。 A 口令验证 B 审计策略 C 存取控制 D 查询功能 22.下列关于用户口令说法错误的是___C_。 A 口令不能设置为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制

23.对口令进行安全性管理和使用,最终是为了__B__。 A 口令不被攻击者非法获得 B 防止攻击者非法获得访问和操作权限 C 保证用户帐户的安全性 D 规范用户操作行为 24.人们设计了__D__,以改善口令认证自身安全性不足的问题。 A 统一身份管理 B 指纹认证 C 数字证书认证 D 动态口令认证机制 25.PKI是__C__。 A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 26.公钥密码基础设施PKI解决了信息系统中的___A_问题。 A 身份信任 B 权限管理 C 安全审计 D 加密 27.PKI所管理的基本元素是_C___。 A 密钥 B 用户身份 C 数字证书 D 数字签名 28.下列__C__机制不属于应用层安全。 A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 29.关于口令认证机制,下列说法正确的是__B__。 A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低 30.身份认证的含义是__C__。 A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 31.口令机制通常用于__A__ 。 A 认证 B 标识 C 注册 D 授权 32.PKI的主要理论基础是___B_。 A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 33.PKI中进行数字证书管理的核心组成模块是__B__ 。 A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表 34.__ __D_在CA体系中提供目录浏览服务。 A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 35.身份认证中的证书由____A ______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 36.PKI的性能中,信息通信安全通信的关键是____C_ ____ A.透明性 B.易用性 C.互操作性 D.跨平台性 37.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 C A.打开附件,然后将它保存到硬盘 B.打开附件,但是如果它有病毒,立即关闭它 C.用防病毒软件扫描以后再打开附件 D.直接删除该邮件 38.Kerberos 的设计目标不包括( B ) 。 A.认证 B.授权 C.记账 D.审计 39.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B) 。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制 40.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以 该秘密作为加密和解密的密钥的认证是( C ) 。 A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 41.( C)是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心 是 KDC。 A.TACACS B.RADIUS C.Kerberos D.PKI 42.有关数字证书的说法,哪一个正确。 B A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列 号,证书颁发者的数字签名,证书的有效期限等 B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名, 可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证 机构申请,也可以向运转在企业内部的证书服务器申请 D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者 的名称,证书的序列号,证书的有效期限等 43.__A_最好地描述了数字证书。 A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据 44.___D_是PKI体系中最基本的元素, PKI系统所有的安全操作都是通过该机制采实现的。 A SSL B IARA C RA D 数字证书 10.2 多选题 1.下列邮件为垃圾邮件的有 ( ACD ) A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 隐藏发件人身份、地址、标题等信息的电子邮件 D.含有虚假的信息源、发件人、路由等信息的电子邮件 2.垃圾邮件带来的危害有 ( ABD ) A.垃圾邮件占用很多互联网资源 B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 3.网页防篡改技术包括 ( BD ) A.网站采用负载平衡技术 B.防范网站、网页被篡改 C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 4.网络钓鱼常用的手段有 ( ABCD ) A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 5.内容过滤的目的包括 ( ABCD ) A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延和减少病毒对网络的侵害 6.下面技术为基于源的内容过滤技术的是 ( BCD ) A.内容分级审查 B.DNS 过滤 C.IP 包过滤 D.URL 过滤 7.内容过滤技术的应用领域包括 ( ABCD ) A.防病毒 B.反垃圾邮件 C.防火墙 D.入侵检测 8.PKI 提供的核心服务包括 ( ABCD ) A.认证 B.完整性 C.密钥管理 D.简单机密性、非否认 9.PKI 系统的基本组件包括( ABCD ) 。 A.终端实体 B.认证机构 C.注册机构 D.证书撤销列表发布者、证书资料库、密钥管理中心 10.数字证书可以存储的信息包括( ABCD ) 。 A.身份证号码、社会保险号、驾驶证号码 B.组织工商注册号、组织组织机构代码、组织税号 C.IP 地址 D.Email 地址 11.PKI 能够执行的功能是( AC ) 。 A.鉴别计算机消息的始发者 B.确认计算机的物理位置 C.保守消息的机密 D.确认用户具有的安全性特权 12.在网络中身份认证时可以采用的鉴别方法有__ABD__。 A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行鉴别 D 使用用户拥有的物品进行鉴别 13.PKI 是生成、 管理、 存储、 分发和吊销基于公钥密码学的公钥证书所需要的__ABCD__ 的总和。 A 硬件 B 软件 C 人员 D 策略和规程 14.有多种情况能够泄漏口令,这些途径包括__ABCD__。 A 猜测和发现口令 B 访问口令文件 C 将口令告诉别人 D 电子监控 15.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有__ABCD__。 A 口令/帐号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 10.3 判断题 1.基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共 享,因此它的推广性很强。T 2.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真 实地址。T 3.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。T 4.由于网络钓鱼通常利用垃圾邮件进行传播, 因此, 各种反垃圾邮件的技术也都可以用来 反网络钓鱼。T 5.网络钓鱼的目标往往是细心选择的一些电子邮件地址。T 6.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。F 7.在来自可信站点的电子邮件中输入个人或财务信息是安全的。F 8.可以采用内容过滤技术来过滤垃圾邮件。T

9.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。T 10.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域 的一个发展趋势 T 11 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内 容。T 12.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。T 13.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。F 14.PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 15.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。T 16.包含收件人个人信息的邮件是可信的。F 17.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得 系统和资源访问权限。T 18.PKI 系统所有的安全操作都是通过数字证书来实现的。 T 19.PKI 系统使用了非对称算法、对称算法和散列算法。T 20.为了节省时间和资源,我们可以把包含口令的文件分解成几个独立的进程,分别进行 破解工作。T 21.口令破解器就是真正地去解码。F 22.应用层网关允许信息在系统之间流动,但不允许直接交换数据包。T 23.身份认证陷阱可以使非法用户付出很大的时间代价也无法获得密码。F 24.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。F 第 11 章 网络攻击技术 1 单选题 1 下列哪一种网络欺骗技术是实施交换式 (基于交换机的网络环境) 嗅探攻击的前提。 D A.IP 欺骗 B.DNS 欺骗 C.ARP 欺骗 D.路由欺骗 2 通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? A A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击 3 目前常见的网络攻击活动隐藏不包括下列哪一种? B A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 4 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? D A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 5 会话劫持的这种攻击形式破坏了下列哪一项内容? A A.网络信息的抗抵赖性

B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 6 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? A A.网络服务的可用性 B.网络信息的完整性 C.网络信息的保密性 D.网络信息的抗抵赖性 7 流行的 elsave 工具提供什么类型的网络攻击痕迹消除功能? C A.防火墙系统攻击痕迹清除 B.WWW 服务攻击痕迹清除 C.Windows NT 系统攻击痕迹清除 D.Unix 系统攻击痕迹清除 8 为了清除攻击 Apache WWW 服务时的访问记录, 攻击者需要读取下列 Apache 的哪一 种配置文件来确定日志文件的位置和文件名。 B A.access.conf B.httpd.conf C.srm.conf D.http.conf 9 在缓冲区溢出攻击技术中, 以下哪一种方法不能用来使得程序跳转到攻击者所安排的地 址空间上执行攻击代码? D A.激活记录 B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区 10.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? C A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型 11.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据 包,从而达到网络嗅探攻击的目的。 C A.共享模式 B.交换模式 C.混杂模式 D.随机模式 12.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 B A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 13.下列哪一项软件工具不是用来对网络上的数据进行监听的?( D ) A.XSniff B.TcpDump

C.Sniffit D.UserDump 14.下列哪一项软件工具不是用来对安全漏洞进行扫描的?( B ) A.Retina B.SuperScan C.SSS(Shadow Security Scanner) D.Nessus 15. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? ( A ) A.域名服务漏洞挖掘 B.邮件服务漏洞挖掘 C.路由服务漏洞挖掘 D.FTP 服务漏洞挖掘 16. 现 今 非 常 流 行 的 SQL ( 数 据 库 语 言 ) 注 入 攻 击 属 于 下 列 哪 一 项 漏 洞 的 利 用 ? ( C ) A.域名服务的欺骗漏洞 B.邮件服务器的编程漏洞 C.WWW 服务的编程漏洞 D.FTP 服务的编程漏洞 17.针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios“空会话”连接 漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?( D ) A.系统的用户和组信息 B.系统的共享信息 C.系统的版本信息 D.系统的应用服务和软件信息 18.基于 whois 数据库进行信息探测的目的是____。( C ) A.探测目标主机开放的端口及服务 B.探测目标的网络拓扑结构 C.探测目标主机的网络注册信息 D.探测目标网络及主机的安全漏洞 19.在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?( B ) A.身份隐藏 B.开辟后门 C.弱点挖掘 D.信息收集 20.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( A) A.信息收集 B.弱点挖掘 C.攻击实施 D.痕迹清除 21.下列哪种攻击方法不属于攻击痕迹清除?( C ) A.篡改日志文件中的审计信息 B.修改完整性检测标签 C.替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱 22.在进行网络攻击身份隐藏的时候, 下列哪一项网络信息不能被欺骗或盗用? ( D ) A.MAC 地址 B.IP 地址 C.邮件账户 D.以上都不是 23. 管 理员设置系统登录口令为简单的 “123456”,这属于下列哪一项安全漏 洞 ? ( A ) A.操作系统漏洞 B.应用服务漏洞 C.信息泄露漏洞 D.弱配置漏洞 24.Finger 服务对于攻击者来说,可以达到下列哪种攻击目的?( A) A.获取目标主机上的用户账号信息 B.获取目标主机上的网络配置信息 C.获取目标主机上的端口服务信息 D.获取目标主机上的漏洞弱点信息 25.showmount 命令的作用是____。( B ) A.查询主机上的用户信息。 B.提供主机的系统信息。 C.报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口 和名称等。 D.列举主机上共享的所有目录及相关信息。 26.著名的 Nmap 软件工具不能实现下列哪一项功能?( D ) A.端口扫描 B.高级端口扫描 C.安全漏洞扫描 D.操作系统类型探测 27. 在实现 ICMP 协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类 型? C A.ICMP 请求信息,类型为 0x0 B.ICMP 请求信息,类型为 0x8 C.ICMP 应答信息,类型为 0x0 D.ICMP 应答信息,类型为 0x8 28.相对来说,下列哪一种后门最难被管理员发现?( D) A.文件系统后门 B.rhosts++后门 C.服务后门 D.内核后门 29.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥 有数据库最高权限登录用户的密码口令,这个用户的名称是( C )? A.admin B.administrator C.sa

D.root 30.著名的 John the Ripper 软件提供什么类型的口令破解功能? ( B ) A.Windows 系统口令破解 B.Unix 系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 31.为了防御网络监听,屉常用的方法是 B A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 32.黑客利用 IP 地址进行攻击的方法有:A A .IP 欺骗 B .解密 C.窃取口令 D.发送病毒 33.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里) ,你公 司使用 win2000 操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服 务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多 了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决 这个问题?C A.停用终端服务 B.添加防火墙规则,除了你自己家里的 IP 地址,拒绝所有 3389 的端口连入 C. 打安全补丁 sp4 D.启用帐户审核事件,然后查其来源,予以追究 34.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为。B A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 35.下列哪一项软件工具不是用来对网络上的数据进行监听的?D A.XSniff B.TcpDump C.Sniffit D.UserDump 36.Brutus 是一个常用的 Windows 平台上的远程口令破解工具, 它不支持以下哪一种类型 的口令破解 A A.SMTP B.POP3 C.Telnet D.FTP 37.常见的 Windows NT 系统口令破解软件,如 L0phtCrack(简称 LC) ,支持以下哪一种 破解方式? D A.字典破解

B.混合破解 C.暴力破解 D.以上都支持 38.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ? ( C ) A.IP 欺骗 B.DNS 欺骗 C.ARP 欺骗 D.路由欺骗 39.通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击?( D ) A.端口扫描攻击 B.ARP 欺骗攻击 C.网络监听攻击 D.TCP 会话劫持攻击 40.目前常见的网络攻击活动隐藏不包括下列哪一种?( A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 41.流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能? ( D ) A.防火墙系统攻击痕迹清除 B.入侵检测系统攻击痕迹清除 C.Windows NT 系统攻击痕迹清除 D.Unix 系统攻击痕迹清除 42.流行的 elsave 工具提供什么类型的网络攻击痕迹消除功能? ( C ) A.防火墙系统攻击痕迹清除 B.WWW 服务攻击痕迹清除 C.Windows NT 系统攻击痕迹清除 D.Unix 系统攻击痕迹清除 43.为了清除攻击 Apache WWW 服务时的访问记录,攻击者需要读取下列 Apache 的哪一 种配置文件来确定日志文件的位置和文件名。 ( B ) A.access.conf B.httpd.conf C.srm.conf D.http.conf 44.历史上, Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt()进行了下列哪一种改 进措施,使得攻击者在破解 Unix 系统口令时增加了非常大的难度。 ( A ) A.引入了 Salt 机制 B.引入了 Shadow 变换 C.改变了加密算法 D.增加了加密次数 45.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据 包,从而达到网络嗅探攻击的目的。 ( C ) A.共享模式

B.交换模式 C.混杂模式 D.随机模式 46.下列哪一种扫描技术属于半开放(半连接)扫描?( B) A.TCP Connect 扫描 B.TCP SYN 扫描 C.TCP FIN 扫描 D.TCP ACK 扫描 47.在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的 地址空间上执行攻击代码?( D ) A.激活记录 B.函数指针 C.长跳转缓冲区 D.短跳转缓冲区 48.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( C) A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型 49.会话侦听与劫持技术属于( B )技术 A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 51.恶意代码是(指没有作用却会带来危险的代码) 。( D ) A 病毒 B 广告 C 间谍 D 都是 52.社会工程学常被黑客用于(踩点阶段信息收集) 。( A ) A.口令获取 B .ARP C .TCP D .DDOS 53.溢出攻击的核心是( A ) A 修改堆栈记录中进程的返回地址 B 利用 Shellcode C 提升用户进程权限 D 捕捉程序漏洞 54.外部数据包经过过滤路由只能阻止( D )唯一的 ip 欺骗 A 内部主机伪装成外部主机 IP B 内部主机伪装成内部主机 IP C 外部主机伪装成外部主机 IP D 外部主机伪装成内部主机 IP 55.通用入侵检测框架(CIDF)模型中, ( A )的目的是从整个计算环境中获得事件,并向 系统的其他部分提供此事件。 A.事件产生器

B.事件分析器 C.事件数据库 D.响应单元 56.基于网络的入侵检测系统的信息源是( D ) 。 A.系统的审计日志 B.事件分析器 C.应用程序的事务日志文件 D.网络中的数据包 57.误用入侵检测技术的核心问题是( C )的建立以及后期的维护和更新。 A.异常模型 B.规则集处理引擎 C.网络攻击特征库 D.审计日志 58.下面说法错误的是( C ) 。 A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基 于网络的入侵检测系统不能检测的攻击 B.基于主机的入侵检测系统可以运行在交换网络中 C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程 序日志并不像操作系统审计追踪日志那样被很好地保护 59.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该( C ) 。 A.打开附件,然后将它保存到硬盘 B.打开附件,但是如果它有病毒,立即关闭它 C.用防病毒软件扫描以后再打开附件 D.直接删除该邮件 60.使用漏洞库匹配的扫描方法,能发现( B ) 。 A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有的漏洞 2 多选题 8.网络安全扫描能够( ABCDE ) A.发现目标主机或网络 B.判断操作系统类型 C.确认开放的端口 D.识别网络的拓扑结构 E.测试系统是否存在安全漏洞 9.入侵防御技术面临的挑战主要包括( BCD ) A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能“瓶颈” D.误报和漏报 12.信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。 信息系统安全等级保护实施过程中应遵循以下基本原则有( ABCD )

A.自主保护原则 B.重点保护原则 C.同步建设原则 D.动态调整原则 3 判断题 1.所有的漏洞都是可以通过打补丁来弥补的。 F 2.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 F 3.x-scan 能够进行端口扫描。 T 4.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为 的一种网络安全技术。 T 5.主动响应和被动响应是相互对立的,不能同时采用。 F 6. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常 活动集与入侵性活动集相等。 T 7.针对入侵者采取措施是主动响应中最好的响应措施。 F 8.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。T 9.性能“瓶颈”是当前入侵防御系统面临的一个挑战。T 10.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。F 11.与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。T 12.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企 业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易 安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。T 13. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。F 14.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 T 15.在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换 网络中不做任何改变,一样可以用来监听整个子网。 F 第 12 章 网络防御技术 1 单选题 1. Tom 的公司申请到 5 个 IP 地址,要使公司的 20 台主机都能联到 INTERNET 上,他 需要防火墙的那个功能? B A 假冒 IP 地址的侦测。 B 网络地址转换技术。 C 内容检查技术 D 基于地址的身份认证。 2. Smurf 攻击结合使用了 IP 欺骗和 ICMP 回复方法使大量网络传输充斥目标系统,引 起目标系统拒绝为正常系统进行服务。管理员可以在源站点使用的解决办法是:C A 通过使用防火墙阻止这些分组进入自己的网络。 B 关闭与这些分组的 URL 连接 C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。 D 安装可清除客户端木马程序的防病毒软件模块, 3. 包过滤依据包的源地址、 目的地址、 传输协议作为依据来确定数据包的转发及转发到 何处。它不能进行如下哪一种操作:C A 禁止外部网络用户使用 FTP。 B 允许所有用户使用 HTTP 浏览 INTERNET。 C 除了管理员可以从外部网络 Telnet 内部网络外,其他用户都不可以。

D 只允许某台计算机通过 NNTP 发布新闻。MP 使用 69 端口号。 4. 包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的 路由某些数据包。下面不能进行包过滤的设备是:C A 路由器 B 一台独立的主机 C 交换机 D 网桥 5. TCP 可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于 TCP 连接描述 错误的是: C A 要拒绝一个 TCP 时只要拒绝连接的第一个包即可。 B TCP 段中首包的 ACK=0,后续包的 ACK=1。 C 确认号是用来保证数据可靠传输的编号。 D "在 CISCO 过滤系统中,当 ACK=1 时, “established""关键字为 T,当 ACK=0 时, “established""关键字为 F。" 6. 下面对电路级网关描述正确的是: B A 它允许内部网络用户不受任何限制地访问外部网络, 但外部网络用户在访问内部网络 时会受到严格的控制。 B 它在客户机和服务器之间不解释应用协议,仅依赖于 TCP 连接,而不进行任何附加 包的过滤或处理。 C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。 D 对各种协议的支持不用做任何调整直接实现。 7. 状态检查技术在 OSI 哪层工作实现防火墙功能: C A 链路层 B 传输层 C 网络层 D 会话层 8. 对状态检查技术的优缺点描述有误的是: C A 采用检测模块监测状态信息。 B 支持多种协议和应用。 C 不支持监测 RPC 和 UDP 的端口信息。 D 配置复杂会降低网络的速度。 9. 目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户 访问权限是: C A 客户认证 B 回话认证 C 用户认证 D 都不是 10. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是: A A 客户认证 B 回话认证 C 用户认证 D 都不是 11. 目前在防火墙上提供了几种认证方法, 其中防火墙提供通信双方每次通信时的会话授 权机制是: B A 客户认证 B 回话认证 C 用户认证 D 都不是 12. 使用安全内核的方法把可能引起安全问题的部分中操作系统的内核中去掉, 形成安全 等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的 是: D A 采用随机连接序列号。 B 驻留分组过滤模块。 C 取消动态路由功能。 D 尽可能地采用独立安全内核。 13. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: B A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above. 14. 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认 证可能会造成不安全后果的是: A A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above.

15. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代:D A 使用 IP 加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。算机网络实体面临威
胁 D.计算机网络系统面临威胁

16. 一般而言,Internet 防火墙建立在一个网络的( C ) A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 17. 下面是个人防火墙的优点的是( D ) A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 18. 包过滤型防火墙工作在( C ) A.会话层 B.应用层 C.网络层 D.数据链路层 19. 入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。 ( B) A.路由器 B.防火墙 C.交换机 D.服务器 20. __D______是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( ) A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测 21. 负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 22. 最简单的防火墙结构是( A ) A、路由器 B、代理服务器 C、日志工具 D、包过滤器称加密 D 54.包过滤防火墙的缺点为: ( A ) A.容易受到 IP 欺骗攻击 B.处理数据包的速度较慢 C.开发比较困难 D.代理的服务(协议)必须在防火墙出厂之前进行设定 55.如果内部网络的地址网段为 192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用 户上网。 ( B ) A.地址映射 B.地址转换 C. IP 地址和 MAC 地址绑定功能 D.URL 过滤功能 56.防止盗用 IP 行为是利用防火墙的( C )功能 A.防御攻击的功能 B.访问控制功能 C.IP 地址和 MAC 地址绑定功能 D.URL 过滤功能 ES B.RSA C.MD5 D.RC2 58、对于防火墙不足之处,描述错误的是( D ) A.无法防护基于尊重作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理 59.防火墙( A )不通过它的连接。

A.不能控制 B.能控制 C.能过滤 D.能禁止 60.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是: ( D ) A.源和目的 IP 地址 B.源和目的端口 C.IP 协议号 D.数据包中的内容 61.当用户网络有多个公网出口时,需要用到 XXXXXX 防火墙的什么功能: ( C ) A.OSPF B.H.323 C.DHCP D.PBR 62.防火墙对要保护的服务器作端口映射的好处是: ( D ) A.便于管理 B.提高防火墙的性能 C.提高服务器的利用率 D.隐藏服务器的网络结构,使服务器更加安全 63.XXXXXX1 防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发: ( A ) A.20 秒 B:30 秒 C:1 分钟 D:超过 5 分钟 64.下面关于防火墙的说法,错误的是( C ) A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄 C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以限制网络暴露 65、关于防火墙发展历程下面描述正确的是( A ) A.第一阶段:基于路由器的防火墙 B.第二阶段:用户化的防火墙工具集 C.第三阶段:具有安全尊重作系统的防火墙 D.第四阶段:基于通用尊重作系统防火墙 66.防火墙能够( B ) 。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 67.防火墙是一种高级访问控制设备,它是置于( A )的组合,是不同网络安 全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记 录)进出网络的访问行为。 A.不同网络安全域之间的一系列部件;唯一 B.相同网络安全域之间的一系列部件;唯一 C.不同网络安全域之间的一系列部件;多条 D.相同网络安全域之间的一系列部件;多条 68.防火墙的性能指标参数中, 那一项指标会直接影响到防火墙所能支持的最大信息点数 ( B ) A.吞吐量 B.并发连接数 C.延时 D.平均无故障时间 300-Pro 是属 中段产品(大中型企业级) D.高端产品(电信级) 70.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 ( C )。 A.IDS B.杀毒软件 C.防火墙 D.路由器 71.以下关于防火墙的设计原则说法正确的是( A )。 A.不单单要提供防火墙的功能,还要尽量使用较大的组件 B.保持设计的简单性 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 72.防火墙能够( B )。

A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 73.防火墙中地址翻译的主要作用是( C )。 A.提供代理服务 B.进行入侵检测 C.隐藏内部网络地址 D.防止病毒入侵 74.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据( B )进行过滤,以阻挡某些非法访问。 A.网卡地址 B.IP地址 C.用户标识 D.加密方法 75.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资 源不被非法使用的技术是( B )。 A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术 76.防火墙是指( B )。 A.防止一切用户进入的硬件 B.阻止侵权进入和离开主机的通信硬件或软件 C.记录所有访问信息的服务器 D.处理出入主机的邮件的服务器 77.防火墙的基本构件包过滤路由器工作在OSI 的哪一层( C ) A.物理层 B.传输层 C.网络层 D.应用层 78.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能 通过,对数据包的检查内容一般不包括( D ) 。 A.源地址 B.目的地址 C.协议 D.有效载荷 79.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( D )。 A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容 80.下列属于防火墙的功能的是( D )。 A.识别DNS服务器 B.维护路由信息表 C.提供对称加密服务 D.包过滤 81.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过 防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一 种防火墙?( A )。 A.包过滤型 B.应用级网关型 D.复合型防火墙 D.代理服务型 82.以下哪种技术不是实现防火墙的主流技术?( D )。 A.包过滤技术 B.应用级网关技术 C.代理服务器技术 D.NAT技术 83.关于防火墙技术的描述中,正确的是( B )。 A.防火墙不能支持网络地址转换 B.防火墙可以布置在企业内部网和Internet之间 C.防火墙可以查.杀各种病毒 D.防火墙可以过滤各种垃圾文件 84.包过滤防火墙通过( D )来确定数据包是否能通过。 A.路由表 B.ARP 表 C.NAT表 D.过滤规则

85.以下关于防火墙技术的描述,哪个是错误的?( C) A.防火墙分为数据包过滤和应用网关两类 B.防火墙可以控制外部用户对内部系统的访问 C.防火墙可以阻止内部人员对外部的攻击 D.防火墙可以分析和统管网络使用情况 86.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服 务器的情况下,下面描述错误的是“该防火墙能够( B )”。 A.使公司员工只能防问Intrenet 上与其有业务联系的公司的IP 地址 B.仅允许HTTP 协议通过 C.使员工不能直接访问FTP 服务端口号为21的FTP 服务 D.仅允许公司中具有某些特定IP 地址的计算机可以访问外部网络 87.以下有关防火墙的说法中,错误的是( D )。 A.防火墙可以提供对系统的访问控制 B.防火墙可以实现对企业内部网的集中安全管理 C.防火墙可以隐藏企业网的内部IP 地址 D.防火墙可以防止病毒感染程序(或文件)的传播 88.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发 及转发到何处。它不能进行如下哪一种操作 ( C )。 A.禁止外部网络用户使用FTP B.允许所有用户使用HTTP 浏览INTERNET C.除了管理员可以从外部网络Telnet 内部网络外,其他用户都不可以 D.只允许某台计算机通过NNTP 发布新闻 89.随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代 ( D )。 A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警 D.对访问行为实施静态、固定的控制 90.对状态检查技术的优缺点描述有误的是( C )。 A.采用检测模块监测状态信息 B.支持多种协议和应用 C.不支持监测RPC 和UDP 的端口信息 D.配置复杂会降低网络的速度 91.包过滤技术与代理服务技术相比较( B )。 A.包过滤技术安全性较弱.但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 92.屏蔽路由器型防火墙采用的技术是基于( B )。 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 93.关于屏蔽子网防火墙,下列说法错误的是( D )。 A.屏蔽子网防火墙是几种防火墙类型中最安全的 B.屏蔽子网防火墙既支持应用级网关也支持电路级网关 C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet 94.网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火 墙类型为( C )。

A.单宿主堡垒主机 B.双宿主堡垒主机 C.三宿主堡垒主机 D.四宿主堡垒主机 95.关于防火墙的描述不正确的是: ( C ) A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C.防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。 D.防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。 96.防火墙中地址翻译的主要作用是: ( B ) A.提供应用代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 97.以下有关 EasyRecovery 的说法不正 B.sniffer pro C.Quick View Plus D.NTI-DOC 117.按照检测数据的来源可将入侵检测系统(IDS)分为____A______。 A.基于主机的 IDS 和基于网络的 IDS B.基于主机的 IDS 和基于域控制器的 IDS C.基于服务器的 IDS 和基于域控制器的 IDS D.基于浏览器的 IDS 和基于网络的 IDS 118.一般来说入侵检测系统由 3 部分组成, 分别是事件产生器、 事件分析器和____D____。 A.控制单元 B.检测单元 C.解释单元 D.响应单元 119.按照技术分类可将入侵检测分为_____A_____。 A.基于标识和基于异常情况 B.基于主机和基于域控制器 C.服务器和基于域控制器 D.基于浏览器和基于网络 120.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________ 2 多选题 Microsoft Exchange B Lotus notes C ccMail D sendmail 1. 未来的防火墙产品与技术应用有哪些特点: BCD A 防火墙从远程上网集中管理向对内部网或子网管理发展。 B 单向防火墙作为一种产品门类出现。 C 利用防火墙建 VPN 成为主流。 D 过滤深度向 URL 过滤、内容过滤、病毒清除的方向发展。 2. 使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:ABCD A 路由器本身具有安全漏洞。 B 分组过滤规则的设置和配置存在安全隐患。 C 无法防范“假冒”的地址。 D 对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾。 3. 下列哪些是防火墙的重要行为?( AB ) A、准许 B、限制 C、日志记录 D、问候访问者 28.防火墙的设计时要遵循简单性原则,具体措施包括(ABC )。 A.在防火墙上禁止运行其它应用程序 B.停用不需要的组件 C.将流量限制在尽量少的点上 D.安装运行WEB 服务器程序

29.防火墙技术根据防范的方式和侧重点的不同可分为( BCD )。 A.嵌入式防火墙 B.包过滤型防火墙 C.应用层网关 D.代理服务型防火墙 30.防火墙的经典体系结构主要有( ABD)形式。 A.被屏蔽子网体系结构 B.被屏蔽主机体系结构 C.单宿主主机体系结构 D.双重宿主主机体系结构 31.使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有( ABCD )。 A.路由器本身具有安全漏洞 B.分组过滤规则的设置和配置存在安全隐患 C.无法防范“假冒”的地址 D.对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾。 32.以下能提高防火墙物理安全性的措施包括.( ABC )。 A.将防火墙放置在上锁的机柜 B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码 33.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( ABCD )。 A.内网可以访问外网 B.内网可以访问DMZ区 C.DMZ区可以访问内网 D.外网可以访问DMZ区 34.防火墙对于一个内部网络来说非常重要,它的功能包括( ABCD)。 A.创建阻塞点 B.记录Internet 活动 C.限制网络暴露 D.包过滤 35.以下说法正确的有( ABC) A.只有一块网卡的防火墙设备称之为单宿主堡垒主机 B.双宿主堡垒主机可以从物理上将内网和外网进行隔离 C.三宿主堡垒主机可以建立DMZ 区 D.单宿主堡垒主机可以配置为物理隔离内网和外网 37.应用级代理网关相比包过滤技术具有的优点有(ABC)。 A.提供可靠的用户认证和详细的注册信息 B.便于审计和日志 C.隐藏内部IP 地址 D.应用级网关安全性能较好,可防范操作系统和应用层的各种安全漏洞。 38.代理技术的实现分为服务器端和客户端实现两部分, 以下实现方法正确的是 ( ACD ) 。 A.在服务器上使用相应的代理服务器软件 B.在服务器上定制服务过程 C.在客户端上定制客户软件 D.在客户端上定制客户过程 39.未来的防火墙产品与技术应用有哪些特点( BCD )。 A.防火墙从远程上网集中管理向对内部网或子网管理发展 B.单向防火墙作为一种产品门类出现 C.利用防火墙建VPN 成为主流 D.过滤深度向URL 过滤、内容过滤、病毒清除的方向发展 40.防火墙的主要技术有哪些? ABCD A.简单包过滤技术

B.状态检测包过滤技术 C.应用代理技术 D.复合技术 41.防火墙有哪些部属方式?( ABC ) A.透明模式 B.路由模式 C.混合模式 D.交换模式 42.下列有关防火墙局限性描述哪些是正确的。 ( ABD ) A.防火墙不能防范不经过防火墙的攻击 B.防火墙不能解决来自内部网络的攻击和安全问题 C.防火墙不能对非法的外部访问进行过滤 D.防火墙不能防止策略配置不当或错误配置引起的安全威胁 43.防火墙的作用( ABCD ) A.过滤进出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的行为 D.记录通过防火墙的信息内容和活动 44.防火墙的测试性能参数一般包括( ABCD ) A)吞吐量 B)新建连接速率 C)并发连接数 D)处理时延 45.防火墙能够作到些什么?( ABCD ) A.包过滤 B.包的透明转发 C.阻挡外部攻击 D.记录攻击 46.防火墙有哪些缺点和不足?( ABC ) A.防火墙不能抵抗最新的未设置策略的攻击漏洞 B.防火墙的并发连接数限制容易导致拥塞或者溢出 C.防火墙对服务器合法开放的端口的攻击大多无法阻止 D.防火墙可以阻止内部主动发起连接的攻击 47.防火墙一般需要检测哪些扫描行为?( ABC ) A.Port-scan B.icmp-scan C.udp-scan D.tcp-synflood 48.防火墙通常阻止的数据包包括 ABDE A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包 (除 Email 传递等特 殊用处的端口外) B.源地址是内部网络地址的所有人站数据包 C.所有 ICMP 类型的入站数据包如 D.来自未授权的源地址,包含 SNMP 的所有入站数据包 E.包含源路由的所有入站和出站数据包 49.目前市场上主流防火墙提供的功能包括 ABCDE

A.数据包状态检测过滤 B.应用代理 C.NAT D.VPN E.日志分析和流量统计分析 50.防火墙的局限性包括 ACD A.防火墙不能防御绕过了它的攻击 B.防火墙不能消除来自内部的威胁 C.防火墙不能对用户进行强身份认证 D.防火墙不能阻止病毒感染过的程序和文件迸出网络 51.防火墙的性能的评价方面包括 ABCD A.并发会话数 B.吞吐量 C.延时 D.平均无故障时间 52.下面关于防火墙的维护和策略制定说法正确的是 ABCD A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B.Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加 密,也没有 SSL, 可以使用隧道解决方案,如 SSH C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些 拷贝和根据已定义的策略产生的期望配置进行比较 D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 E.渗墙分析可以取代传统的审计程序 53.蜜罐技术的主要优点有________BCD A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可 能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只 能根据特征匹配方法来检测已知的攻击 D.不需要强大的资金投入,可以用一些低成本的设备 E.可以及时地阻断网络入侵行为 54.通用入侵检测框架 (CIDF) 模型的组件包括 ACDE 8.ABC 9.BCDE l0.BCD 11.ABCDE l2.ABCDE A.事件产生器 B.活动轮廓 C.事件分析器 D.事件数据库 E.响应单元 55.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择 的措施可以归入的类别有______ ABC A.针对入侵者采取措施 B.修正系统 C.收集更详细的信息 D.入侵追踪 56.随着交换机的大量使用, 基于网络的入侵检测系统面临着无法接收数据的问题。 由 于 交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有________BCDE A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B.使用交换机的核心芯片上的一个调试的端口 C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处 D.采用分接器 (tap) E.使用以透明网桥模式接入的入侵检测系统

57.入侵防御技术面临的挑战主要包括________ BCD A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能 " 瓶颈 " D.误报和漏报 D.黑客人侵了某服务器,并在其上安装了一个后门程序 3 判断题 1.防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或 一组系统。 T 2. 组 成 自 适 应 代 理 网 关 防 火 墙 的 基 本 要 素 有 两 个 . 自 适 应 代 理 服 务 器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。 3.软件防火墙就是指个人防火墙。 4.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个 IP 地址的不同端口上。 () 5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此, 不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 6.防火墙安全策略一旦设定,就不能在再做任何改变。 7.对于防火墙的管理可直接通过 Telmt 进行。 8.防火墙规则集的内容决定了防火墙的真正功能。 9.防火墙必须要提供 VPN 、 NAT 等功能。 10.防火墙对用户只能通过用户名和口令进行认证。 11.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 12.只要使用了防火墙,企业的网络安全就有了绝对的保障。 13.防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统 就越安全。 14.iptables 可配置具有状态包过滤机制的防火墙。 15.可以将外部可访问的服务器放置在内部保护网络中。 16.在一个有多个防火墙存在的环境中, 每个连接两个防火墙的计算机或网络都是 DMZ 。 17.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为 的一种网络安全技术。 18.主动响应和被动响应是相互对立的,不能同时采用。 19.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常 活动集与入侵性活动集相等。 20.针对入侵者采取措施是主动响应中最好的响应措施。 21.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 22.性能 " 瓶颈 " 是当前入侵防御系统面临的一个挑战。 23.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 24.与入侵检测系统不同,入侵防御系统采用在线 Online) 方式运行。 25.蜜罐技术是一种被动响应措施。 27.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 28.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 29.在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交 换网络中不做任何改变,一样可以用来监昕整个子网。 第 13 章 计算机病毒 1 选择题 1.为什么说蠕虫是独立式的?( C )

A.蠕虫不进行复制 B 蠕虫不向其他计算机进行传播 C.蠕虫不需要宿主计算机来传播 D.蠕虫不携带有效负载 2.哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器? ( D) A.蠕虫 B.特洛伊木马 C.DOS 攻击 D.DDOS 攻击 3.哪一项不是特洛伊木马所窃取的信息?( D) A.计算机名字 B.硬件信息 C.QQ 用户密码 D.系统文件 4.哪一项不是特洛伊木马的常见名字?( C ) A.TROJ_WIDGET.46 B.TROJ_FLOOD.BLDR C.I-WORM.KLEZ.H D.TROJ_DKIY.KI.58 5.哪一项不是蠕虫病毒的传播方式及特性?( B ) A.通过电子邮件进行传播 B.通过光盘、软盘等介质进行传播 C.通过共享文件进行传播 D.不需要再用户的参与下进行传播 6.哪一项不是蠕虫病毒的常用命名规则?( D ) A.W32/KLEZ-G B.I-WORM.KLEZ.H C.W32.KLEZ.H D.TROJ_DKIY.KI.58 7.下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?( C ) A.计算机不在从软盘中引导 B.对此类型病毒采取了足够的防范 C.软盘不再是共享信息的主要途径 D.程序的编写者不在编写引导扇区病毒 8.文件感染病毒的常见症状有哪一项不是?( B ) A.文件大小增加 B.文件大小减少 C.减缓处理速度 D.内存降低 9.哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?( D ) A.引导扇区病毒 B.宏病毒 C.Windows 病毒

D.复合型病毒 10.引导扇区病毒感染计算机上的哪一项信息?( B ) A.DATA B.MBR C.E-MAIL D.WORD 11.关于引导扇区病毒的传播步骤错误的是?( B ) A.病毒进入引导扇区 B.病毒破坏引导扇区信息 C.计算机将病毒加载到存储 D.病毒感染其它磁盘 12.引导扇区病毒特征和特性的描述错误的是?( C ) A.会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方 B.引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误 C.引导扇区病毒在特定的时间对硬盘进行格式化操作 D.引导扇区病毒不在像以前那样造成威胁 13.使用互联网下载进行传播的病毒是?( A ) A.JAVA 病毒 B.DOS 病毒 C.WINDOWS 病毒 D.宏病毒 14.下列关于复合型病毒描述错误的是?( B ) A.采用多种技术来感染一个系统 B.会对互联网上的主机发起 DOS 攻击 C.复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件 D.通过多种途径来传播 15.PE_CIHVI1.2 病毒会感染哪一种操作系统?( C ) A.DOS B.UNIX C.WINDOWS D.LINUX 16.下列哪一项不是计算机病毒的种类?( B ) A.启动型 B.硬件型 C.文件型 D.复合型 17.下列哪一项不是我们常见的网络病毒?( A ) A.DOS 病毒 B.蠕虫病毒 C.多态病毒 D.伙伴病毒 18.下列哪一项不足够说明病毒是网络攻击的有效载体?( D ) A.网络攻击程序可以通过病毒经由多种渠道传播 B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序

C.病毒的潜伏性和可触发性使网络攻击防不胜防 D.黑客直接通过病毒对目标主机发起攻击 19.木马的信息反馈机制收集的信息中最重要的是( B ) A.服务端系统口令 B.服务端 IP C.服务端硬盘分区情况 D.服务端系统目录 20.木马在建立连接时,并非必须的条件是( D ) A.服务端已安装了木马 B.控制端在线 C.服务端在线 D.已获取服务端系统口令 21.下列预防计算机病毒的注意事项中,错误的是( A ) A.不使用网络,以免中毒 B.重要资料经常备份 C.备好启动盘 D.尽量避免在无防毒软件机器上使用可移动储存介质 22.以下病毒中,不属于蠕虫病毒的是( C ) A.冲击波 B.震荡波 C.破坏波 D.扫荡波 23.下面是关于计算机病毒的两种论断,经判断( A ) (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他 程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 24.通常所说的“计算机病毒”是指( D ) A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 25.对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是( D ) A)用酒精将 U 盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对 U 盘进行格式化 26.计算机病毒造成的危害是( B ) A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 27.计算机病毒的危害性表现在( B ) A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 28.以下措施不能防止计算机病毒的是( A ) A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的 U 盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 29.下列 4 项中,不属于计算机病毒特征的是( D ) A)潜伏性 B)传染性 C)激发性 D)免疫性 30.下列关于计算机病毒的叙述中,正确的一条是( C ) A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 31.宏病毒可感染下列的( B )文件 A)exe B)doc C)bat D)txt 32.下面哪个症状不是感染计算机病毒时常见到的( B ) A)屏幕上出现了跳动的小球 B)打印时显示 No paper C)系统出现异常死锁现象 D)系统.EXE 文件字节数增加 33.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的( C ) A)瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀 B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D)只对 C 盘进行查杀就行了,因为 WINDOWS 操作系统就装在 C 盘 34.防止 U 盘感染病毒的方法用( D ) A)不要把 U 盘和有毒的 U 盘放在一起 B)在写保护缺口贴上胶条 C)保持机房清洁 D)定期对 U 盘格式化 35.发现计算机病毒后,比较彻底的清除方式是( D ) A)用查毒软件处理 B)删除磁盘文件 C)用杀毒软件处理 D)格式化磁盘 36.计算机病毒通常是( A ) A)一段程序 B)一个命令 C)一个文件 D)一个标记 37.关于计算机病毒的传播途径,不正确的说法是( C ) A)通过 U 盘的复制 B)通过共用 U 盘 C)通过共同存放 U 盘 D)通过借用他人的 U 盘 38.杀病毒软件的作用是( D ) A)检查计算机是否染有病毒,消除已感染的任何病毒 B)杜绝病毒对计算机的侵害 C)查出计算机已感染的任何病毒,消除其中的一部分 D)检查计算机是否染有病毒,消除已感染的部分病毒 39.在安全模式下杀毒最主要的理由是( B ) A) 安全模式下查杀病毒速度快 B) 安全模式下查杀病毒比较彻底 C) 安全模式下不通网络 D) 安全模式下杀毒不容易死机 40.安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( C ) A) 杀毒完成后,直接重启电脑开始日常工作

B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作 C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作 D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作 41.关于瑞星杀毒软件的升级,下列哪种说法是正确的( C ) A) 瑞星不升级,就不能进行杀毒 B) 瑞星升不升级无所谓,照样杀毒 C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间 D) 瑞星升级必须手动进行 42.下列哪种模式下,瑞星杀毒的效果最好( D ) A) 平时的工作模式 B) 带网络连接的安全模式 C) VGA 模式 D) 安全模式 43.计算机病毒是一种( D)。 A.机器部件 B.计算机文件 C.生物"病源体" D.程序 44.下列( D )软件不是反病毒软件。 A.KV3000 B.KILL C.Norton Virus D.AUTO CAD 45.关于计算机病毒的传播途径,不正确的说法是( C )。 A.通过软件的复制 B.通过共用软件 C.通过共同存放软盘 D.通过借用他人的软件 46.文件型病毒传染的对象主要是( C )类文件。 A..DBF B..WPS C..COM 和.EXE D..EXE 和.WPS 47.( B )是计算机感染病毒的可能途径。 A.从键盘输入数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 48.为了防止计算机病毒的传染,应该做到( B )。 A.干净的软盘不要与来历不明的软盘放在一起 B.不要复制来历不明的软盘上的程序 C.长时间不用的软盘要经常格式化 D.对软盘上的文件要经常重新复制 49.计算机病毒不能蕴藏于( D )。 A.磁盘引导区 B.EXE 文件 C.COM 文件 D.TXT 文件 50.目前在个人电脑上拷贝之风盛行,使得电脑病毒极为流行, 预防方法是( B )。 A.购买各种能除去电脑病毒的软件 B.购买合法软件,勿私自进行不合法的拷贝 C.聘请电脑方面专家来负责 D.只要拷贝软件时,先进行检查看是否染有病毒即可 51.( D )文件是文件型病毒传染的主要对象。 A.EXE 和.WPS B.WPS

C.DBF D.COM 和.EXE 52.某 3.5 寸软盘确定已染有病毒,为防止该病毒传染计算机系统, 比较彻底的措施是( D )。 A.删除软盘上所有程序及删除病毒 B.将该盘写保护口打开 C.将软盘放一段时间后再用 D.将该软盘重新格式化 53.发现计算机硬盘中存在病毒,一般情况下最干净彻底的清除办法是( D )。 A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化硬盘 54.计算机病毒根据其引导方式大致可分为( B )三类。 A.系统破坏型、软件型、简单型 B.系统引导型、文件型、复合型 C.破坏型、隐蔽型、潜伏型 D.灵活型、传染型、激发型 55.下列各种现象,可基本确定是感染了病毒的是( A )。 A.系统运行速度明显变慢或经常出现死机 B.打印机提示“缺纸” C.硬盘指示灯变亮 D.输入的字符间隔加大 56.以下各项工作,不属于计算机病毒的预防工作的是( C )。 A.不使用盗版的光盘 B.建立数据备份制度 C.建立微机局域网 D.备份重要的系统参数 57.目前使用的防杀病毒软件的目的是( D )。 A.检查磁盘的磁道是否被破坏 B.杜绝病毒对计算机的侵害 C.恢复被病毒破坏的磁盘文件 D.检查计算机是否感染病毒,清除已经感染的病毒 58.在下列操作中,不可能使自己的计算机染上计算机病毒的是( D )。 A.将他人软盘上的文件拷贝至自己的计算机上并运行 B.通过网络访问他人的计算机 C.执行他人的软盘上的程序 D.从自己的计算机上拷贝文件到他人软盘上 59.以下各条,不是计算机病毒主要特点的是(C ). A.传染性和隐蔽性 B.危害性和隐蔽型 C.保密性和完整性 D.潜伏型和破坏性 60.以下各种软件中,不可以用来杀死病毒的是( C )。 A.KILL B.KV3000

C.Scandisk D.瑞星 2 多选题 1.下列关于病毒命名规则的叙述中,正确的有( AD ) A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征 C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征 2.常见的病毒名前缀有( ABCD ) A.Trojan B.Script C.Macro D.Binder 3.计算机病毒的传播途径有( ABCD ) A.存储介质 B.点对点通信系统 C.计算机网络 D.无线通道 4.木马发展经历的三代是( BCD ) A.特洛伊型木马 B.伪装型病毒 C.AIDS 型木马 D.网络传播型木马 5.下列选项中,可以隐藏木马的有( ABCD ) A.应用程序 B.游戏外挂 C.网络插件 D.电子邮件 6.木马的常见传播途径有( ABCD ) A.邮件附件 B.下载文件 C.网页 D.聊天工具 7.计算机病毒对于操作计算机的人( CD ) A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 8.下列预防计算机病毒的注意事项中,正确的有( ABCD ) A.安装防病毒软件 B.使用新软件时先用扫毒程序检查 C.安装网络防火墙 D.不在互联网上随意下载软件 9.下列预防计算机病毒的注意事项中,正确的有( ABC ) A.重要资料经常备份 B.不轻易用 U 盘当中的自启动功能 C.备好启动盘,以备不时之需 D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件 10.以下消除病毒的手段中,高效便捷的有( BCD ) A.逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除 C.上网进行在线杀毒 D.安装防病毒卡,进行杀毒 11.检查与消除木马的手段有( ABCD ) A.手动检测 B.立即物理断开网络,然后清除 C.手动清除 D.利用清除工具软件清除 12.下列关于病毒命名规则的叙述中,正确的有( AD ) A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征 13.常见的病毒名前缀有( ABCD ) A.Trojan B.Script C.Macro D.Binder 14.计算机病毒的传播途径有( ABCD ) A.存储介质 B.点对点通信系统 C.计算机网络 D.无线通道 15.木马发展经历的三代是( BCD ) A.特洛伊型木马 B.伪装型病毒 C.AIDS 型木马 D.网络传播型木马 16.下面是有关计算机病毒的叙述,正确的是( AC ) (A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络 (B)如果一旦被任何病毒感染,那么计算机都不能够启动 (C)如果软盘加了写保护,那么就一定不会被任何病毒感染 (D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘 17.本地计算机被感染病毒的途径可能是( AD ) (A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定(D)上网 18.计算机病毒通常容易感染扩展名为( BC )的文件。 (A)HLP (B)EXE (C)COM (D)BAT 19.计算机病毒会造成计算机( ABCD )的损坏。 (A)硬件 (B)软件 (C)数据 (D)程序 20.计算机病毒的特点有( CD ) (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 21.计算机病毒的特点是( ABC ) (A)传播性 (B)潜伏性 (C)破坏性 (D)易读性 22.以下关于消除计算机病毒的说法中,正确的是( AC ) (A)专门的杀毒软件不总是有效的 (B)删除所有带毒文件能消除所有病毒 (C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一 (D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡 3 判断题 1.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。F 2.CIH 病毒通过修改 CMOS 破坏计算机硬件, 只要我们修改计算机的系统日期跳过 26 日,CIH 病毒就不会发作。T 3.信息部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。F 4.我们使用盗版杀毒软件也可以有效的清除病毒。F 5.我们一般说的病毒就是指一段计算机程序。T 6.在下载文件的情况下,你的计算机可能会染上计算机病毒。T 7.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。T 8.一般情况下,IE4 不可能将病毒带入计算机。T 9.用 KV300 查毒软件对你的计算机进行检查,并报告没有病毒,说明你的计算机一定没 有病毒。F 10.上网浏览网页不会感染计算机病毒。T

11.使用 ARJ 等压缩的文件,不会有病毒存在。F 12.计算机病毒可通过软盘、光盘、网络传播。T 13.在网上下载软件,可能会使计算机感染病毒。T 14.可通过磁盘扫描程序完成计算机病毒的扫描和清除。F 15.CIH 病毒在 26 日发作,因而 26 日都不可用计算机。F 16.当计算机感染上 CIH 后,立即用最新的杀毒软件一般可以消除。T 17.CIH 病毒只对 Windows 文件、系统攻击。F 18.CIH 可通过 Internet 广泛传播。T 19.当发现病毒时, 它们往往已经对计算机系统造成了不同程度的破坏, 即使清除了病毒, 受到破坏的内容有时也不可恢复的。因此,对计算机病毒必须以预防为主。T 20.对重要程序或数据要经常作备份,以便感染上病毒后能够得到恢复。T 21.禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一。T 22.CIH 病毒是目前发现的破坏性最强的计算机病毒,它能够损坏计算机硬件。F 23.计算机安全中最重要的问题是计算机病毒的预防和清除。F 24.只要不在计算机上玩游戏,就不会染上计算机病毒。F 25.计算机病毒是一种程序。T 26.尚未格式化过的白盘也可能带有计算机病毒。T 27.CIH 病毒是目前发现的破坏性最强的计算机病毒,它能够损坏计算机硬件。F 28.对软盘写保护可有效地防止病毒入侵。T 29.软盘处于写保护状态时是不带病毒的。F 30.计算机病毒传染的前提条件是随宿主程序的运行而驻留内存。F 31.计算机安全中最重要的问题是计算机病毒的预防和清除。F 32.从技术上讲,计算机病毒起源于计算机本身和操作系统的公开性和脆弱性。T 33.计算机病毒按工作机理可分为:引导型病毒、入侵型病毒、操作系统型病毒、文件型 病毒和外壳型病毒等。T 34.要使用反病毒软件查/杀病毒时,必须用无毒的操作系统引导计算机。T 35.计算机病毒的传染途径有:软盘、光盘、键盘等。F 36.封上写保护口的磁盘是不带病毒的。F 37.计算机病毒的攻击对象主要是计算机硬件。F 38.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。F 39.将一张带有病毒的软盘插入软驱后,即使未对其操作,病毒也可能随时发作,产生破 坏作用。F 40.计算机病毒程序传染的前提条件是随其它程序的运行而驻留内存。T 41.计算机安全中最重要的问题是计算机病毒的预防和清除。F 42.计算机病毒是一种在计算机系统运行过程中,能够自身精确地复制到其它程序内的一 段程序。T 43.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。F 44.任何病毒都是一种被坏程序,所以任何程序使用年限过长,经过衰变都有可能退化成 病毒。F 45.任何病毒都是一种破坏性程序,所以任何程序使用年限过长,经衰变都有可能退化成 病毒。F 46.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。F 47.计算机病毒是能够通过自身复制而起破坏作用的计算机程序。T 48.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。T

49.计算机病毒是因为程序长时间运行使内存无法负担而产生的。F 50.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。T 51.计算机病毒具有潜伏性和变种性。T 52.计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。T 53.计算机病毒可以通过软盘、光盘和计算机网络等途径传播。T 54.计算机病毒是可以通过一定方法清除的。T 55.安装杀毒软件后,计算机不会再被任何病毒传染了。F 56.计算机病毒是指编制有错误的计算机程序。F 57.KV300 杀病毒软件可以清除计算机内的所有病毒。F 58.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。F 59.当发现病毒时, 它们往往已经对计算机系统造成了不同程度的破坏, 即使清除了病毒, 受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。T 60.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。F 61.计算机病毒只会破坏软盘上的数据和文件。F 62.CIH 病毒能够破坏任何计算机主板上的 BIOS 系统程序。 F 63.若一张软盘上没有可执行文件,则不会感染病毒。F 64.对软盘进行完全格式化也不一定能消除软盘上的计算机病毒。F 65.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。F 66.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。T 67.宏病毒可感染 Word 或 Excel 文件。T 68.计算机木马程序不是病毒。F 69.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。T


相关文章:
信息安全技术各章节期末试题.doc
信息安全技术各章节期末试题 - 信息安全技术各章节期末试题 1 信息安全概述 1
信息安全期末考试题库及答案.doc
信息安全期末考试题库及答案_IT认证_资格考试/认证_...单向函数密码技术 4
网络与信息安全技术期末考试题库及答案.doc
网络与信息安全技术期末考试题库及答案_IT认证_资格考试/认证_教育专区。网络与信息安全技术 A 卷一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本...
信息安全技术各章节期末试题.doc
信息安全技术各章节期末试题_IT认证_资格考试/认证_教育专区。信息安全技术各章节期末试题 信息安全技术各章节期末复习试题 1 信息安全概述 1.1 单选题 1.网络安全...
信息安全期末考试复习试题(重点详细针对考试).doc
信息安全期末考试复习试题(重点详细针对考试) - 信息安全期末考试复习试题 (重
计算机信息安全期末试卷.doc
单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价...信息安全期末试卷A 暂无评价 3页 2下载券 计算机基础第八章信息安... 暂无...
2014年信息安全技术试题答案汇总(全).doc
2014年信息安全技术试题答案汇总(全) - 这份题目与答案是我通过听课、下载网上各类试题汇总而成,是目前为止最为齐全的题目与答案,通过率100%!!!
信息安全期末试卷.doc
信息安全期末试卷_从业资格考试_资格考试/认证_教育...都是 2.“会话侦听和劫持技术”是属于(B)的技术...第9章 信息安全基础知识 暂无评价 39页 免费 ...
16-17(1)计算机信息安全技术课程期末考核试题B卷.doc
重庆三峡学院 2016 至 2017 学年度第 1 期 计算机信息安全技术 课程期末考核试题 B 卷试题使用对象 : 2014 级计算机科学与技术 1、2 班 本试题共: 3 页,附...
信息安全技术期末复习重点.doc
信息安全技术期末复习重点 - 第一章 安全服务:加强数据处理系统和信息传输的安全
网络与信息安全技术考试试题及答案.doc
网络与信息安全技术考试试题及答案 - 网络与信息安全技术 A 卷一、 单项选择题
全部移动互联网时代的信息安全与防护,陈波,章节测试与....doc
全部移动互联网时代的信息安全与防护,陈波,章节测试与期末考试答案都有。100分!...() 我的答案:× 移动存储设备安全防护技术已完成 1 关于 U 盘安全防护的说法...
西北农林科技大学2014-2015信息安全技术期末考试题A卷_....doc
西北农林科技大学2014-2015信息安全技术期末考试题A卷_其它课程_高中教育_教育专区。西北农林科技大学信息安全技术期末考试A卷 2014-2015 西北农林科技大学信息安全技术...
2017年《移动互联网时代的信息安全与防护》期末考试.doc
2017年《移动互联网时代的信息安全与防护》期末考试_工学_高等教育_教育专区。...(1.0 ) 1.0 A、 信息获取技术 B、 身份认证 C、 内容分级技术 D...
计算机信息安全技术期末题库.doc
计算机信息安全技术期末题库 - 1.下列哪项协议不属于电子邮件传输协议(D )
信息安全期末复习题.doc
信息安全期末复习题_院校资料_高等教育_教育专区。一、选择题(教材习题所有题+...注册表访问 第十六章 (B) 1. 目前 Web 服务安全的关键技术有 WS-Security ...
移动互联网时代的信息安全与防护 期末考试满分 答案.doc
移动互联网时代的信息安全与防护 期末考试满分 答案 - ? 《移动互联网时代的信息安全与防护》四川交通职业技术学院 成绩: 100.0 分 一、 单选题(题数:25,共 ...
期末复习提纲 - 信息安全技术.doc
期末复习提纲 - 信息安全技术 - 期末复习提纲 1. 安全基本目标有哪些?其含
信息安全期末考试题.doc
信息安全期末考试题 - 1.简述网络安全的含义。 答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、 交换、处理和存储的信息的机密性...
信息安全期末考试复习试题(重点详细针对考试).doc
信息安全期末考试复习试题(重点详细针对考试)_从业资格考试_资格考试/认证_教育...公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密...
更多相关标签: