1、下面不属于按网络覆盖范围的大小将计算机网络分类的是( )
A. 互联网 B. 广域网 C. 通信子网 D. 局域网
2、下面不属于SYN FLOODING攻击的防范方法的是( )
A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术
C. TCP段加密 D. 根据源IP记录SYN连接
3、下面不属于木马伪装手段的是( )
A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标
4、负责证书申请者的信息录入、审核以及证书发放等工作的机构是( )
A. LDAP目录服务器 B. 业务受理点
C. 注册机构RA D. 认证中心CA
5、下面哪种信任模型的扩展性较好( )
A. 单CA信任模型 B. 网状信任模型
C. 严格分级信任模型 D. Web信任模型
6、下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( )
A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确
7、下面关于LAN-LAN的叙述正确的是( )
A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接 D.不可以延长网络的可用时间
8、下面关于ESP隧道模式的叙述不正确的是( )(VPN)
A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控
9、下面关于入侵检测的组成叙述不正确的是( )
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10、下面关于病毒校验和检测的叙述正确的是( )
A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多 D.ABC都正确
11、计算机网络安全的目标不包括( ) ...
A.保密性 B.不可否认性 C.免疫性 D.完整性
12、下列对计算机网络的攻击方式中,属于被动攻击的是( )
A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏
13、关于双钥密码体制的正确描述是( )
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
14、 PPDR模型中的D代表的含义是( )
A.检测 B.响应 C.关系 D.安全
15、
机房中的三度不包括...
( ) A.温度 B.湿度 C.可控度 D.洁净度
16、 下列加密算法中,属于双钥加密算法的是(A.DES B.IDEA C.Blowfish D.RSA
17、在计算机网络的供电系统中使用UPS电源的主要目的是( )
A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电
18、 公钥基础设施(PKI)的核心组成部分是( A.认证机构CA B.X.509标准
C.密钥备份和恢复 D.PKI应用接口系统
19、下面属于网络防火墙功能的是( )
A.过滤进、出网络的数据 B.保护内部和外部网络
)
)
C.保护操作系统 D.阻止来自于内部网络的各种危害
20、
关于消息认证(如MAC等),下列说法中错误的是( ) ..
A.消息认证有助于验证发送者的身份
B.消息认证有助于验证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
21、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )
A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截(联动)
22、 阈值检验在入侵检测技术中属于( )
A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法
23、半连接(SYN)端口扫描技术显著的特点是( )
A.不需要特殊权限 B.不会在日志中留下任何记录
C.不建立完整的TCP连接 D.可以扫描UDP端口
24、
关于计算机病毒,下列说法错误的是( ) ..
A.计算机病毒是一个程序 B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力
25、 是( )
下列计算机病毒检测手段中,主要用于检测已知病毒的
A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法
26、病毒的运行特征和过程是( )
A.入侵、 运行、驻留、传播、激活、破坏
B.传播、运行、驻留、激活、 破坏、自毁
C.入侵、运行、传播、扫描、窃取、破坏
D.复制、运行、撤退、检查、记录、破坏
27、
威胁等级为( )
若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞
A.1级 B.2级 C.3级 D.4级
28、
关于特征代码法,下列说法错误..
的是( ) A.采用特征代码法检测准确
B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理
29、
恶意代码的生存技术不包括...
( ) A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术
30、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证
31、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据
32、 针对窃听攻击采取的安全服务是( )
A.鉴别服务 B.数据机密性服务
)
)
C.数据完整性服务 D.抗抵赖服务
33、 ( )
关于A类机房应符合的要求,以下选项不正确的是
A.计算站应设专用可靠的供电线路
B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池
D.计算机系统应选用铜芯电缆
34、 为保证设备和人身安全,计算机网络系统中所有设备的
外壳都应接地,此接地指的是( )
A.保护地 B.直流地 C.屏蔽地 D.雷击地
35、 以下不属于对称式加密算法的是( )
A.DES B.RSA C.GOST D.IDEA
36、 SNMP的中文含义为( )
A.公用管理信息协议 B.简单网络管理协议
C.分布式安全管理协议 D.简单邮件传输协议
37、 安全的认证体制需要满足的条件中,不包括( )
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性
B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息
D.消息的接收者对所收到的消息不可以进行否认
38、 PKI的主要特点不包括( )
A.节省费用 B.封闭性 C.互操作性 D.可选择性
39、 若漏洞威胁等级为1,则影响度和严重度的等级为( )
A.低影响度,低严重度 B.低影响度,中等严重度
C.高影响度,高严重度 D.中等影响度,低严重度
40、 认证技术分为三个层次,它们是( )
A.安全管理协议、认证体制和网络体系结构
B.安全管理协议、认证体制和密码体制
C.安全管理协议、密码体制和网络体系结构
D.认证体制、密码体制和网络体系结构
41、下列关于网络防火墙说法错误的是( )
A.网络防火墙不能解决来自内部网络的攻击和安全问题
B.网络防火墙能防止受病毒感染的文件的传输 fortigate
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
42、 网络地址转换(NAT)的三种类型是( )
A.静态NAT、动态NAT和混合NAT
B.静态NAT、网络地址端口转换NAPT和混合NAT
C.静态NAT、动态NAT和网络地址端口转换NAPT(过载)
D.动态NAT、网络地址端口转换NAPT和混合NAT
43、 包过滤防火墙工作在( )
A.网络层 B.传输层 C.会话层 D.应用层
44、 下列各项入侵检测技术,属于异常检测的是( )
A.条件概率预测法 B.Denning的原始模型
C.产生式/专家系统 D.状态转换方法
45、 端口扫描技术( )
A.只能作为攻击工具 B.只能作为防御工具
C.只能作为检查系统漏洞的工具 D.既可作为攻击工具,也可作为防御工具
46、 以下方法中,不适用于检测计算机病毒的是( )
A.特征代码法 B.校验和法 C.加密 D.软件模拟法
47、 下列不属于行为监测法检测病毒的行为特征的是( )
A.占有INT 13H B.修改DOS系统内存总量
C.病毒程序与宿主程序的切换 D.不使用 INT 13H
48、 恶意代码的特征有三种,它们是( )
A.恶意的目的、本身是程序、通过执行发挥作用
B.本身是程序、必须依附于其他程序、通过执行发挥作用
C.恶意的目的、必须依附于其他程序、本身是程序
D.恶意的目的、必须依附于其他程序、通过执行发挥作用
49、 下列网络系统安全原则,错误的是( )
A.静态性 B.严密性 C.整体性 D.专业性
50、 下列关于网络安全解决方案的论述,错误的是( )
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
B.一个网络的安全体系结构必须与网络的安全需求相一致
C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
51、 下面属于星形拓扑结构存在的安全威胁的是( )
A. 终端必须是智能的 B. 节点的故障会引起全网的故障
C. 对中央节点的依赖性太大 D. 对根节点依赖性太大
52、诱骗用户把请求发送到攻击者自己建立的服务器上的攻击方法是( )
A. DNS欺骗 B. 电子邮件攻击
C. 针对http服务的攻击 D. 缓冲区溢出攻击
53、 下面不属于拒绝服务攻击的是( )
A. Land攻击 B. 泪滴攻击 C. 木马攻击 D. SYN flooding
54、 下面属于RA功能的是( )
A. 审核用户身份 B. 证书的审批 C. 证书的发放 D. 证书的更新
55、 下面哪种信任模型把信任分散到两个或更多个CA上( )
A. 以用户为中心的信任模型 B. 网状信任模型
C. 严格分级信任模型 D. 桥CA信任模型
56、 下面关于防火墙系统的功能说法不正确的是( )
A.保护了内部安全网络不受外部不安全网络的侵害
B.决定了外部的哪些人可以访问内部服务
C.由于有防火墙的保护,内部人员可以放心地访问外部的任何服务
D.决定了那些内部服务可以被外部访问
57、下面关于包过滤型防火墙的优点叙述不正确的是( )
A.处理包的速度快 B.维护容易
C.包过滤防火墙对用户和应用讲是透明的 D.费用低
58、下面是关于ESP和AH的攻击的是( )
A.随机数攻击 B.拒绝服务攻击
C.Proxy Encryption攻击 D.对CA的攻击
59、下面关于主机入侵检测系统的叙述不正确的是( )
A.性能价格比高 B.对网络流量不敏感
C.适应于被加密的以及交换的环境 D.不能确定攻击是否成功
60、下面关于电子商务支付系统的叙述正确的是( )
A.使用数字签名和数字证书实现对各方的认证
B.使用加密技术对业务进行加密
C.使用消息摘要算法以确认业务的完整性
D.ABC都正确
61、网络性能管理的目的是维护网络服务质量(QoS)和网络运营效率。 ( )
62、IPv6是下一代互联网的网际层协议,它不提供网络安全服务。 ( )
63、在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的各字段信息不会发生变化。 ( )
64、防火墙能阻挡冲击波病毒和木马病毒的攻击,因此它又是反病毒软件。 ( )
65、数字签名技术有多种实现方式。 ( )
66、DES是属于对称加密算法,其中分组的大小、密钥的大小等都是可变的。 ( )
67、在网络安全技术中,DoS是指操作系统。 ( )
68、代理服务器是为客户机提供网络应用的代理服务,它没有防火墙的功能。( )
69、木马病毒与正常的网络应用模式的工作机理都是采用Client/Server模式。 ( )
70、RSA加密算法的运算速度比DES加密算法快,其应用更广泛。 ( )
71、一个好的反病毒软件应该具有预防病毒、检测病毒和消除病毒功能。 ( )
72、TCP连接的建立都要经过“三次握手”。 ( )
73、S-HTTP是保护Internet信息的安全协议,其中利用了数字签名技术。 ( )
74、在公钥加密体制中加密算法是不会公开的。 ( )
75、有了各种网络安全技术的保证,就可以肯定我们的网络是安全的。 ( )
76、设计初期,TCP/IP通信协议并没有考虑到安全性问题。 ( )
77、目前没有理想的方法可以彻底根除IP地址欺骗。 ( )
78、非盲攻击较盲攻击的难度要大。 ( )
79、缓冲区溢出并不是一种针对网络的攻击方法。 ( )
80、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。 ( )
81、身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。( )
82、网状信任模型单个CA安全性的削弱不会影响到整个PKI。 ( )
83、防火墙将限制有用的网络服务。 ( )
84、应用代理不能解决合法IP地址不够用的问题。 ( )
85、VPN中用户需要拥有实际的长途数据线路。 ( )
86、对通信实体的身份进行认证的是IPSec的安全协议。 ( )
87、ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。 ( )
88、入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。( )
89、蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关
( )
于
攻
击
的
信
息
。
90、电子商务中要求用户的定单一经发出,具有不可否认性。 ( )
91、所有的TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输。 ( )
92、任何人不经授权就可以伪造IP包的源地址。 ( )
93、TCP初始序列号预测是和IP欺骗一起使用的。 ( )
94、TCP劫持仅发生在TCP连接建立之后。 ( )
95、公钥密码可以取代传统密码。 ( )
96、身份认证系统具有可传递性。 ( )
97、当私钥被怀疑泄露时,证书不一定要吊销。 ( )
98、构造好的信任模型,以在证书链校验过程中,应该尽可能减少信任路径上的中间人数目。 ( )
99、如果SSL会话在任何一方发送一个close_notify消息之前都被关闭了,则该会话还是可以恢复的。 ( )
100、防火墙无法防范数据驱动型的攻击。 ( )
因篇幅问题不能全部显示,请点此查看更多更全内容