资源预览内容
第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
第9页 / 共9页
亲,该文档总共9页全部预览完了,如果喜欢就下载吧!
资源描述
1目前,流行的局域网主要有三种,其中不包括:( D )。A以太网; B令牌环网;CFDDI(光纤分布式数据接口); DATM(异步传输模式)。2解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )A允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。3在以下网络互连设备中,( D ) 通常是由软件来实现的。A、中继器 B、网桥C、路由器 D、网关4在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法。A政策,法律,法规; B授权;C加密; D审计与监控5下列口令维护措施中,不合理的是:( B )A第一次进入系统就修改系统指定的口令;B怕把口令忘记,将其记录在本子上;C去掉guest(客人)账号;D限制登录次数。6病毒扫描软件由( C )组成A仅由病毒代码库;B仅由利用代码库进行扫描的扫描程序;C代码库和扫描程序D以上都不对7网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉。A它不需要停留在硬盘中可以与传统病毒混杂在一起B它停留在硬盘中且可以与传统病毒混杂在一起C它不需要停留在硬盘中且不与传统病毒混杂在一起D它停留在硬盘中且不与传统病毒混杂在一起8用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )。A磁盘格式化B读取或重写软盘分区表C读取或重写硬盘分区表D仅是重写磁盘分区表9以下属于加密软件的是( C )A.CAB.RSA C.PGPD.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D )A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作11以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联12关于摘要函数,叙述不正确的是:( C )A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动13如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到( C )的信息流。A内部网络 B内部路由器C这层网络(参数网络) D堡垒主机14下列不属于扫描工具的是:( D )ASATAN BNSSCStrobe DNetSpy15.在网络上,为了监听效果最好,监听设备不应放在( C )A网关 B路由器C中继器 D防火墙16在选购防火墙软件时,不应考虑的是:( B )A. 一个好的防火墙应该是一个整体网络的保护者B. 一个好的防火墙应该为使用者提供唯一的平台C. 一个好的防火墙必须弥补其他操作系统的不足D. 一个好的防火墙应能向使用者提供完善的售后服务17以下关于过滤路由器的叙述,错误的是:( D )A 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B 如果过滤路由器的安全保护失败,内部网络将被暴露C 简单的过滤路由器不能修改任务D 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18以下哪种特点是代理服务所具备的(A )A 代理服务允许用户“直接”访问因特网,对用户来讲是透明的B 代理服务能够弥补协议本身的缺陷C 所有服务都可以进行代理D 代理服务不适合于做日志19图一所示属于哪一种防火墙体系结构:( B )A 双重宿主主机体系结构B 主机过滤体系结构C 子网过滤体系结构D 使用双重宿主主机与子网过滤相结构的体系结构20关于堡垒主机的说法,错误的是:( B )A设计和构筑堡垒主机时应使堡垒主机尽可能简单B堡垒主机的速度应尽可能快C堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D堡垒主机的操作系统可以选用UNIX系统21包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:( D )A 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容22在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( B )A 如果我们不需要该服务,则将它关闭B 如果我们不了解该服务的功能,可将其打开C 如果我们将该服务关闭后引起系统运行问题,则再将它打开D 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务23以下关于宏病毒的认识,哪个是错误的:(D )A 宏病毒是一种跨平台式的计算机病毒B “台湾1号”是一种宏病毒C 宏病毒是用Word Basic语言编写的D 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播24包过滤系统不能够让我们进行以下哪种情况的操作:( C )A 不让任何用户从外部网用Telnet登录B 允许任何用户使用SMTP往内部网发电子邮件C 允许用户传送一些文件而不允许传送其他文件D 只允许某台机器通过NNTP往内部网发新闻25宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( B )A关键任务计算系统 B长寿命系统C高可用度系统 D高性能计算系统26. 联网上网服务营业场所管理办法规定的。A记录有关上网信息,记录备份保存60日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日8时至21时;D有与营业规模相适应的专业技术人员和专业技术支持;27. 在建立口令时最好要遵循的规则是 【D】 。A使用英文单词;B选择容易记的口令;C使用自己和家人的名字;D尽量选择长的口令.28. 病毒扫描软件由 【D】 组成A仅由病毒代码库; B仅由利用代码库进行扫描的扫描程序;C仅由扫描程序 D代码库和扫描程序29. 在选购防火墙软件时,不应考虑的是: 【A】E. 一个好的防火墙应该为使用者提供唯一的平台;F. 一个好的防火墙必须弥补其他操作系统的不足;G. 一个好的防火墙应该是一个整体网络的保护者;H. 一个好的防火墙应能向使用者提供完善的售后服务。30. 包过滤工作在OSI模型的 【C】A. 应用层; B. 表示层; C. 网络层和传输层; D. 会话层31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 【A】 有时更安全些。A. 外面; B. 内部; C. 一样; D. 不一定32.Windows NT网络安全子系统的安全策略环节由 【D】 构成。A身份识别系统B资源访问权限控制系统C安全审计系统D以上三个都是33. 关于堡垒主机叙述正确的是 【D】 。A堡垒主机应放置在有机密信息流的网络上B堡垒主机应具有较高的运算速度C建立堡垒主机的基本原则是:复杂原则和预防原则D堡垒主机上禁止使用用户账户34. 不属于操作系统脆弱性的是 【C】 。A体系结构 B可以创建进程C文件传输服务 D远程过程调用服务35. 关于摘要函数,叙述不正确的是 【C】 。A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被改动36. 提高数据完整性的办法是 【D】 。A备份 B镜像技术C分级存储管理D采用预防性技术和采取有效的恢复手段37. 网络安全性策略应包括网络用户的安全责任、 【B】 、正确利用网络资源和检测到安全问题时的对策A技术方面的措施B系统管理员的安全责任C审计与管理措施D方便程度和服务效率38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】 、系统故障、介质故障和计算机病毒与黑客。A 丢失修改故障B 不能重复读故障C 事务内部的故障D 不正确数据读出故障39. 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。 【A】 ,不被人们察觉。A. 它不需要停留在硬盘中可以与传统病毒混杂在一起B. 它停留在硬盘中且可以与传统病毒混杂在一起C. 它不需要停留在硬盘中且不与传统病毒混杂在一起D. 它停留在硬盘中且不与传统病毒混杂在一起40. 在通用的两类加密算法中,限制 使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】A. RSA,固定的信息B. RSA,不长的信息C. DES,不长的信息D. IDEA,不长的信息41.外部路由器真正有效的任务就是阻断来自 【A】 上伪造源地址进来的任何数据包。A. 外部网 B. 内部网C. 堡垒主机 D. 内部路由器42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【B】 。A B43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】 的信息流。A. 内部网络B. 内部路由器C. 参数网络D. 堡垒主机44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。【B】A公钥,公钥B公钥,私钥C私钥,私钥D私钥,公钥45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。A. TCP包 B. IP包C. ICMP包D. UDP包46. 以下哪个是扫描工具 【D】 。A. Xhost B. NNTPC. UUCP D. Etheral47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有 【C】 。A. KDC B. OTPC. PGP D. IDEA48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。A网关 B路由器C防火墙D中继器49.以下哪种特点是代理服务所具备的 【A】 。A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的B. 代理服务能够弥补协议本身的缺陷C. 所有服务都可以进行代理D. 代理服务不适合于做日志50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【D】A. 数据包的目的地址B. 数据包的源地址C. 数据包的传送协议E. 数据包的具体内容51.Windows NT网络安全子系统的安全策略环节由 D构成。A身份识别系统B资源访问权限控制系统C安全审计系统DA、B、C52.用无病毒的DOS引导
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号