正确答案:B
防火墙能防范网络上传播的病毒,但不能消除计算机已存在的病毒。
对
正确答案:C
错
错
蠕虫病毒不改变文件和资料信息,因此不占用内存。
对
错
错
在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
对
错
错
链路加密方式适用于在广域网系统中应用。
对
错
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
对
错
数据库安全主要包括数据库系统的安全性和数据库数据的安全性两层含义。
对
错
VPN的主要特点是通过加密使信息能安全的通过Internet传递。
对
错
公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
对
错
与IDS相比,IPS具有深层防御的功能。
对
正确答案:D
错
在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
对
正确答案:C
错
死亡之ping属于( )
A. 冒充攻击
B. 篡改攻击
C. 拒绝服务攻击
D. 重放攻击
正确答案:C
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( )
A. 搭线窃听
B. 社会工程学
C. 垃圾搜索
D. 窥探
正确答案:D
非法接收者在截获密文后试图从中分析出明文的过程称为( )
A. 加密
B. 攻击
C. 破译
D. 解密
正确答案:D
目前使用的防杀病毒软件的作用是( )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 查出已感染的任何病毒,清除部分已感染的病毒
D. 检查计算机是否感染病毒,并清除部分已感染的病毒
正确答案:D
目前计算机网络中广泛使用的加密方式为( )
A. 端对端加密
B. 节点对节点加密
C. 以上都是
D. 链路加密
正确答案:D
以下哪一种方法中,无法防范蠕虫的入侵。( )
A. 将可疑邮件的附件下载等文件夹中,然后再双击打开
B. 及时安装操作系统和应用软件补丁程序
C. 不要打开扩展名为VBS、SHS、PIF等邮件附件
D. 设置文件夹选项,显示文件名的扩展名
正确答案:A
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )
A. 完整性分析
正确答案:D
B. 统计分析
C. 模式匹配
D. 不确定
正确答案:A
下面有关计算机病毒的说法,描述不正确的是( )
A. 计算机病毒是一个MIS程序
B. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
C. 计算机病毒是对人体有害的传染性疾病
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
正确答案:B
下面有关DES的描述,不正确的是( )
A. 是由IBM、Sun等公司共同提出的
正确答案:A
B. 其结构完全遵循Feistel密码结构
C. 是目前应用最为广泛的一种分组密码算法
D. 其算法是完全公开的
正确答案:A
TCP SYN泛洪攻击的原理是利用了( )
A. TCP三次握手过程
B. TCP数据传输中的窗口技术
C. TCP面向流的工作机制
D. TCP连接终止时的FIN报文
正确答案:B
以下认证方式中,最为安全的是( )
A. 用户名+密码+验证码
B. 用户名+密码
C. 卡+密钥
D. 卡+指纹
正确答案:C
以下哪一种方法无法防范口令攻击( )
A. 设置复杂的系统认证口令
B. 修改系统默认的认证名称
C. 启用防火墙功能
D. 关闭不需要的网络服务
正确答案:C
在以下的认证方式中,最不安全的是( )
A. CHAP
B. PAP
C. SPAP
D. MS-CHAP
正确答案:B
在以下隧道协议中,属于三层隧道协议的是( )
A. L2F
B. PPTP
C. L2TP
D. IPSec
正确答案:C
在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( )
A. 验证用户身份的合法性
正确答案:C
B. 对用户进行审计
C. 授权用户访问网络资源
D. 对客户端的MAC地址进行绑定
正确答案:D
套接字层(Socket Layer)位于( )
A. 传输层与应用层之间
B. 传输层
C. 应用层
D. 网络层与传输层之间
正确答案:D
防止重放攻击最有效的方法是( )
A. 使用“一次一密”加密方式
B. 对用户账户和密码进行加密
C. 使用复杂的账户名称和密码
D. 经常修改用户账户名称和密码
正确答案:B
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( )
A. 网络应用中存在不严肃性
B. 计算机网络是一个虚拟的世界
C. 身份认证的重要性和迫切性
D. 网络上所有的活动都是不可见的
正确答案:B
下面有关SSL的描述,不正确的是( )
A. TLS在功能和结构上与SSL完全相同
B. SSL协议中的数据压缩功能是可选的
C. 目前大部分Web浏览器都内置了SSL协议
D. SSL协议分为SSL握手协议和SSL记录协议两部分
正确答案:B
Feistel是密码设计的一个结构,而非一个具体的密码产品。
对
错
为了防御网络监听,最常用的方法是采用物理传输。
对
错
WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
对
错
PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
对
错
一个数据库”事务”序列中的所有操作只有两种结果全部执行和全部撤除。
对
错
在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
对
错
“一次一密”属于序列密码中的一种。
对
错
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
对
错
间谍软件能够修改计算机上的配置文件。
对
错
操作系统安全模型的主要功能是用户身份验证和访问控制
对
错
木马与病毒的最大区别是( )
A. 木马不破坏文件,而病毒会破坏文件
B. 木马不具有潜伏性,而病毒具有潜伏性
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马无法自我复制,而病毒能够自我复制
正确答案:A
以下关于状态检测防火墙的描述,不正确的是( )
A. 所检查的数据包称为状态包,多个数据包之间存在一些关联
B. 能够自动打开和关闭防火墙上的通信端口
C. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
D. 其状态检测表由规则表和连接状态表两部分组成
正确答案:B
以下设备和系统中,不可能集成防火墙功能的是( )
A. 交换机
B. 路由器
C. Windows Server 2003操作系统
正确答案:B
D. 集线器
正确答案:D
“信息安全”中的“信息”是指( )
A. 计算机网络
B. 以电子形式存在的数据
C. 软硬件平台
D. 信息本身、信息处理过程、信息处理设施和信息处理
正确答案:A
当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
A. 都可以
B. 内部
C. DMZ区
正确答案:C
D. 外部
正确答案:D
对“防火墙本身是免疫的”这句话的正确理解是( )
A. 防火墙本身具有抗攻击能力
B. 防火墙本身具有对计算机病毒的免疫力
C. 防火墙本身是不会死机的
D. 防火墙本身具有清除计算机病毒的能力
正确答案:A
数字证书不包含( )
A. CA签发证书时所使用的签名算法
B. 证书的有效期
C. 颁发机构的名称
D. 证书持有者的私有密钥信息
正确答案:C
泪滴使用了IP数据报中的( )
A. 生存期字段的功能
B. 段位移字段的功能
C. 协议字段的功能
D. 标识字段的功能
正确答案:C
当计算机上发现病毒时,最彻底的清除方法为( A )
A. 用防病毒软件清除病毒
B. 删除感染病毒的文件
C. 删除磁盘上所有的文件
D. 格式化硬盘
正确答案:A
CA的主要功能为( )
A. 定义了密码系统的使用方法和原则
B. 负责发放和管理数字证书
C. 确认用户的身份
D. 为用户提供证书的申请、下载、查询、注销和恢复等操作
正确答案:A
下面不属于身份认证方法的是( )
A. 智能卡认证
B. 口令认证
C. 指纹认证
D. 姓名认证
正确答案:B
以下关于传统防火墙的描述,不正确的是( )
A. 容易出现单点故障
B. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
C. 存在结构限制,无法适应当前有线网络和无线网络并存的需要
D. 即可防内,也可防外
正确答案:A
ICMP泛洪利用了( )
A. tracert命令的功能
B. route命令的功能
C. ARP命令的功能
D. ping命令的功能
正确答案:B
如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )
A. 外联网VPN
B. 远程接入VPN
C. 内联网VPN
D. 专线接入
正确答案:D
以下有关软件加密和硬件加密的比较,不正确的是( )
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的速度比软件加密快
D. 硬件加密的安全性比软件加密好
正确答案:D
计算机病毒具有( )
A. 传播性、潜伏性、破坏性
B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性
D. 传播性、潜伏性、安全性
正确答案:C
计算机病毒的危害性表现在( )
A. 不影响计算机的运算结果
B. 能造成计算机部分配置永久性失效
C. 不影响计算机的运行速度
D. 影响程序的执行或破坏用户数据与程序
正确答案:C
PKI无法实现( )
A. 数据的机密性
B. 数据的完整性
C. 身份认证
D. 权限分配
正确答案:B
将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )
A. Smurf攻击
B. 死亡之ping
C. LAND攻击
正确答案:A
D. ICMP泛洪
正确答案:B
漏洞是指任何可以造成破坏系统或信息的弱点。
对
错
VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。
对
错
数据的独立性是指数据库物理结构的变化不影响数据库的应用结构。
对
错
访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
对
错
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
对
错
ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
对
错
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
对
正确答案:C
错
要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
对
正确答案:C
错
在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。
对
正确答案:A
错
脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。
对
错
在以下各项功能中,不可能集成在防火墙上的是( )
A. 虚拟专用网(VPN)
B. 网络地址转换(NAT)
C. 过滤内部网络中设备的MAC地址
D. 入侵检测和入侵防御
正确答案:D
IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )
A. 管理控制台
B. 主机传感器
C. 网络传感器
D. 过滤器
正确答案:A
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?( )
A. 组织自身业务需要和法律法规要求
B. 有多余的经费
C. 上级或领导的要求
D. 全社会都在重视信息安全,我们也应该关注
正确答案:D
ARP欺骗的实质是( )
A. 窃取用户在网络中传输的数据
B. 扰乱网络的正常运行
C. 让其他计算机知道自己的存在
D. 提供虚拟的MAC与IP地址的组合
正确答案:A
VPN的应用特点主要表现在两个方面,分别是( )
A. 便于实现和管理方便
B. 应用成本低廉和使用安全
C. 资源丰富和使用便捷
D. 高速和安全
正确答案:B
Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
A. 最终用户使用阶段的失误
正确答案:D
B. 微软公司软件的实现阶段的失误
C. 微软公司软件的设计阶段的失误
D. 系统管理员维护阶段的失误
正确答案:B
经常与黑客软件配合使用的是( )
A. 木马
B. 病毒
C. 间谍软件
D. 蠕虫
正确答案:A
DNSSEC中并未采用( )
A. 数字签名技术
正确答案:A
B. 地址绑定技术
C. 公钥加密技术
D. 报文摘要技术
正确答案:A
下面有关3DES的数学描述,正确的是( )
A. C=E(E(E(P, K1), K1), K1)
正确答案:C
B. C=D(E(D(P, K1), K2), K1)
正确答案:D
C. C=E(D(E(P, K1), K1), K1)
正确答案:C
D. C=E(D(E(P, K1), K2), K1)
正确答案:A
在生物特征认证中,不适宜于作为认证特征的是( )
A. 体重
B. 脸像
C. 虹膜
D. 指纹
正确答案:A
在分布式防火墙系统组成中不包括( )
A. 网络防火墙
B. 中心管理服务器
C. 主机防火墙
D. 传统防火墙
正确答案:A
允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。
对
错
下面不属于DoS攻击的是()
A. Land攻击
正确答案:B
B. Ping of Death攻击
正确答案:A
C. Smurf攻击
D. TFN攻击
正确答案:D
计算机病毒特征字识别法是基于特征串描法发展起来的新方法。
对
错
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
对
错
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
对
错
伪造不属于恶意攻击。
对
错
在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
对
错
对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。
对
错
当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
对
错
鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。
对
错
由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
对
错
PortScan是一种漏洞描工具。
对
错
FTP协议在主机之间不建立会话。
对
错
X-Scan是一种漏洞描工具。
对
错
网络后门一般可提供远程控制功能,而木马则不能。
对
错
IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
对
错
下面哪个功能属于操作系统中的资源管理功能
A. 实现主机和外设的并行处理以及异常情况的处理
B. 对CPU,内存,外设以及各类程序和数据进行管理
C. 处理输入/输出事务
D. 控制用户的作业排序和运行
正确答案:B
《计算机病毒防治管理办法》是在哪一年颁布的
A. 1994
B. 2000
C. 1997
D. 1998
正确答案:C
以下关于DOS攻击的描述,哪句话是正确的?
A. 不需要侵入受攻击的系统
正确答案:C
B. 导致目标系统无法处理正常用户的请求
C. 以窃取目标系统上的机密信息为目的
D. 如果目标系统没有漏洞,远程攻击就不可能成功
正确答案:A
最早的计算机网络与传统的通信网络最大的区别是什么?
A. 计算机网络采用了分组交换技术
B. 计算机网络采用了电路交换技术
C. 计算机网络带宽和速度大大提高
D. 计算机网络的可靠性大大提高
正确答案:D
下面哪个安全评估机构为我国自己的计算机安全评估机构?
A. ITSEC
B. CNISTEC
C. TCSEC
D. CC
正确答案:D
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. Internet分布式管理的性质,导致很难控制和管理
B. 早期的SMTP协议没有发件人认证的功能
C. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
D. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
正确答案:C
所有服务器都应该放在防火墙之后。
对
错
所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。
对
错
对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
对
错
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
对
错
按对明文的处理方式密码可以分为分组密码和序列密码。
对
错
网络预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,来监视和判断系统中是否有病毒存在。
对
错
“事务”是数据库中一系列操作过程的集合,也是数据库数据操作的并发控制单位。
对
错
信息安全具有以下四个方面的特征保密性、完整性、可用性、可查性。
对
错
主动攻击和被动攻击的最大区别是是否改变信息的内容。
对
错
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
对
错
SSL协议可在主机之间建立安全会话。
对
错
下列哪个选项不是上传功能常用安全检测机制?
A. 服务端MIME检查验证
B. URL中是否包含一些特殊标签、script、alert
C. 客户端检查机制javascript验证
D. 服务端文件扩展名检查验证机制
正确答案:D
当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___
A. 401
B. 404
C. 302
D. 200
正确答案:B
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是
A. 302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。
B. 200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回
C. 503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
D. 403 Forbidden服务器已经理解请求,但是拒绝执行它
正确答案:C
一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为__
A. 404
B. 403
C. 200
D. 401
正确答案:C
下列哪类工具是日常用来描web漏洞的工具?
A. IBM APPSCAN
B. Nessus
C. NMAP
D. X-SCAN
正确答案:D
下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?
A. 使用sqlmap验证SQL注入漏洞是否存在
B. 主机及系统信息收集
C. IP及域名信息收集
D. 公开信息的合理利用及分析
正确答案:A
防火墙通常采用哪两种核心技术__
A. 包过滤和协议分析
B. 协议分析和协议代理
C. 协议分析和应用代理
D. 包过滤和应用代理
正确答案:D
防火墙技术是一种__安全模型
A. 被动式
B. 主动式
C. 混合式
D. 以上都不是
正确答案:D
信息安全“老三样”是__
A. 入侵检测、描、杀毒
B. 防火墙、描、杀毒
C. 防火墙、入侵检测、杀毒
D. 防火墙、入侵检测、描
正确答案:C
UDP协议工作在网络层。
对
正确答案:C
错
恶意代码检测可分为静态检测和动态检测两种方法。
对
错
下列选项中不是APT攻击的特点
A. 攻击少见
B. 持续性强
C. 手段多样
D. 目标明确
正确答案:B
备份数据对计算机病毒防治没有帮助
对
错
Hash函数可将任意长度的明文映射到固定长度的字符串
对
错
引导型病毒可以感染主引导区或者分区引导记录区
对
错
开启帐户策略可以有效防止口令被暴力攻击。
对
错
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
对
错
脚本语言病毒可以通过网络主动传播
对
错
信息隐藏的安全性一定比信息加密更高
对
错
采用硬盘引导系统可以有效防止引导型病毒
对
错
()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据
A. 路由表信息
B. 子网掩码
C. TCP头标志位
D. IP地址
正确答案:A
网络后门可通过建立服务端口、克隆管理员帐号实现。
对
错
狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
A. 社会科学
B. 心理学
C. 工程学
D. 自然科学
正确答案:D
下面不是防火墙的局限性的是()。
A. 不能阻止下载带病毒的数据
B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C. 防火墙不能防范网络内部的攻击
D. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行描,查出潜在的病毒
正确答案:A
信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A. 网络安全
B. 系统安全
C. 安全协议
D. 密码技术
正确答案:A
( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A. 会话协议
B. 连接协议
C. 握手协议
D. 记录协议
正确答案:A
SQL注入一般可通过网页表单直接输入
对
错
对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的描,称之为()
A. 快速描
B. 乱序描
C. 慢速描
D. FIN描
正确答案:D
只要截获当前发送的TCP包,就能伪造下一个包的序列号
对
错
SYN Flood就是一种DOS攻击
对
正确答案:A
错
公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法
对
错
以下关于Smurf 攻击的描述,那句话是错误的?
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
正确答案:D
计算机病毒是
A. 应用软件
B. 数据
C. 临时文件
D. 计算机程序
正确答案:A
DDOS是指集中式拒绝服务攻击
对
正确答案:A
错
OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
A. 7
正确答案:C
B. 4
C. 5
D. 6
正确答案:B
入侵检测和防火墙一样,也是一种被动式防御工具
对
错
上传检查文件扩展名和检查文件类型是同一种安全检查机制
对
错
XSS跨站脚本漏洞主要影响的是客户端浏览用户
对
错
网络后门的功能是()。
A. 防止管理员密码丢失
B. 为了防止主机被非法入侵
C. 为定期维护主机
D. 保持对目标主机长久控制
正确答案:C
下面的说法错误的是()。
A. 防火墙和防火墙规则集只是安全策略的技术实现
B. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
正确答案:D
C. 规则越简单越好
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的
正确答案:D
()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 踩点
B. 入侵
C. 监听
D. 描
正确答案:D
仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 防毒系统
C. 安全策略
D. 安全操作系统
正确答案:C
SYN风暴属于()。
A. 缓冲区溢出攻击
B. 社会工程学攻击
C. 拒绝服务攻击
D. 操作系统漏洞攻击
正确答案:B
ARP协议是将__地址转换成__的协议
A. IP、端口
B. MAC、IP
C. MAC、端口
D. IP、MAC
正确答案:B
政府网站面临威胁依然严重,地方政府网站成为“重灾区”
对
错
( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A. 物理层
B. 表示层
C. TCP传输层
D. 数据链路层
正确答案:C
正确答案:B
TCP会话劫持除了SYN Flood攻击,还需要__
A. 序列号预测
正确答案:C
B. SYN/ACK描
C. SYN描
D. TCP描
正确答案:C
RSA算法是一种基于()的公钥体系。
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数分解的假设
D. 公钥可以公开的假设
正确答案:C
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
A. 137
正确答案:A
B. 1433
C. 3389
D. 139
正确答案:A
下面不属于入侵检测分类依据的是()。
A. 时间分析
B. 静态配置
C. 物理位置
D. 建模防范
正确答案:C
一次字典攻击能否成功,很大因素上决定于()
A. 黑客学历
B. 计算机性能
C. 字典文件
D. 网络速度
正确答案:D
Windows NT提供的分布式安全环境又被称为
A. 域(Domain)
正确答案:D
B. 工作组
C. 对等网
D. 安全网
正确答案:B
下面不是UNIX/Linux操作系统的密码设置原则的是()。
A. 一定要选择字符长度为8的字符串作为密码
B. 密码最好是英文字母、数字、标点符号、控制字符等的结合
C. 不要使用英文单词,容易遭到字典攻击
D. 不要使用自己、家人、宠物的名字
正确答案:C
Nmap是一款优秀的端口描工具
对
错
计算机病毒是计算机系统中自动产生的
对
错
下列哪一种防火墙的配置方式安全性最高_
A. 屏蔽子网
B. 双宿主主机
C. 屏蔽路由器
D. 屏蔽网关
正确答案:B
黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()
A. 蠕虫
B. 后门程序
C. 恶意代码
D. 计算机病毒
正确答案:D
数据库系统的安全框架可以划分为网络系统、()、DBMS三个层次。
A. 数据库系统
正确答案:D
B. 操作系统
C. 容错系统
D. 软件系统
正确答案:C
下列哪一个选项不属于XSS跨站脚本漏洞危害
A. 身份盗用
B. SQL数据泄露
C. 网站挂马
D. 钓鱼欺骗
正确答案:A
常规端口描和半开式描的区别是?
A. 描准确性不一样
B. 没什么区别
C. 没有完成三次握手,缺少ACK过程
D. 半开式采用UDP方式描
正确答案:C
下面不是保护数据库安全涉及到的任务是()。
A. 确保数据不能被未经过授权的用户执行存取操作
B. 向数据库系统开发商索要源代码,做代码级检查
C. 监视对数据的访问和更改等使用情况
D. 防止未经过授权的人员删除和修改数据
正确答案:C
以下操作系统中,哪种不属于网络操作系统
A. Windows XP
正确答案:A
B. Windows NT
正确答案:D
C. Windows 2000
正确答案:B
D. Linux
正确答案:A
下面不属于恶意代码攻击技术的是()。
A. 超级管理技术
B. 自动生产技术
C. 端口反向连接技术
D. 进程注入技术
正确答案:A
下列哪个攻击不在网络层__
A. Teardrop
正确答案:B
B. Smurf
C. IP欺诈
D. SQL注入
正确答案:C
下面哪一个情景属于身份验证(Authentication)过程
A. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
B. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
C. 用户依照系统提示输入用户名和口令
D. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
正确答案:A
Man-in-the-middle攻击,简称MITM,即__
A. 重放攻击
正确答案:C
B. 中间人攻击
C. 后门漏洞攻击
D. 拒绝服务攻击
正确答案:B
web漏洞发掘方式主要分为黑盒模式和白盒模式
对
错
下面不是事务的特性的是()。
A. 隔离性
B. 原子性
C. 完整性
D. 一致性
正确答案:C
通过(),主机和路由器可以报告错误并交换相关的状态信息
A. UDP协议
正确答案:A
B. TCP协议
C. ICMP协议
D. IP协议
正确答案:B
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?
A. 安装防病毒软件
B. 安装防火墙
C. 安装入侵检测系统
D. 给系统安装最ABC补丁
正确答案:C
()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A. 文件病毒
B. 蠕虫
C. 引导型病毒
D. 木马
正确答案:C
()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
A. 文件病毒
B. 木马
C. 蠕虫
D. 引导型病毒
正确答案:B
IPsec属于()上的安全机制。
A. 应用层
B. 数据链路层
C. 传输层
D. 网络层
正确答案:D
在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。
A. 存储设备
B. 目标
C. 通道
D. 工具
正确答案:A
()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全模型
B. 安全原则
C. 安全策略
D. 安全框架
正确答案:B
关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A. 瑞星升不升级无所谓,照样杀毒
B. 瑞星不升级,就不能进行杀毒
C. 瑞星升级必须手动进行
D. 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间
正确答案:B
在安全模式下杀毒最主要的理由是()。
A. 安全模式下查杀病毒速度快
B. 安全模式下不通网络
C. 安全模式下杀毒不容易死机
D. 安全模式下查杀病毒比较彻底
正确答案:D
防止U盘感染病毒的方法用()。
A. 在写保护缺口贴上胶条
B. 不要把U盘和有毒的U盘放在一起
C. 保持机房清洁
D. 定期对U盘格式化
正确答案:D
世界上第一个针对IBM-PC机的计算机病毒是
A. 大麻病毒
B. 巴基斯坦病毒
C. 小球病毒
D. 米开朗基罗病毒
正确答案:D
在下列计算机安全防护措施中,()是最重要的。
A. 尽量防止自然因素的损害
B. 提高管理水平和技术水平
C. 预防计算机病毒的传染和传播
D. 提高硬件设备运行的可靠性
正确答案:C
某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A. 中午12点
B. 凌晨1点
C. 上午8点
D. 下午3点
正确答案:D
下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。
A. 只有(2)正确
B. 只有(1)正确
C. (1)和(2)都不正确
D. (1)和(2)都正确
正确答案:D
对于已感染了病毒的U盘,最彻底的清除病毒的方法是()。
A. 对U盘进行格式化
B. 用75%酒精将U盘消毒
C. 将感染病毒的程序删除
D. 放在高压锅里煮
正确答案:A
计算机病毒的危害性表现在()。
A. 影响程序的执行,破坏用户数据与程序
B. 不影响计算机的运算结果,不必采取措施
C. 不影响计算机的运行速度
D. 能造成计算机器件永久性失效
正确答案:C
以下措施不能防止计算机病毒的是()。
A. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
B. 不用来历不明的U盘
C. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
D. 保持计算机清洁
正确答案:B
下列4项中,不属于计算机病毒特征的是()。
A. 免疫性
B. 激发性
C. 潜伏性
D. 传染性
正确答案:C
杀病毒软件的作用是()。
A. 检查计算机是否染有病毒,消除已感染的部分病毒
B. 杜绝病毒对计算机的侵害
C. 查出计算机已感染的任何病毒,消除其中的一部分
D. 检查计算机是否染有病毒,消除已感染的任何病毒
正确答案:B
宏病毒可感染下列的()文件。
A. exe
B. doc
正确答案:A
C. bat
D. txt
正确答案:B
任何单位和个人不得有下列传播计算机病毒的行为()。
A. 其他传播计算机病毒的行为
B. 故意输入计算机病毒,危害计算机信息系统安全
C. 向他人提供含有计算机病毒的文件、软件、媒体
D. 销售、出租、附赠含有计算机病毒的媒体
正确答案:B
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。
A. 程序代码
B. 寄存在计算机内的一种微生物
C. 数据
D. 计算机指令
正确答案:C
数据库管理员拥有数据库的一切权限。
对
错
完全备份就是对全部数据库数据进行备份。
对
错
影响数据完整性的主要因素有硬件故障、软件故障、网络故障、人为威胁和意外灾难等。
对
错
容错是以牺牲、软硬件成本为代价达到保证系统的可靠性,如双机热备份系统。
对
错
数据库安全只依靠技术即可保障。
对
错
数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
对
错
通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
对
错
可以考虑在3个不同层次实现对数据库数据的加密,这3个层次分别是操作系统层、DBMS内核层和DBMS外层。
对
正确答案:D
错
对数据库构成的威胁主要有篡改、损坏和窃取3种表现形式。
对
错
下列关于防火墙防范功能,说法正确的是()。
A. 完全防止传送己被病毒感染的软件和文件
B. 防范ABC网络安全问题
C. 防范恶意的知情者
D. 防范通过它的恶意连接
正确答案:B
“漏洞”是指硬件、软件或策略上缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或增加其访问权限。
对
错
操作系统的密码(口令)十分重要,是抵抗攻击的第一道防线,不需要定期修改。
对
错
对Linux服务器攻击通常有4类,“拒绝服务”攻击、“口令破解”攻击、“欺骗用户”攻击、“描程序和网络监听”攻击。
对
错
Kernel是Linux操作系统的核心,常驻内存,用于加载操作系统的其他部分并实现操作系统的基本功能。
对
错
作为Linux网络系统的管理员,在为系统设置了安全防范策略后,不需要定期对系统进行安全检查。
对
错
防火墙()不通过它的连接。
A. 能过滤
B. 能控制
C. 能禁止
D. 不能控制
正确答案:B
防火墙是指()。
A. 一批硬件的总称
B. 一个特定硬件
C. 执行访问控制策略的一组系统
D. 一个特定软件
正确答案:B
包过滤防火墙工作在()。
A. 网络层
B. 应用层
C. 会话层
D. 传输层
正确答案:D
下列不属于防火墙的性能指标的是()。
A. 防火墙的并发连接数
B. 防火墙的转发速率
C. 防火墙的运行环境
D. 防火墙的延时
正确答案:A
通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A. 事件分析器
正确答案:B
B. 事件产生器
C. 事件数据库
D. 响应单元
正确答案:A
基于网络的入侵检测系统的信息源是()。
A. 系统的审计日志
B. 应用程序的事务日志文件
C. 事件分析器
D. 网络中的数据包
正确答案:C
误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A. 规则集处理引擎
B. 网络攻击特征库
C. 审计日志
D. 异常模型
正确答案:B
下面说法错误的是()。
A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络描
C. 基于主机的入侵检测系统可以运行在交换网络中
D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
正确答案:B
VPN是()的简称。
A. Visual Public Network
B. Virtual Private NetWork
C. Virtual Public Network
D. Visual Private Network
正确答案:B
IPSec协议工作在()层次。
A. 传输层
B. 网络层
C. 应用层
D. 数据链路层
下面不属于SET交易成员的是()。
A. 持卡人
B. 支付网关
C. 电子钱包
D. 发卡银行
正确答案:A
SSL产生会话密钥的方式是()。
A. 每一台客户机分配一个密钥的方式
B. 随机由客户机产生并加密后通知服务器
C. 由服务器产生并分配给客户机
D. 从密钥管理数据库中请求获得
正确答案:D
分布式入侵检测是指()。
A. 针对分布式日志的分析方法
B. 针对分布式网络入侵的攻击方法
C. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
D. 针对单一网络攻击的检测方法
正确答案:D
入侵检测技术可以分为误用检测和()两大类。
A. 病毒检测
B. 漏洞检测
C. 详细检测
D. 异常检测
正确答案:A
关于入侵检测技术,下列描述错误的是()。
A. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. 入侵检测系统不对系统或网络造成任何影响
D. 基于网络的入侵检测系统无法检查加密的数据流
正确答案:D
关于防火墙和VPN的使用,下面说法不正确的是()。
A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
B. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D. 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
正确答案:D
VPN的加密手段为()。
A. 具有加密功能的防火墙
B. 单独的加密设备
C. 具有加密功能的路由器
D. VPN内的各台主机对各自的信息进行相应的加密
正确答案:B
将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A. 无线VPN
B. 内联网VPN
C. 外联网VPN
D. 远程接入VPN
正确答案:A
以下()不是包过滤防火墙主要过滤的信息。
A. 目的IP地址
B. TCP源端口和目的端口
C. 源IP地址
D. 时间
正确答案:B
入侵检测系统主要功能包括()。
A. 记录、报警和响应
B. 发现入侵企图或异常现象
C. 自动合理分配IP地址
D. 监控、分析用户和系统的活动
正确答案:C
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有()。
A. Key Management
B. Encryption&Decryption
正确答案:B
C. Tunneling
D. Authentication
正确答案:B
防火墙是设置在内部网络与外部网络 ( 如互联网)之间,实施访问控制策略的一个或一组系统。
对
错
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
对
错
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
对
错
入侵检测系统中响应单元是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。
对
错
只要使用了防火墙,企业的网络安全就有了绝对的保障。
对
错
针对入侵者采取措施是主动响应中最好的响应措施。
对
错
蜜罐技术是一种被动响应措施。
对
错
防火墙安全策略一旦设定,就不能在再做任何改变。
对
错
防火墙中不可能存在漏洞。
对
错
PGP是一个基于RSA公钥加密体系的邮件加密软件。
对
错
安全电子交易SET是专为在因特网上进行安全信用卡交易的协议。
对
错
密网技术工作实质是在各种网络迹象中获取所需的信息,而不是对攻击进行诱骗或检测。
对
错
VPN建设成本低,容易扩展,使用方便,易于管理。
对
错
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
对
错
如果入侵者已经在防火墙内部,防火墙是无能为力的。
对
错
涉及国家秘密的计算机信息系统,不得间接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A. 物理隔离
B. 逻辑隔离
C. 信息隔离
D. 逻辑连接
正确答案:D
计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A. 计算机硬件的系统安全
B. 计算机的安全
C. 计算机操作人员的安全
D. 计算机及其相关的和配套的设备、设施(含网络)的安全
正确答案:A
计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A. 程序
B. 信息
C. 计算机
D. 计算机软件
正确答案:D
计算机网络信息安全是指()。
A. 网络的财产安全
B. 信息存储安全
C. 网络使用者的安全
D. 网络中信息的安全
正确答案:A
以下()不是保证网络信息安全的要素。
A. 数据交换的完整性
B. 发送信息的不可否认性
C. 数据存储的唯一性
D. 信息的保密性
正确答案:D
信息风险主要是指()。
A. 三项都正确
B. 信息访问安全
C. 信息存储安全
D. 信息传输安全
正确答案:B
对企业网络最大的威胁是()。
A. 竞争对手
B. 外国政府
C. 竞争对手
D. 内部员工的恶意攻击
正确答案:C
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 以上三项都不是
B. 检测,阻止,阻止,检测
C. 检测,阻止,检测,阻止
D. 阻止,检测,阻止,检测
正确答案:D
信息系统在什么阶段要评估风险?()
A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
C. 信息系统在其生命周期的各阶段都要进行风险评估。
D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
正确答案:A
要安全浏览网页,不应该()。
A. 在他人计算机上使用“自动登录”和“记住密码”功能
B. 禁止使用ActiveX控件和Java?脚本
C. 定期清理浏览器缓存和上网历史记录
D. 定期清理浏览器Cookies
正确答案:A
以下哪种设备不需要IP地址。
A. 上网的计算机
B. 网络设备
C. 网络上的服务器
D. 移动硬盘
正确答案:A
信息安全措施可以分为()。
A. 纠正性安全措施和保护性安全措施
B. 预防性安全措施和保护性安全措施
C. 纠正性安全措施和防护性安全措施
D. 预防性安全措施和防护性安全措施
正确答案:A
不属于物理安全威胁的是()。
A. 自然灾害
B. 物理攻击
C. 字典攻击
D. 电源故障
正确答案:A
《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A. 省级以上人民政府
B. 国家网信部门
C. 网络服务提供商
D. 国务院
正确答案:A
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
A. 最小化原则
B. 纵深防御原则
C. 安全隔离原则
D. 分权制衡原则
正确答案:A
()属于Web中使用的安全协议。
A. SSL、S-HTTP
B. S/MIME、SSL
C. S-HTTP、S/MIME
D. PEM、SSL
正确答案:C
()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
A. DoS
正确答案:C
正确答案:A
B. 操作系统缺陷
C. 缓冲区输出
D. DDoS
正确答案:C
()不是Internet服务的安全隐患。
A. E-mail缺陷
B. 操作系统缺陷
C. USENET缺陷
D. FTP缺陷
正确答案:B
按数据备份时数据库状态的不同有()。
A. 冷备份
B. 逻辑备份
C. A、B、C都对
D. 热备份
正确答案:A
端口描是一种()型网络攻击。
A. DoS
B. 信息收集
C. 利用
D. 虚假信息
正确答案:A
物理层安全的主要内容包括()。
A. 人员安全
B. 环境安全
C. 介质安全
D. 设备安全
正确答案:D
E. 线路安全
计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责()。
A. 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场
B. 对含有计算机病毒的文件进行研究
C. 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施
D. 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录
正确答案:B
网络管理是为保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施采取的一系列方法和措施。
对
错
网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
对
错
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
对
错
计算机电磁泄漏最为严重的设备是显示器。
对
错
ROUTER-SWITCH连接使用交叉缆。(标准568B)
对
错
三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
对
错
计算机专业技术人员可以随意卸载涉密信息系统的安全技术程序、管理应用程序。
对
错
通过安装实时入侵检测系统可以有效地抵御漏洞类攻击。
对
错
只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
对
错
计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能防止未来所有的病毒。
对
错
计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
对
错
PC-PC连接使用交叉缆。(标准568A)
对
错
无法连接到Internet可能的原因有局域网的问题,代理服务器的问题,Internet连接问题。
对
错
登录时IP地址冲突大都是由于手动为局域网中的用户分配IP地址资源时发生重复而导致。
对
错
故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。
对
错
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A. 不可否认性
B. 完整性
C. 保密性
D. 可用性
正确答案:D
正确答案:B
正确答案:A
某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
A. 101/100
B. 1/100
C. 100/101
D. 100/100
正确答案:B
非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。
对
错
Casear密码属于()。
A. 单表代换密码
B. 置换密码
C. 多表代换密码
D. 公钥密码
正确答案:C
可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。
对
错
信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A. 保密性
B. 不可否认性
C. 完整性
D. 可用性
网络安全是指网络系统的()、()及()的安全。
A. 系统中的数据
B. 软件
C. 硬件
D. 网络
正确答案:A
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A. 安装防火墙
B. 物理隔离
C. 逻辑隔离
D. VLAN划分
正确答案:C
关于密码学的讨论中,下列()观点是不正确的。
A. 密码学中存在一次一密的密码体制,它是绝对安全的
B. 密码学的两大分支是密码编码学和密码分析学
C. 密码并不是提供安全的单一的手段,而是一组技术
D. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术
正确答案:A
数字证书的管理包括颁发和撤销数字证书两方面。
对
错
在PDR安全模型中最核心的组件是()。
A. 检测措施
正确答案:A
B. 响应措施
C. 保护措施
D. 策略
正确答案:C
网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。
对
错
防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
A. 防止内部攻击
B. 防止内部对外部的非法访问
C. 防止外部攻击
D. 即防外部攻击,又防内部对外部非法访问
正确答案:C
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
对
错
数字证书按性质可以分为个人证书、企业证书、硬件证书。
对
错
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
对
错
网络系统的安全性取决于网络系统中最薄弱的环节。
对
错
公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。
对
错
()是最常用的公钥密码算法。
A. 椭圆曲线
B. RSA
C. 量子密码
D. DSA
正确答案:C
IDEA加密算法采用()位密钥。
A. 168
正确答案:B
B. 128
C. 256
D. 64
正确答案:A
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A. 保密性
B. 可用性
C. 完整性
D. 可靠性
正确答案:C
数字签名是指将手写的签名描至计算机中或者直接用数码相机拍摄,实现签名的数字图像化。
对
错
密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A. 消息认证,确保信息完整性
B. 进行身份认证
C. 加密技术,保护传输信息
D. 生成种种网络协议
正确答案:B
一个现代密码系统包括所有可能的明文、()、()、()和解密算法。
A. 密文
B. 密码
C. 加密算法
D. 密钥
正确答案:B
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
对
错
网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。
对
错
古典密码的两个基本工作原理是代换和置换。
对
错
下列()加密技术在加解密数据时采用的是双钥。
A. 文本加密
B. Hash加密
C. 不对称加密
D. 对称加密
正确答案:A
安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A. 加密、认证、保护、检测
B. 保护、检测、响应、恢复
C. 策略、保护、响应、恢复
D. 策略、网络攻防、密码学、备份
正确答案:A
备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
对
错
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A. 签名
B. 解密
C. 加密
D. 保密传输
正确答案:C
只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
对
错
信息安全领域内最关键和最薄弱的环节是()。
A. 策略
B. 人
C. 技术
D. 管理制度
正确答案:C
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A. 真实性
B. 不可否认性
C. 完整性
D. 可用性
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性
B. 对现有系统的影响及对不同平台的支持
C. 上面3项都是
D. 管理的复杂性
正确答案:A
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
A. 责任追究
B. 制度约束
C. 安全检查
D. 教育与培训
正确答案:B
(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A. 计算机病毒
B. 计算机系统文件
C. 计算机文件
D. 计算机应用软件
正确答案:C
国开网 网络信息安全 网上在线形考作业国开电大历年参考题目如下:
国开网 网络信息安全 网上在线形考作业[答案]相关练习题:
以下检测方法中属于非接触式检测的是( )。
软件自动化测试是软件测试技术的一个重要的组成部分,引入自动化测试可以提高软件质量,节省经费,缩短产品发布周期()
除具有保管功能之外,还能进行流通加工、装配、简单加工、包装、理货以及配送功能的仓库,属于( )
接口的成员变量在实现接口的所有类中是共享的。
R-L串联电路的时间常数τ=( )。
下列作家中,曾推行过“熙宁变法”的人是( )
计算桩基沉降时,荷载应采用()
以下哪项指标反映了电网电压波动对稳压电路输出电压稳定性的影响?()
对隧道围岩坍方前兆预测,下列说法正确的有( )。
10 会车视距约为停车视距的( )倍
压缩性小的地基土,若发生失稳现象,多为整体剪切破坏形式。
10、孟子的“我知言,我善养吾浩然之气”中的“养气”,当是指作家应该 ( ) 。
现代心理学研究认为,与人格评估有关的因素是血型。
进程的调度方式分为剥夺方式和非剥夺方式两种
“兵不如者,勿与挑战;粟不如者,勿与持久”(《战国策.楚策》),句中“兵”的 词义是