资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16、17、18、19、20、21、22、单项选择题信息的完整性包含有信息来源的完整以及信息内容的完整, 下列安全措施中能保证信息来源的完 整性的有:( D )。 ?A、加密、访问控制 B、预防、检测、跟踪 C、认证D、数字签名时间戳 ?Kerberos 的作用是( A ) ?A:建立认证服务器,实现网络数据源完整性的认证?B:建立加密服务器,实现网络数据的保密性?C、 建立认证服务器,实现网络数据的保密性?D、建立加密服务器,实现网络数据源完整性的认证PGP( Pretty Good Privacy )是用于(C 传输安全的。?A、浏览器传输的安全B、用于FTP传输的安全?C、用于邮件的传输安全D、用于 WEB服务器的数据安全?下列 IP Security 的两种模式中 , 那一种可用来实现 VPN?( B ) ?A、传输模式B、隧道模式?SET协议位于下列 P/IP协议的那一层?AA、应用层B、IP层C、TCP层D、物理层?在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C )A. 应用层 B. 传输层 C. 网络层 D. 数据链路层下 面哪种访问控制没有在通常的访问控制策略之中 (B )A. 自主访问控制B.被动访问控制C. 强制访问控制D.基于角色的访问控制I nternet 接入控制不能对付以下哪类入侵者 ? ( C? )A. 伪装者 B. 违法者C. 内部用户 D. 地下用户CA 不能提供以下哪种证书 ? ( D )A. 个人数字证书服务器证书C.安全电子邮件证书服务器证书我 国电子商务走向成熟的重要里程碑是 ( A )23、通 常为保证商务对象的认证性采用的手段是( C )A. 信息加密和解密 B. 信息隐匿C. 数字签名和身份认证技术 D. 数字水印24、 FTP是()协议CA、超文本传输协议 B、文件传输协议 C、网络协议 D、传输控制协议25、以 下是常见的 windows 压缩工具的是( ) BA、 Winamp B 、 Winrar C 、 Bzip D 、 Ghost26、 计 算机会将系统中可使用内存减少,这体现了病毒的() BA、传染性 B、破坏性 C、隐藏性 D、潜伏性27、 黑 客在程序中设置了后门,这体现了黑客的()目的。 AA、非法获取系统的访问权限B 、窃取信息C、篡改数据 D、利用有关资源28、软 件驻留在用户计算机中, 侦听目标计算机的操作, 并可对目标计算机进行特定操作的黑客攻击手段是() BA、缓冲区溢岀 B、木马 C、拒绝服务D 、暴力破解29、 下列对计算机网络的攻击方式中,属于被动攻击的是( A )A. 口令嗅探B.重放C.拒绝服务 D.物理破坏30、OSI 安全体系结构中定义了五大类安全服务, 其中,数据机密性服务主要针对的安全威胁是 ( B )A.拒绝服务B.窃听攻击C.服务否认 D.硬件故障31、阈 值检验在入侵检测技术中属于 ( B )A.状态转换法 B.量化分析法C.免疫学方法 D.神经网络法32、由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误 B.设计错误C.配置错误D 环境错误33、下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( A )A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法34、 在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测岀隐蔽性病毒D.能发现未知病毒35、. PPDR莫型中的D代表的含义是(A )A. 检测 B. 响应C. 关系 D. 安全36、机房中的三度不 . 包. 括. ( C )A. 温度 B. 湿度C. 可控度 D. 洁净度37、 .关于A类机房应符合的要求,以下选项不.正.确.的是(C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆38、. 关于双钥密码体制的正确描述是 ( A )A. 双钥密码体制中加解密密钥不相同,从一个很难计算岀另一个B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导岀另一个D. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定39、. CMIP 的中文含义为 ( B )A. 边界网关协议 B. 公用管理信息协议C.简单网络管理协议D.分布式安全管理协议40、. 关于 Diffie-Hellman 算法描述正确的是 ( B? )A. 它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C. 中间人看不到任何交换的信息D.它是由第三方来保证安全的41、. 以下哪一项不在证书数据的组成中? (D )A. 版本信息B.有效使用期限C. 签名算法D.版权信息42、. 计算机病毒的特征之一是 ( B )A. 非授权不可执行性 B. 非授权可执行性C. 授权不可执行性 D. 授权可执行性43、. 在 Kerberos 中, Client 向本 Kerberos 认证域外的 Server 申请服务包含几个步骤 ? ( C )44、在数据压缩技术中,静态 Huffman 编码需要扫描文本( )次才能完成编码。 BA、 1 B 、 2 C 、 3 D 、 445、为 了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理 D.对机房进行防尘处理46、为 保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指A.温度、湿度和洁净度 B.照明度、湿度和洁净度C.照明度、温度和湿度 D.温度、照明度和洁净度47、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是 ( C )A.软件和硬件 B.机房和电源C.策略和管理 D.加密和认证48、.计算机网络安全的目标不 . 包. 括. ( C )A. 保密性 B. 不可否认性C.免疫性D.完整性49、 .关于消息认证(如 MAC等),下列说法中错.误.的是(C )A. 消息认证有助于验证发送者的身份B. 消息认证有助于验证消息是否被篡改C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷50、. 下列关于网络防火墙说法错 . 误. 的是( B )A. 网络防火墙不能解决来自内部网络的攻击和安全问题B. 网络防火墙能防止受病毒感染的文件的传输C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D. 网络防火墙不能防止本身安全漏洞的威胁51、. 若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )级级级级52、. 端口扫描技术 ( D )A. 只能作为攻击工具 B. 只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具53、 关于RSA算法下列说法不正确的是()AA、RSA算法是一种对称加密算法。B、RSA算法的运算速度比 DES慢。C、RSA算法可用于某种数字签名方案。54、55、56、57、58、59、60、61、62、63、64、65、66、67、68、69、70、71、72、73、74、75、76、D、RSA算法的安全性主要基于素因子分解的难度计 算机病毒的结构不包括以下(A、引导部分 B、传染部分下 列属于非对称加密技术的是(A、 IDEA B 、 AES C 、 RSA)部分 DC 、表现部分 D 、隐藏部分)CD 、 DES. 病毒的运行特征和过程是 ( C )A. 入侵、运行、驻留、传播、激活、破坏B. 传播、运行、驻留、激活、破坏、自毁C. 入侵、运行、传播、扫描、窃取、破坏D. 复制、运行、撤退、检查、记录、破坏. 以下方法中,不 . 适. 用. 于检测计算机病毒的是 ( C )A.特征代码法B.校验和法C. 加密 D. 软件模拟法下 面入侵检测技术当中,哪一种是基于模式匹配技术的( B )A. 异常检测B.误用检测C. 基于统计的检测D. 基于数据挖掘的检测目 前信息安全最大的安全威胁来自于以下哪个方面(A )A. 内网安全B.互联网上的黑客C. 互联网上的病毒D. 互联网上的木马信 息安全中的逻辑安全不包括下面哪些内容(C )A. 信息完整性 B. 信息保密性 C. 信息可用性D. 信息不可否认性突 破网络系统的第一 步是( D)A、口令破解BC、源路由选择欺骗D计 算机病毒的核心是( A)。A、引导模块BC、表现模块D、利用 TCP/IP 协议的攻击 、各种形式的信息收集、传染模块、发作模块不 论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定RSA属于(B)A、秘密密钥密码、公用密钥密码77、C、保密密钥密码、对称密钥密码78、防 火墙是指( C)。、一个特定硬件、一批硬件的总称由于不同的链路层协议的帧格式都有区别, 所以在加密79、 A、一个特定软件B80、 C、执行访问控制策略的一组系统D81、数 据链路层可以采用 _B_和加密技术, 时必须区别不同的链路层协议。82、A、路由选择 B 、入侵检测83、 C、数字签名D 、访问控制84、客 体之间 _C的部件。85、 A. 传输关系B.授权访问关系86、 C. 授权关系D.访问关系87、 使 网络服务器中充斥着大量要求回复的信息,消耗带宽, 导致网络或系统停止正常服务, 这属于 什么攻击类型 ? A88、A、拒绝服务 B 、文件共享89、C、 BIND 漏洞 D 、远程过程调用90、 为 了防御网络监听,最常用的方法是:B91、A、采用物理传输(非网络)B 、信息加密92、 C、无线网D、使用专线传输93、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。 这属于什么基本原则? B94、 A、最小特权B、阻塞点95、C、失效保护状态 D 、防御多样化96、 向 有限的空间输入超长的字符串是哪一种攻击手段?A97、 A、缓冲区溢岀B、网络监听98、C、拒绝服务 D 、IP欺骗99、拒绝服务攻击造成的后果是。 C100、A. 硬盘被格式化B. 文件被删除101 、C.系统无法提供正常的服务D.硬件损坏102、下列行为不属于攻击的是。D103、A. 对一段互
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号