国开 计算机网络安全技术 网上在线形考作业[答案]

作者:奥鹏作业答案 字体:[增加减小] 来源:国家开放大学 时间:2022-11-16 23:56

包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。 对 错 [答案

国开 计算机网络安全技术 网上在线形考作业[答案]

国开网计算机网络安全技术网上在线形考作业

正确答案:C

包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。


包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。


包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。


包过滤防火墙的优点处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。


包过滤防火墙的缺点维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。


包过滤需要对每个包描,所以速度非常慢。


可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。


在公钥制加密技术中,加密和解密过程是双向的。不仅仅用公钥加密的数据只能用私钥解密,而且用私钥加密的数据也能用公钥解密。

正确答案:C


在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。


在非对称密钥密码体制中,发信方与收信方使用相同的密钥。


安全是永远是相对的,永远没有一劳永逸的安全防护措施。


密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。


对信息的加密与解密都使用相同的密钥的加密技术。


对称加密体制加密和解密都采用同一把密钥,通信双方都必须获得这把钥匙并对钥匙保密。


常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确答案:B


广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

正确答案:A


当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控的主机,这就是所谓的“ARP欺骗”。


当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。


我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。


所有在内部网络和外部网络之间传输的数据都必须经过防火墙


描器可以直接攻击网络漏洞。


拒绝服务攻击属于被动攻击的一种。


拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。


操作系统中超级用户和普通用户的访问权限没有差别。


数字签名一般采用对称加密机制


数字签名能够解决数据的加密传输,即安全传输问题


数字证书是由CA认证中心签发的。


日常所见的校园饭卡是利用的身份认证的单因素法。


木马一般由两部分组成服务器端和客户端。


电子商务中要求用户的定单一经发出,具有不可否认性。


防火墙按自身的体系结构分为( )
a. 百兆防火墙和千兆防火墙

b. 包过滤型防火墙和双宿网关

c. 软件防火墙和硬件防火墙

d. 主机防火墙和网络防火墙

正确答案:B

防火墙能够( )。
a. 防范通过它的恶意连接

b. 防备ABC网络安全问题

c. 防范恶意的知情者

d. 完全防止传送己被病毒感染的软件和文件

正确答案:A

3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

正确答案:D


ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。


DDOS不是仅仅一台机器而是多台主机合作,同时向一个目标发起攻击。

正确答案:A


DES算法密钥是 64 位,其中密钥有效位是 56 位。

正确答案:B


DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点

正确答案:C


DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。

正确答案:D


IPSec是网络层的安全协议,其主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。


IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的

正确答案:B


SSL (Secure Socket Layer)是一种在两个端实体(End Entity)之间提供安全通道的协议。它是传输层的安全协议。

正确答案:D


SSL全称是Secure Socket Layer (安全套接层)。


主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。


五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)


以太网中检查网络传输介质是否已被占用的是冲突监测。(  )


信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。


入侵检测系统是网络信息系统安全的第一道防线。


八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)


公开密钥密码体制比对称密钥密码体制更为安全。


加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。


Windows Server 2003系统的安全日志通过( )设置。
a. 网络适配器

正确答案:C

b. 服务器管理

c. 事件查看器

d. 本地安全策略

正确答案:B

下面不是采用对称加密算法的是( )。
a. DES

正确答案:C

正确答案:C

b. AES

c. RSA

d. IDEA

正确答案:A

正确答案:B

下面关于ESP传输模式的叙述不正确的是( )
a. 主机到主机安全

b. 两端的主机需使用公网IP

c. 并没有暴露子网内部拓扑

d. IPSEC的处理负荷被主机分担

正确答案:B

下面关于代理技术的叙述正确的是( )
a. ABC都正确

b. 能处理和管理信息

c. 能提供部分与传输有关的状态

d. 能完全提供与应用相关的状态和部分传输方面的信息

正确答案:A

下面关于病毒的叙述正确的是( )
a. 病毒能够自我复制

b. ABC都正确

c. 病毒可以是一段可执行代码

d. 病毒可以是一个程序

正确答案:B

下面关于网络入侵检测的叙述不正确的是( )
a. 检测速度快

b. 容易处理加密的会话过程

c. 攻击者不易转移证据

d. 占用资源少

正确答案:B

伪造IP入侵涉及的问题中错误的是
a. TCP状态转移的问题

b. 伪造IP地址

c. 定时器问题

d. 与TCP握手无关

正确答案:C

各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(  )
a. 网络层

b. 传输层

c. 应用层

d. 数据链路层

正确答案:D

在公开密钥体制中,加密密钥即( )。
a. 私密密钥

b. 解密密钥

c. 公开密钥

d. 私有密钥

正确答案:A

在总线结构局域网中,关键是要解决( )
a. 多节点共同使用数据传输介质的数据发送和接收控制问题

b. 网卡如何接收双绞线上的数据的问题

c. 总线如何接收网卡上传出来的数据的问题

d. 网卡如何接收总线上的数据的问题

正确答案:C

基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )
a. 收单银行

b. 发卡银行

c. 认证中心

d. 支付网关

正确答案:A

安全套接层协议是( )。
a. S-HTTP

b. HTTP

c. SSL

d. SET

正确答案:A

打电话请求密码属于( )攻击方式。
a. 电话系统漏洞

b. 社会工程学

c. 木马

d. 拒绝服务

正确答案:C

拒绝服务攻击是( )。
a. 入侵控制一个服务器后远程关机

b. 拒绝来自一个服务器所发送回应请求的指令

c. 全称是Distributed Denial Of Service

正确答案:A

d. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

正确答案:D

数字签名功能不包括( )。
a. 防止发送方的抵赖行为

b. 发送方身份确认

c. 保证数据的完整性

d. 接收方身份确认

正确答案:B

数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
a. 加密算法带来的额外开销问题

b. 索引项字段很难加密

c. 关系运算的比较字段的加密问题

d. 表间的连接码字段的加密问题

正确答案:A

网络攻击的发展趋势是( )。
a. 黑客技术与网络病毒日益融合

b. 病毒攻击

c. 黑客攻击

d. 攻击工具日益先进

正确答案:C

网络监听是( )。
a. 监视PC系统的运行情况

b. 远程观察一个用户的计算机

c. 监视网络的状态、传输的数据流

d. 监视一个网站的发展方向

正确答案:C

计算机网络的安全是指( )。
a. 网络中使用者的安全

b. 网络中信息的安全

c. 网络中设备设置环境的安全

d. 网络中财产的安全

正确答案:D

负责产生、分配并管理PKI结构下所有用户的证书的机构是( )
a. 注册机构RA

b. 认证中心CA

c. 业务受理点

d. LDAP目录服务器

正确答案:C

移位和置换是密码技术中常用的两种编码方法。


缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。


网络服务对系统的安全没有影响,因此可以随意的增加网络服务。


计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。


访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。


通过Buffer Overflow来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,可以使它转向任何我们想要它去的地方。


防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。


防火墙是万能的,可以用来解决各种安全问题。


防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称


非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

正确答案:D


在三种情况下应对防火墙进行测试在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
a. 在网络发生重大变更后

b. 在堡垒主机备份后

c. 在安装新软件之后

d. 在对文件删除后

正确答案:B

以下哪种特点是代理服务所具备的( )
a. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

b. 代理服务能够弥补协议本身的缺陷

c. 所有服务都可以进行代理

d. 代理服务不适合于做日志

正确答案:C

蠕虫入侵是利用了主机的
a. 漏洞

b. 弱点

c. 设备

外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
a. 外部网

b. 内部网

c. 堡垒主机 内部路由器

d. 内部路由器

正确答案:C

正确答案:B

蠕虫是由以下( )部分构成的
a. 传播模块

b. 隐藏模块

c. 目的模块

病毒程序一旦被激活,就会马上
a. 复制

b. 繁殖

c. 消失

以下关于公用/私有密钥加密技术的叙述中,正确的是:
a. 私有密钥加密的文件不能用公用密钥解密

b. 公用密钥加密的文件不能用私有密钥解密

c. 公用密钥和私有密钥相互关联

当人们运行感染了病毒的宿主程序时,往往是病毒代码先被执行,也就是说,病毒先控制了计算机系统,在进行了适度传染、检查发作条件之后,才会转入正常的程序代码。


网络黑客的攻击方法有
a. WWW的欺骗技术

b. 网络监听

c. 偷取特权

d. 以上全部

正确答案:A

正确答案:C

采用公用/私有密钥加密技术,( )
a. 私有密钥加密的文件不能用公用密钥解密

b. 公用密钥加密的文件不能用私有密钥解密

c. 公用密钥和私有密钥相互关联

计算机病毒破坏的主要对象是
a. 软盘

b. 磁盘驱动器

c. CPU

d. 程序和数据

正确答案:A

在建立口令时最好要遵循的规则是( )
a. 使用英文单词

b. 选择容易记的口令

c. 使用自己和家人的名字

d. 尽量选择长的口令

正确答案:A

以下哪项不是漏洞描的主要任务( )
a. 查看错误配置

b. 弱口令检测

c. 发现网络攻击

d. 发现软件安全漏洞

正确答案:A

攻击者试图消耗目标主机的网络带宽、内存等合法资源属于( )攻击。
a. 主机型攻击

b. 软件攻击

c. 资源消耗

d. 物理破坏

正确答案:D

不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
a. 防火墙的位置

b. 防火墙的结构

c. 安全策略

d. 防火墙的技术

正确答案:C

防火墙采用的最简单的技术是
a. 安装维护卡

b. 隔离

c. 包过滤

d. 设置进入密码

正确答案:D

计算机病毒的主要传播途径不包括
a. 计算机不可移动的硬件设备

b. 可移动的储存设备

c. 计算机短路

d. 点对点通信系统和无线网络

正确答案:D

最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
a. KDC

正确答案:D

b. OTP

c. PGP

d. IDEA

对入侵检测设备的作用认识比较全面的是( )
a. 只要有IDS网络就安全了

正确答案:B

正确答案:C

b. 只要有配置好的IDS网络就安全了

c. IDS一无是处

正确答案:B

d. IDS不能百分之百的解决所有问题

正确答案:D

入侵者获取SQL Server的账号密码的方法不包括( )。
a. 弱口令描

b. 暴力破解

c. 木马

d. 社会工程学

正确答案:A

关于防火墙的描述不正确的是
a. 防火墙不能防止内部攻击

b. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

c. 防火墙可以防止伪装成外部信任主机的IP地址欺骗

d. 防火墙可以防止伪装成内部信任主机的IP地址欺骗

正确答案:B

包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括
a. 数据包的目的地址

b. 数据包的源地址

c. 数据包的传送协议

d. 数据包的具体内容

正确答案:A

在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的
a. 如果我们不需要该服务,则将它关闭

b. 如果我们不了解该服务的功能,可将其打开

c. 如果我们将该服务关闭后引起系统运行问题,则再将它打

d. 应该保留一些让堡垒主机提供给内部网用户的服务,如Telnet、FTP服务

正确答案:B

缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
a. 被攻击平台主机档次较差

b. 分布式DOS攻击造成系统资源耗尽

正确答案:A

c. 被攻击系统没有安装必要的网络设备

d. 由于编程人员在编写程序过程中书写不规范造成的

正确答案:A

网络威胁因素不包括
a. 硬件设备和线路的安全问题

b. 网络系统和软件的安全问题

c. 网络管理人员的安全意识问题

d. 人员心情

正确答案:C

攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。
a. 硬件攻击

b. 软件攻击

c. 主机型攻击

d. 应用性攻击

正确答案:D

计算机病毒先后经历了( )代的发展。
a. 一代

b. 二代

c. 三代

d. 四代

正确答案:A

关于堡垒主机的说法,错误的是
a. 设计和构筑堡垒主机时应使堡垒主机尽可能简单

b. 堡垒主机的速度应尽可能快

c. 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户

d. 堡垒主机的操作系统可以选用UNIX系统

正确答案:C

在选购防火墙软件时,不应考虑的是
a. 一个好的防火墙应该是一个整体网络的保护者

b. 一个好的防火墙应该为使用者提供唯一的平台

c. 一个好的防火墙必须弥补其他操作系统的不足

d. 一个好的防火墙应能向使用者提供完善的售后服务

正确答案:A

木马入侵主机的主要目的是为了
a. 维护系统

b. 窃取机密

c. 更新程序

在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
a. 外部网

b. 内部网

c. 堡垒主机

d. 内部路由器

在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法
a. 政策,法律,法规

b. 授权

网络安全性策略应包括网络用户的安全责任、( )、正确利用网络资源和检测到安全问题时的对策
a. 技术方面的措施

b. 系统管理员的安全责任

数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括( )、系统故障、介质故障和计算机病毒与黑客
a. 丢失修改故障

b. 不能重复读故障

c. 事务内部的故障

外部路由器真正有效的任务就是阻断来自( )伪造源地址进来的任何数据包
a. 外部网

b. 内部网

代理服务( )
a. 需要特殊硬件,大多数服务需要专用软件

b. 不需要特殊硬件,大多数服务需要专用软件

PGP是一个对电子邮件加密的软件。其中( )
a. 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA

正确答案:A

b. 用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5

正确答案:C

在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
a. TCP包

b. IP包

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
a. 安装防病毒软件

b. 给系统安装最ABC补丁

根据计算机病毒的破坏程度,可以将其划分为(_______)。
a. 源、目标码病毒

b. 良、恶性病毒

c. 活动、休眠病毒

d. 好、坏病毒

正确答案:A

数字签名是通过( )来实现的。
a. 认证

b. 程序

c. 签名算法

对于查杀病毒,下列哪项做法欠妥
a. 升级杀毒软件的版本

b. 加装多个杀毒软件

计算机病毒是_____
a. 计算机程序

b. 临时文件

网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
a. 它不需要停留在硬盘中可以与传统病毒混杂在一起

b. 它停留在硬盘中且可以与传统病毒混杂在一起

Windows NT网络安全子系统的安全策略环节由( )
a. 身份识别系统

正确答案:B

b. 资源访问权限控制系统

c. 安全审计系统

d. 以上三个都是

正确答案:B

用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
a. 磁盘格式化

正确答案:D

b. 读取或重写软盘分区表

c. 读取或重写硬盘分区表

满足下列条件之一,即为恶性病毒(_______)。
a. 导致网络堵塞

b. 导致系统瘫痪或严重异常

c. 发作时毁坏用户数据

d. 感染所有磁盘上的程序

正确答案:D

e. 发作时唱一首歌

目前使用的防杀病毒软件的作用是
a. 检查计算机是否感染病毒,清除已感染的任何病毒

b. 杜绝病毒对计算机的侵害

以下各种加密算法中属于古典加密算法的是
a. DES加密算法

正确答案:D

正确答案:C

正确答案:B

b. Caesar替代法

计算机病毒的危害性不包括
a. 烧毁主板

b. 删除数据

下面关于密码算法的阐述,( )是不正确的。
a. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的

b. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)

RSA算法的安全理论基础是()
a. 离散对数难题

b. 整数分解难题

在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。
a. 公钥,公钥

b. 公钥,私钥

以下各种加密算法中属于对称加密算法的是
a. DES加密算法

b. Caesar替代法

在数字签名的使用过程中,发送者使用( )对数字摘要进行加密,即生成了数字签名。
a. 发送者的公钥

b. 发送者的私钥

采用公用/私有密钥加密技术,( )
a. 私有密钥加密的文件不能用公用密钥解密

b. 公用密钥加密的文件不能用私有密钥解密

c. 公用密钥和私有密钥相互关联

如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
a. 外面

b. 内部

c. 一样

d. 不一定

正确答案:D

特洛伊木马从本质上来说是
a. 黑客入侵计算机的特殊工具

b. 程序代码

计算机病毒从本质上来说是
a. 蛋白质

b. 程序代码

以下关于数字签名的说法,正确的是?
a. 数字签名可保证信息传输过程中信息的完整性

b. 数字签名可保证信息在传输过程中不被截获

有关电子邮件代理,描述不正确的是( )
a. SMTP是一种“存储转发”协议,适合于进行代理

b. SMTP代理可以运行在堡垒主机上

c. 内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

在Intranet中可以看到各种企业信息,上网用户( )
a. 可以随意复制、查阅以及传播

b. 不能随意复制以及传播,但可以随意查阅

c. 不能随意复制、传播以及查阅

将企业的Intranet直接接入Internet时的安全性( )
a. 较高

b. 很高

c. 较低

d. 很低

正确答案:D

数字证书是一条数字签名的消息,它通常用于( )
a. 证明某个实体的公钥的有效性

b. 证明某个实体的私钥的有效性

关于数字签名,下面( )是错误的?
a. 数字签名技术能够保证信息传输过程中的安全性

b. 数字签名技术能够保证信息传输过程中的完整性

现在,有多家反毒软件商提供免费的(_______),可以安装在PC上有效防范计算机病毒的肆虐。
a. 防火墙

b. 防毒网关

c. 杀毒程序

d. 桌面防毒墙

正确答案:C

数字签名采用的加密算法是?
a. 对称的

b. 非对称的

代理服务( )
a. 需要特殊硬件,大多数服务需要专用软件

b. 不需要特殊硬件,大多数服务需要专用软件

在大众化的媒体上,杀毒与清毒的概念被混为一谈,大部分情况下,所谓的杀毒就是指清毒。


下列口令维护措施中,不合理的是
a. 第一次进入系统就修改系统指定的口令

b. 怕把口令忘记,将其记录在本子上

安全管理的目标是( )
a. 保障网络正常畅通地工作

b. 提高网络的容错能力

将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )
a. 包过滤

b. 使用代理

c. 使用交换机

病毒描软件由( )组成
a. 仅由病毒代码库

b. 仅由利用代码库进行描的描程序

c. 代码库和描程序

网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
a. 它不需要停留在硬盘中可以与传统病毒混杂在一起

b. 它停留在硬盘中且可以与传统病毒混杂在一起

数字签名和手写签名的区别是()。
a. 前者因消息而异,后者因签名者而异

b. 前者因签名者而异,后者因消息而异

c. 前者是0和1的数字串,后者是模拟图形

下列关于数字签名的描述中,错误的是()。
a. 数字签名可以利用公钥密码体制实现

b. 数字签名可以保证消息内容的机密性

在以下网络互连设备中,( ) 通常是由软件来实现的
a. 中继器

b. 网桥

c. 路由器

d. 网关

正确答案:A

包过滤工作在OSI模型的( )
a. 应用层

b. 表示层

c. 网络层和传输层

d. 会话层

正确答案:A

正确答案:D

解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
a. 允许包含内部网络地址的数据包通过该路由器进入

b. 允许包含外部网络地址的数据包通过该路由器发出

c. 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

数字签名可以保证信息传输的()。
a. 完整性

b. 真实性

c. 完整性和真实性

以下关于DES加密算法和IDEA加密算法的说法中错误的是:
a. DES是一个分组加密算法,它以64位为分组对数据加密

正确答案:C

b. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

正确答案:A

c. DES和IDEA均为对称密钥加密算法

正确答案:C

d. DES和IDEA均使用128位(16字节)密钥进行操作

正确答案:B

下列互联网上网服务营业场所的经营行为中,哪一行为( )是违反《互联网上网服务营业场所管理办法》规定的
a. 记录有关上网信息,记录备份保存60日

b. 经营含有暴力内容的电脑游戏

c. 向未成年人开放的时间限于国家法定节假日每日8时至21时

d. 有与营业规模相适应的专业技术人员和专业技术支持

正确答案:C

以下各种加密算法中属于非对称加密算法的是()
a. DES加密算法

b. Caesar替代法

c. Vigenere算法

d. Diffie-Hellman加密算法

正确答案:A

除了( )以外,密码体制主要由以下各部分组成
a. 明文空间

b. 密文空间

c. 密钥空间

d. 加密算法

正确答案:A

e. 保密系统

f. 解密算法

以下哪项不是漏洞描的主要任务
a. 查看错误配置

b. 弱口令检测

c. 发现网络攻击

如果电子邮件的附件是.htm、.js等文件,则较易感染(_______)病毒。
a. 脚本

b. 良性

c. 恶性

d. 引导

正确答案:D

(_______)就是破坏掉病毒的传播机制和发作机制,使病毒传播范围不再扩大,使病毒不能实施破坏行为。
a. 查毒

b. 清毒

c. 消毒

d. 杀毒

正确答案:A

不属于操作系统脆弱性的是( )
a. 体系结构

b. 可以创建进程

c. 文件传输服务

d. 远程过程调用服务

正确答案:A

计算机病毒的主要来源不包括____
a. 黑客组织编写

b. 恶作剧

c. 计算机自动产生

如果一台计算机中存在病毒,则应停止继续使用该计算机,以免毁坏数据。


计算机病毒的传播途径不包括
a. 过软盘和光盘传播

b. 通过硬盘传播

c. 通过计算机网络进行传播

d. 公用电源

正确答案:D

计算机病毒的特征
a. 可执行性

b. 隐蔽性、传染性

c. 潜伏性

d. 以上全部

证实计算机感染已知病毒的较有效方法是(_______)。
a. 重装Windows,看是否恢复正常

正确答案:D

b. 用查毒软件全面查毒

c. 安装网络防火墙

d. 安装360

正确答案:C

如果在病毒发作后再进行清毒,大部分情况下是不能将整个系统完全修复到发作前状态的。


有一些学生自称是为了学习、研究的目的而制造病毒,这种说法必须得到校长认可才可不予追究。


特征描法对新病毒没有查毒能力,对病毒变种也很不适应。


相当一部分病毒在发作时会直接破坏(_______)上的数据,轻则导致系统工作失常或操作系统无法引导,重则导致重要的应用数据丢失或破坏。
a. 网络

b. RAM

c. ROM

d. 外存

正确答案:B

e. 内存

f. CPU

虚拟机技术在反病毒领域乃至防黑领域都有较高的地位,但是可能带来计算机运行性能的明显下降。


计算机病毒总是穷尽所能地通过各种可能的渠道从已被感染的文件或计算机扩散到其它的文件或计算机。


理论上讲,反病毒技术永远落后于病毒技术。


一个描式查毒软件的好坏主要取决于两点,即(_______)。
a. 病毒特征的提取质量

b. 病毒库的更新速度

c. 病毒库的数量

d. 病毒特征的数量

正确答案:C

病毒导致的异常一般是持续的或经常性的。


防范计算机病毒的关键是合理运用反毒工具,并尽可能学习掌握计算机病毒的基本知识。


CIH是第一例专门破坏硬件的计算机病毒。


病毒的“第一要务”是(_______),这会占用大量的CPU时间、内存空间和外存空间,使正常软件的运行速度明显变慢,甚至难以推进,用户的工作受到严重影响。
a. 发作破坏尽可能多的数据

b. 传播自己

c. 表现

d. 潜伏

正确答案:C

蠕虫病毒的一次传播可以分为漏洞描、病毒发作和自我复制三个阶段。


破坏用户数据是计算机病毒的一大爱好。


计算机病毒一旦进入某一计算机,就会实施各种破坏行为。


当电子邮件带有.doc、.xls、.ppt等Office文档附件时,比较可能感染(_______)病毒。
a. 良性

正确答案:C

b. 目标码

c. 恶意

d. 源码

正确答案:B

某些病毒攻入计算机后并不肆意破坏,反而努力不引起宿主电脑的工作异常,因为它的目的是窃取用户的隐私信息。


当使用U盘从带毒电脑复制文件到其它电脑时,可能导致病毒的(_______)。
a. 不传播

b. 被动传播

c. 主动传播

d. 发作

正确答案:B

正确答案:B

.jpg、.gif等图片文件是不会感染计算机病毒的。


一般而言,计算机病毒由三部分组成引导模块、传染模块和发作模块。其中,发作模块是必不可少的。


少数病毒可能没有发作模块。


对计算机病毒的有效的主动防御措施是(_______)。
a. 断开网络

b. 消毒

c. 实时防御

d. 查毒

正确答案:D

下列异常中,可能是病毒原因引起的是(_______)。
a. 搬动主机后突然出现了莫名其妙的死机

b. 近一个月内,计算机有好几次莫名其妙死机或无法正常启动

c. 浏览了某个个人网站后,电脑速度突然变得很慢,难以打开新网页

d. 上网速度突然加快了

正确答案:D

病毒的表现一般是不固定、毫无规律的。


如果病毒的传染行为没有导致明显的工作异常,发作时仅仅是表现一下,或者根本没有发作模块,则称其为良性病毒。良性病毒没有害处。


金山毒霸使用了第三代反病毒技术,从而彻底避免了计算机病毒的危害。


蠕虫病毒是对网络有一定依赖性的病毒。


(_______)是计算机病毒的根本特征,是否具有这一特征是判定一个代码序列是计算机病毒还是普通程序的基本依据。
a. 隐蔽性

b. 传染性

c. 破坏性

d. 寄生性

正确答案:C

蠕虫病毒是通过网络进行攻击性的主动传播。


将计算机软件环境、程序体或数据文件恢复到病毒作用之前的状态的过程,叫做(_______)。
a. 病毒防火墙

b. 查毒

c. 杀毒

d. 清毒

正确答案:C

病毒一旦被激活,就会穷尽所能地主动传播,争取自己永远活动在系统中,不断地寻找新宿主、扩大地盘,并时刻监视发作条件,一旦发作条件满足,便会给计算机系统以狠命的一击。


莫里斯蠕虫只是导致网络瘫痪,并不破坏数据,所以是良性病毒。


计算机病毒、黑客攻击、篡改工具以及正常软件设计与实现中的潜在错误,都可能象误操作那样直接毁坏重要数据。


反病毒软件一般可以比较自由地设定自动升级,例如,可以设定每周星期一中午自动连接瑞星网站进行升级。


源码病毒容易看懂,容易修改,所以更容易产生变种。


当人们复制分发宿主程序时,所寄生的病毒代码随之传播,称作病毒的(_______)。
a. 主动传播

b. 网络传播

c. 被动传播

d. 蠕虫传播

正确答案:A

e. 公开传播

f. 移动传播

病毒库的更新速度与三个因素有关(_______)。
a. 病毒库升级机制

b. 病毒监测网的覆盖规模

c. 反毒工程师的力量规模

d. 计算机性能

正确答案:C

e. 网络带宽

计算机病毒是能够通过(_______)而实现传播的恶意代码,当一定条件满足时,它就可能执行恶意代码,例如破环系统程序,或者破坏用户数据、以某种方式表现自我等。
a. 文件拷贝

b. 自我复制

c. 运行

d. 发作

病毒制造者可能通过黑客手段篡改某些网站的网页,将脚本代码病毒加入到网页中,以实现通过网站间接传播病毒。


用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。


有人工作计算机房的合适湿度大约是(_______)。
a. 40%

b. 25%

c. 60%

d. 90%

正确答案:D

允许计算机软件专业大学生以研究、学习为目的,制作、小范围传播计算机病毒或黑客程序。


口令记忆功能是通过将口令保存在某个磁盘文件中而实现的,这些口令文件都被很好的加密起来了。


当您申请成为某个网站的注册用户、申请电子信箱或网站空间时,服务商会要求你填写一些个人资料,如姓名、生日、电话、手机、月收入、工作单位,甚至家庭住址、身份证号码等等。您应当认真、准确地填写这些信息。


泄露个人隐私的常规渠道有很多,例如(_______)等。
a. 网上聊天交友

b. 网络游戏

c. 个人主页

d. 淘宝

正确答案:B

e. 网吧上网

在Ms-IE的“Internet选项”菜单的“内容”卡片中,有一“个人信息”的“(_______)”功能,如果开启该功能,IE将记住您曾经访问过的网址、曾经输入的表单内容及网站口令等。为了保护您的隐私和e生活的秩序,建议您取消这种记忆功能,尤其是口令项。
a. 保存

b. 自动完成

c. 解密

d. 加密

正确答案:B

从系统的观点来看,计算机安全的内容至少包括(_______)等方面。
a. 口令加密

b. 黑客防范

c. 权限控制

d. 病毒防御

正确答案:D

e. 数据挖掘

f. 数据保全

g. 人员培训

h. 信息保护

许多计算机用户说“我的电脑是安全的,因为我安装了防病毒软件和防火墙软件”,这可能太乐观了!实际上,安全工具只能帮我们实施某些安全策略,而不能解决所有问题。


安全防护系统的安全强度总是取决于系统最薄弱的环节。


(_______)指出,安全防护系统的安全强度总是取决于系统最薄弱的环节。
a. 木桶理论

b. 比尔·盖茨

c. 冯·诺依曼

d. 马云

正确答案:C

以营利为目的,未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品,违法所得数额较大或者有其他严重情节的,可处有期徒刑或拘役,并处或者单处罚金。


效率性和安全性在系统规划中往往是一对矛盾,较难统一。


计算机系统的安全事故一般是源于责任人员的疏忽或失误。


计算机房的“四度”是指(_______)。
a. 层度

b. 湿度

c. 百度

d. 空气洁净度

正确答案:B

e. 风度

f. 光照度

g. 温度

计算机安全保障体系是安全保障设备设施、安全保障软件、安全保障人员和安全保障制度等的有机统一。


企事业单位的计算机操作人员应当尽可能地把计算机系统中的数据复制、外传到网络上、移动硬盘上、U盘上,以免计算机故障而丢失数据。


计算机安全是计算机管理员负全部责任的工作,普通用户不应参与。


盗版软件比正版软件面临更多的安全隐患。


几乎所有的安全环节都与计算机用户的知识、习惯、心态等有密切关系,因此,必须重视对计算机用户的安全知识培训。


网络备份或云存储很好地解决了数据保全的问题,但也带来信息泄密的可能性。


CD-R即可刻一次光盘,其标准容量约为650MB,刻录结果可以在普通的CD-ROM光驱上读取。

正确答案:B


将D:MyDocu目录里的内容复制一份放在E:Bkup.MyDocu目录中,这是它盘备份。

正确答案:C


与应用数据相比,程序软件的保全需求并不强烈。


双机热备份技术一般由两台业务服务器和一个存储服务器(磁盘阵列柜)组成。


发生数据损毁时,一般用(_______)进行修复。
a. 周备份

b. 临时数据

c. 最新备份

d. 第一备份

正确答案:B

使用n个并行硬盘的RAID0使外存的读写速度提高n倍,但是没有任何冗余功能,其可靠性仅相当于单独使用一个硬盘时的1/n。

正确答案:A


外存数据中最有价值、需要重点保全的是(_______)。
a. 应用软件

b. 应用数据

c. 系统软件

d. 系统数据

正确答案:B

RAID有很多级别,如果财力允许,则级别越高越好。

正确答案:A


有长期保存需求的档案性数据备份,一般采用(_______)。
a. U盘

b. 数据磁带

c. 移动硬盘

d. CD/DVD/BD-R

正确答案:D

数据保全又称数据容灾。


存放在磁盘、光盘等介质上的数据,过一段时间会全部或部分丢失,因为受到地球磁场的影响。


许多误操作而丢失的数据是可以由专业人员通过特别的技术途径来全部或部分修复的,但如果第一次修复不成功,再次修复的难度就可能会很大。


当系统面临可靠性隐患时,能否保证计算机中存放的数据被安全保留,是计算机安全首先面临的技术问题。


RAID1阵列的可靠性很高,相当于无阵列时的两倍,但其有效容量减小为阵列总容量的一半,数据吞吐能力没有提高。

正确答案:D


通常用冗余磁盘技术也就是(_______)对硬盘数据进行实时保全
a. DiskCopy

正确答案:B

b. ECC

c. RAID

正确答案:C

正确答案:C

d. GHOST

正确答案:D

CD-R或DVD-R最适合用于(_______)。
a. 档案数据备份

正确答案:D

b. 少量数据便携备份

c. 服务器数据日常备份

d. 日备

正确答案:C

周备份就是前后两次备份的时间间隔约为7天。


所谓(_______)就是将数据复制一份并另外存储,以备故障时能够籍此还原修复。
a. 修复

b. 备份

c. 转储

d. 恢复

正确答案:D

RAID1又称(_______)。
a. 镜像

正确答案:A

b. 双机互备

c. 恢复

d. 备份

正确答案:D

导致数据损毁的原因有(_______)。
a. 介质磨损

b. 娱乐

c. 介质老化

d. 误操作

正确答案:D

正确答案:A

e. 软件破坏

f. 环境影响

g. 盗抢

将D:MyDocu里的文件备份到“DVD-R驱动器H:”上,这属于(_______)。
a. 移动备份

正确答案:A

b. 网络备份

c. 它盘备份

d. 同盘备份

正确答案:D

所有的数据保全技术都基于同一个原理,那就是冗余——冗余设备、冗余数据和冗余计算。


一般情况下,下列备份途径中,安全性最高的一种是(_______)。
a. 云存储

b. 脱机备份

c. 网络备份

d. 同盘备份

正确答案:B

e. 它盘备份

不管采用哪种备份周期,从最后备份到发生数据损毁,这期间的数据变更以及新产生的数据都是无法修复的。


同盘备份只能解决某些类型的误操作或软件错误,不能解决因介质损坏停工而导致数据丢失的问题。


它盘备份能避免大部分误操作、软件错误所引起的危害,也基本解决了介质可靠性的问题,但仍然存在损毁隐患。


下面介质中,不存在磨损问题的一种是(_______)。
a. 数据磁带

b. 移动硬盘

c. 优盘

d. 硬盘

正确答案:C

e. 软盘

f. 光盘

当系统面临(_______)隐患时,能否保证计算机中存放的数据被安全保留,是计算机安全首先面临的技术问题。
a. 病毒传播

b. 盗版软件

c. 可靠性

d. 误操作

e. 黑客攻击

(_______)至今被用在服务器、小型机等关键系统中作为每日备份的首选介质。
a. 磁盘

b. U盘

c. 数据磁带

d. CD-R

正确答案:A

(_______)被普遍应用于PC系统盘的完全备份与恢复。
a. RAID1

正确答案:D

b. 奇校验

c. ECC

d. 偶校验

正确答案:A

e. Ghost

基本的数据备份周期有(_______)。
a. 日备份

b. 小时备份

c. 年备份

d. 周备份

正确答案:D

e. 月备份

f. 关键点无损备份

权限控制是高效率的安全措施,但较脆弱,因为其安全性建立在口令安全的基础上。


发生故障时,通过审计可能找到故障的原因或证据;审计还可能发现潜在的危险。


如果有账号涉及到敏感权限,则应规定口令的(_______),例如不允许简单口令、口令有效期等。
a. 复杂性

b. 长度

c. 字符数

d. 大小写

正确答案:D

目录树中的每个目录(文件夹)的名字应当简短、表义,并兼顾排序作用。


用户关键行为备案与审计仅权是一种亡羊补牢式的安全措施,对预防破坏没有太大意义。


软件系统的权限控制主要反映在用户账号、账号口令及文件系统的规划上。


李明秀设想的下列口令串中,最优秀的一个是(_______)。
a. foiw.xl42ed03lidg;fb.s020rwejisfdlkxc438243798sdfoiflk289dlx

正确答案:B

b. 888888

c. 123456

d. helloadministrator

正确答案:D

e. limingxiu1998

f. lmx1998@zjnb.8.20

g. 0574-87200220

一个用户可以同时扮演多个角色。


在用户数较大而权限控制要求又比较高的系统中,引入(_______)以后,不仅降低了权限操作的工作量,还能减少权限指派的差错率。
a. 子目录

b. 文件

c. 帐号

d. 组

正确答案:A

任何口令都可以破解,只是时间长短问题。


组规划一般遵循实用和(_______)原则,也就是说,指派给某个组的权限集合应该刚好保证某一实用目的。
a. 最小化

b. 唯一性

c. 单一性

d. 最大化

正确答案:D

权限控制体系就是一套(_______)、指派用户角色、限定用户操控功能并提供审计数据的规则与技术实现。
a. 建立文件夹

b. 创建组

c. 设定文件属性

d. 识别用户身份

正确答案:D

用(_______)破解口令,既不需要专业知识,也往往很容易见效。
a. 猜测法

b. 欺骗法

c. 穷举法

d. 暴力法

正确答案:B

权限控制就是通过操作系统或应用系统所提供的功能约束机制,使不同用户只能进行不同的操作、访问到不同数据,从而避免不同用户间的相互干扰和破坏。


已经预先提供必要个人信息并获准使用计算机系统的全部或某些功能的用户称作“(_______)”。
a. 注册用户

b. 新用户

c. 权限组

d. 匿名用户

正确答案:B

权限控制是阻挡恶意攻击的最初级的但也是最有效的安全措施。


假设有10个字符可用于口令,则最大长度为6个字符的口令需要平均穷举(_______)次才能成功。
a. 100万

b. 1024

c. 100

d. 60

正确答案:A

应当区别普通用户和管理用户,普通用户只涉及应用业务,一般不能拥用业务系统以外的管理权限;管理用户则负责计算机软件、账号、组、日记等的维护,一般不能拥有业务系统之内的权限。


可以用传感设备(如照相机、话筒等)采集注册用户的独一性特征,如指纹、虹膜、语音、骨架、面相等,经分析软件计算得到一个(_______),以此作为用户识别的依据。
a. 帐号

b. 音频文件

c. 特征码

d. 照片

正确答案:A

角色是对具有某些共性的用户群体的描述,在计算机系统中,不同角色一般拥有不同的操作权限,大部分权限控制体系用“组”来表示角色。


认证系统应确保口令数据不会被攻击者读取,一般通过(_______)使攻击者即使读取了口令数据也看不懂其中的内容。
a. 防火墙软件

b. 数据库技术

c. 加密技术

d. 反病毒软件

正确答案:D

效率与安全是一对矛盾,一味地提高安全性设计,可能使权限指派工作量剧增,从而削弱管理员维护权限系统的主观意愿。


如果某用户被指派为某角色(亦即被属于某个组),则自动获得该角色所承载的权限。


(_______)法是更普及的做法,一般只涉及软件技术,因而成本低、易实现,但其安全性较难提高。
a. 帐号口令认证

b. 电子签名

c. 数字签名

d. 用户特征识别法

正确答案:C

访问权不能指派给文件,而是指派给目录(文件夹),再由目录传给文件。


好口令应当是由主人难以忘却的信息有规律的组合而成的;而这些信息却是他人不容易想到或了解到的。


某一用户的权限 = 该用户被指派的各个角色所承载的权限的总和 + 直接赋给该用户账号的权限。


已登录系统,正在操作计算机软件的用户称作“(_______)”。
a. 非法用户

b. 合法用户

c. 匿名用户

d. 当前用户

正确答案:A

账号是可以公开的,防止别人冒名顶替的关键是靠账号口令。


不能由很多人共享一个口令和账号,因为这导致了责任分摊和无法追究,但两个好朋友共享一个口令是可以的。


卷名称应简短但要反映出该卷的作用。


(_______)就是通过察看、分析系统日志来了解过去已经发生过的行为。
a. 会计

b. 读写日志

c. 统计

d. 审计

正确答案:C

访问权规划应遵循最大化原则,即指派给用户足够多的权限,以保证其正常工作。


如果一个口令复杂到连帐号主人都难以记住,那就是一个很安全的口令


有些人的口令是被窃听而失效的,窃听主要发生在(_______)等环节上。
a. 打电话

b. 口令输入

c. QQ聊天

d. 口令破译

正确答案:D

e. 口令传输

f. 收发Emal

g. MSN

权限控制的第一步(也是最关键的一步)是确定当前用户的身份,并用一个(_______)的代码标识他。
a. 随机

b. 可以重名

c. 唯一

d. 任意

正确答案:B

(_______)是阻挡恶意攻击的最初级的但也是最有效的安全措施。
a. RAID

b. 防毒墙

c. 权限控制

d. 防火墙

正确答案:D

(_______)就是通过操作系统或应用系统所提供的功能约束机制,使不同用户只能进行不同的操作、访问到不同数据,从而避免不同用户间的相互干扰和破坏。
a. 数据保全

b. 权限控制

c. 信息保护

d. 菜单设置

正确答案:A

如果加密用公钥,则解密用私钥;如果加密用私钥则解密用公钥。


当不能阻止另一些人获得承载信息的数据时,我们只有选择第二种方法来保护我们的信息——阻止他们解读数据上承载的信息。


在密码学中,被隐蔽的消息称作(.),隐蔽后的消息称作(_______)。
a. 私钥

b. 密文

c. 密钥

d. 密码

正确答案:C

e. 明码

f. 明文

g. 公钥

单钥体制运算效率和保密强度都较高,适合于单个系统内的信息保护,不能直接用于双系统间的消息传送。


需要用加密技术进行隐藏的信息被称作(_______)。
a. 消息

b. 密文

c. 明文

d. 数据

正确答案:C

正确答案:B

e. 暗文

算法公开的主要优点有(_______)。
a. 可以设置算法后门

b. 杜绝算法后门

c. 可以推广实现

d. 可以评估算法安全性

正确答案:A

从私钥可以轻松地推导出公钥,反之则不然,从公钥推导私钥几乎是不可能的。


狭义的密码学就是指密码编码学(Cryptography),即运用加密技术来隐藏信息的科学。


单钥密码体制又称对称密码体制、秘密密钥密码体制。


现有的任何加密技术都是可以被破解的。


数字签名是针对帐号口令的一种防伪方法,是电子商务、电子政务等网络应用的一种基本需求。


(_______)就是将信息加密起来,只让被授权的人或计算机通过特定的密码串进行解密阅读。
a. 数据保全

b. Crack

c. 权限控制

d. 信息保护

正确答案:A

最好的算法是那些未经公开的、未被密码分析家攻击、破译的算法。


2002年5月,美国国家标准和技术协会制定了ABC加密标准(_______),它是一个迭代的对称密钥分组密码算法,可以使用128、192或256位密钥,分组长度则是128位(16字节)。
a. MD256

正确答案:B

b. AES

c. 3DES

d. ECC

正确答案:D

密码分析就是对加密结果进行破译、在未知晓密钥的情况下从密文推演出密钥或明文。


双钥加密就是用一个密钥对受保护信息进行加密后,再用第二个密钥进行第二轮加密,从而提高加密强度。


虽然DES的分组单位是64位,但由于64位密钥中有8位被舍去,所以也被看作是56位的加密算法。

正确答案:A


MD5将任意长度的字节串变换成一个128位的大整数,它是一个不可逆的变换算法。

正确答案:A


数字证书是由权威机构进行数字签名的、包含(_______)等信息的、独一无二的一个文件。
a. 金额

b. 有效时间

c. 口令

d. 用户信息

正确答案:A

e. 指纹

f. 用户公钥

g. 发证机构

(_______)就是将信息加密起来,只让被授权的人或计算机通过特定的钥匙(密码串)进行解密阅读。
a. 信息保护

b. 密码

c. 数据保护

d. 口令

正确答案:D

正确答案:B

以下信息保护方法中,不属于现代方法的有(_______)。
a. 卡片索引法

b. Caesar密码

c. 单向算法

d. 单钥算法

正确答案:B

正确答案:C

e. 几何缠绕乱码法

f. 双钥算法

假定有网民A、B和网上店铺C,如果没有数字签名措施,则至少可能出现下面一些问题(_______)
a. C伪造或篡改A的订单

b. A假冒B的身份

c. C销售假冒伪劣商品

d. A与B合谋诈骗

正确答案:C

e. A拒不承认网购事实

双钥密码体制有两个密钥,公钥是向网络公开的,也就是给别人用的密钥,私钥则只能自己知道和使用。


MD5将任意长度的字节串变换成一个(_______)位的大整数。
a. 32

正确答案:C

b. 64

c. 16

d. 128

正确答案:B

正确答案:D

数字签名应基于签名者的唯一性特征(如私钥),从而确定签名的不可伪造性,由于签名不可伪造,所以签名也是不可否认的。


衡量密码系统安全度的准则有(_______)。
a. 破译耗时是否远超被加密信息的生命期

b. 破译成本是否远超被加密信息的价值

c. 密码系统的价格是否很昂贵

d. 密码算法是否需化钱购买

正确答案:A

任何密码都能用(_______)法完全破译。
a. 密码编码

b. 密码猜测

c. 密码分析

d. 穷举

正确答案:A

现代密码学的一个显著特征是,(_______)是公开的,被加密信息的安全性却并不因此而下降。
a. 公钥

b. 密码

c. 口令

d. 算法

正确答案:C

数字文档可以被不留痕迹地修改和复制,即被伪造。


(_______)的安全性不是基于数学理论,而是基于物理学的Heisenberg测不准原理,是当代较有前途的信息保护研究方向。
a. 测不准密码算法

b. 概率算法

c. 量子密码

d. 模糊算法

正确答案:C

DES是“数据加密标准”的意思。

正确答案:B


现代密码学的一个显著特征是,加/解密的方法(即密码算法)不能公开,否则就会使加密信息的安全性下降。


在双钥算法体制中,如果一个明文使用公钥加密成密文,则这个密文应该用(_______)解密。
a. 母钥

b. 单向算法

c. 私钥

d. 密钥

正确答案:B

e. RSA

基于电子设备和因特网的商业往来与事务处理,除了保证经营机密不被泄露外,还必须保证交易信息不被篡改或重放、责任双方不会假冒或抵赖。以加密技术为核心的认证服务和完整性维护可以解决这些问题。


以DES为基础的3DES算法(三重DES)将有效密钥长度扩展到了112位或168位,虽加密效率有所下降,但提供了较高的安全性。

正确答案:C


信息保护领域的加密技术与非授权的解密技术,是一对永恒的矛盾对立。


单向密码应满足雪崩效应,即明文的丝毫改变都可能导致密文的显著改变。


双钥体制是万能的密码体制,但运算效率较低,实际中只用于密钥、口令等关键信息的网络传送。


RSA算法既可用于数据加解密,又可用于数字签名,是一种典型的双钥算法。


获取信息必须满足两个条件一是获得信息的载体;二是(_______)。
a. 得到文件数据

b. 能读取信息数据

c. 知道信息的加密算法

d. 能正确解读载体上的信息

正确答案:D

MD5是90年代初由MIT的计算机科学实验室和RSA数据安全公司推出的消息摘要算法的第五版,是一种(_______)。
a. 单向加密

正确答案:B

b. 双钥算法

c. 模糊算法

d. 单钥算法

e. 概率算法

f. 公私钥算法

广义的密码学包括密码编码学和密码分析学两个分支。


根据所加密内容的不同,可以将密钥分为(_______)等三种。
a. 口令密钥

b. 主密钥

c. 会话密钥

d. 口令

正确答案:A

e. 密钥加密密钥

(_______)使用HASH散列、消息摘要等函数将明文变换成密文,优点是运算效率高、密文短小、安全性高。
a. 公私钥密码体制

b. 双钥密码体制

c. 单向密码体制

d. 单钥密码体制

正确答案:C

e. 双向密码体制

完整性证明、口令验证、数字签名等应用,并不需要对密文进行解密,可选择运算效率高、密文短小、安全性高的单向密码体制。


光头隐写、几何缠绕乱码、藏头诗、喻义画等古代加密方法的一个共同之处是,一旦加密的方法被暴光,则任何人都能在很短时间内破解所隐含的信息。


无法破译的密码才是好的密码。


对密码系统的下列破译程度中,程度最高的是(_______)。
a. 全盘推导

b. 信息推导

c. 找出了明文

d. 找出了密钥

正确答案:A

在密码学中,被隐蔽的消息称作(_______),隐蔽后的消息称作(.)。
a. 明码

b. 密钥

c. 明文

d. 密文

正确答案:A

e. 公钥

f. 私钥

g. 密码

(_______)给现代密码术的安全性带来比较大的威胁。
a. 多线程计算

b. 分布式计算

c. 大数据计算

d. 多核CPU

正确答案:B

被加密算法打乱后看不出原始信息的那些数据被称作(_______)。
a. 密文

b. 明文

c. 信息

d. 数据

e. 消息

黑客技术比病毒技术复杂得多,且大多与计算机用户的习惯、心态等有关,所以更强调思想认识的重要性。


黑客实施攻击的基本动因主要有(_______)。
a. 报复心

b. 解乏性

c. 军事性

d. 表现欲

正确答案:D

e. 牟利心

f. 学习性

g. 警示性

黑客可能利用病毒技术或木马程序,记录你的键盘击打情况,以此破解你的帐户口令。


通过口令试探、口令套取等手段冒名登入,或直接利用漏洞、木马等侵入账户系统,是黑客攻击的最典型情形。入侵成功后,访问攻击演变成了合法访问。


攻击者对目标系统发动容限访问而导致目标系统停止正常服务,这种攻击称为(_______)。
a. 否认攻击

b. DDoS

正确答案:C

c. 拒绝服务攻击

d. 垃圾攻击

正确答案:A

超级黑客之所以被称为超级黑客,是因为Ta通常只需几分钟就可以入侵一个计算机系统。


黑客对普通账户的攻击,很可能是入侵系统管理员帐号的准备工作。


对安全要求不高的应用可以放到网络上,而一些有安全性要求的应用应该限定在办公室PC或局域网内。


专业黑客一般使用(_______)破解目标帐户的口令。
a. 盗窃法

b. 暴力法

c. 翻译法

d. 猜测法

正确答案:C

不论源于什么动因,黑客的终极目标总是入侵并控制整个系统。


在我国,任何针对应用系统的泛黑客行为都涉嫌违法犯罪。


拒绝服务攻击就是关闭服务器上有安全隐患的服务项目,以提高系统的安全性。


一些“正统”的黑客认为“骇客”或“计算机破坏者”的名称玷污了自己的声誉,于是用(_______)来称呼那些技术层次低且专事破坏、牟利、诈呼的计算机入侵者。
a. Honker

b. CyberPunker

c. Hacker

d. Cracker

正确答案:A

黑客入侵系统后对账户口令和权限数据库、财务数据库、仓储物流数据库等进行了篡改,这是(_______)。
a. 修改攻击

b. 木马攻击

c. 僵尸网络攻击

d. DoS攻击

正确答案:A

现在一般把那些未经许可、利用安全漏洞或安全缺陷非法闯入计算机系统的人统称为黑客,带有贬义性。


由报复心而起的黑客攻击,往往会引向较恶劣的后果。


在用账号和口令进行用户身份认证的系统中,(_______)是将用户与登录账号关联起来的唯一验证依据。
a. 指纹

b. 密码

c. 数字证书

d. 口令

致力于破解软件保护技术,以生产“注册机”、“打狗棒”为己任,这样的特殊人群被称作(_______)。
a. 中国红客

b. 计算机朋客

c. Cracker

d. 绿色兵团

正确答案:D

以好玩的游戏、诱人的图片、免费或折扣时机、奖励加分、宗教迷信恫吓等,诱骗电脑用户下载执行恶意代码、填写隐私信息、访问指定服务器,这是黑客最惯用的方法。


入侵系统实施破坏行为的是黑客,引导民众在计算机网络上对抗外国政府的是红客。


我们在计算机上玩游戏、发送电子邮件或访问网站等操作,只要不存盘,就不会在机器上留下踪迹。


常用的网络服务中,DNS使用
a. UDP协议

正确答案:A

b. TCP协议

c. IP协议

d. ICMP协议

正确答案:D

信息安全从总体上可以分为5个层次,( )是信息安全中研究的关键点。
a. 密码技术

b. 安全协议

c. 网络安全

d. 系统安全

正确答案:A

是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
a. 子网掩码

b. IP地址

c. TCP层

d. IP层

正确答案:B

关于SSL协议,以下表述不正确的是
a. 关于SSL协议,以下表述不正确的是

b. 超文本传输协议不可以在SSL的上层实现

c. SSL协议的目标就是在通信双方利用加密的SSL信道建立安全的连接

d. SSL记录协议(Record Protocol)为各种高层协议提供了基本的安全服务

正确答案:D

下列哪种方法不属于入侵检测常用的方法。
a. 基于面部的检测方法

b. 静态配置分析

c. 异常性检测方法

d. 文件完整性检查

正确答案:B

下列说法错误的是
a. 对称密钥算法的加密密钥和解密密钥是同一个密钥

b. 公开密钥算法可广泛应用于分布式系统中

c. 对称密钥算法的密钥管理负担重、成本高

d. 公开密钥算法采用私钥加密的消息只能用与之对应的公钥来解密

正确答案:A

就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
a. 线程

b. 进程

c. 堆栈

d. 程序

正确答案:B

下列关于IP协议的表述不正确的是
a. IP协议维系着整个TCP/IP协议的体系结构

b. 除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的

c. 通信双方能够保证收到IP数据报的真实性

d. IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性

正确答案:A

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护分为以下( )个级别
a. 3

b. 4

c. 5

d. 6

正确答案:D

终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是
a. 25

正确答案:D

b. 80

c. 1399

d. 3389

正确答案:B

4.5.6.7 这个IP地址所属的类别是
a. A类

b. B类

c. C类

d. D类

正确答案:D

在下列数中,一个B类子网掩码允许有的数字是 个1,且其余位都为0
a. 9

b. 14

c. 17

d. 3

正确答案:D

如果一个A类地址的子网掩码中有14个1,它能确定 个子网
a. 32

b. 8

c. 64

d. 128

路由器在两个网段之间转发数据包时,读取其中的 地址来确定下一跳的转发路径。
a. IP

b. MAC

c. 源

d. ARP

正确答案:B

IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给
a. 发送者

b. 接收者

c. 一个路由器

d. 上述选项中的任何一项

正确答案:D

UDP、TCP和SCTP都是 层协议
a. 物理

正确答案:C

b. 数据链路

c. 网络

d. 传输

正确答案:B

UDP需要使用 地址,来给相应的应用程序发送用户数据报。
a. 端口

正确答案:C

b. 应用程序

c. 因特网

d. 物理

正确答案:C

IP负责 之间的通信,它使用 地址进行寻址;
a. 主机到主机

b. 进程到进程

c. 物理

d. IP

正确答案:A

正确答案:B

TCP负责 之间的通信,它使用 地址进行寻址
a. 主机到主机

b. 进程到进程

c. 端口号

d. IP

地址唯一地标识一个正在运行的应用程序,它由 地址的组合构成。
a. IP

b. 传输层协议

c. 网卡的MAC

d. 套接字

正确答案:D

e. 端口号

计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括( )等。
a. 存储保护

b. 系统保护

c. 运行保护

d. I/O保护

正确答案:C

目前E-mail服务使用的两个主要协议是
a. FTP

b. SMTP

c. POP

d. SNMP

正确答案:D

网络安全从层次体系上可以分为以下哪些层次上的安全
a. 物理安全

b. 逻辑安全

c. 操作系统安全

d. 联网安全

正确答案:A

OSI参考模型把计算机与计算机之间的通信分成互相连接的协议层,自顶向下分别为应用层、表示层、( )、网络层、数据链路层、物理层。
a. 大气层

b. 运动层

c. 传输层

d. 会话层

物理安全主要包括防盗,
a. 防火

b. 防静电

c. 防雷击

d. 防电磁泄漏

正确答案:B

网络描是指,( ),目的是发现漏洞,为入侵该计算机做准备。
a. 利用程序去描目标计算机关闭的端口

b. 利用程序去描目标计算机开放的窗口

c. 利用程序去描目标计算机开放的端口

d. 利用程序去描目标计算机关闭的窗口

正确答案:B

网络监听是指( ),而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
a. 自己主动去攻击别人

b. 自己不主动去攻击别人

c. 自己悄悄去攻击别人

d. 自己教唆其他人去攻击别人

正确答案:B

系统日志包括IIS日志、( )、安全日志和系统日志等。
a. 登录日志

b. 操作日志

c. 应用程序日志

d. 防火墙日志

正确答案:A

一次字典攻击能否成功,很大因素上决定于
a. 计算机速度

b. 网络速度

c. 字典文件

d. 黑客学历

正确答案:C

网络后门的功能是
a. 为了防止主机被非法入侵

b. 为定期维护主机

c. 保持对目标主机长久控制

d. 防止管理员密码丢失

正确答案:B

( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
a. 描

b. 入侵

c. 踩点

d. 监听

正确答案:A

( )是一种可以驻留在对方服务器系统中的一种程序。
a. 后门

b. 跳板

c. 终端服务

d. 木马

正确答案:A

网络后门是指,成功入侵目标计算机后,为了实现对“战利品”的长期控制,( )。
a. 在源计算机中种植补丁等程序

b. 在源计算机中种植木马等后门

c. 在目标计算机中种植补丁等程序

d. 在目标计算机中种植木马等后门

正确答案:B

对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的描,称为( )。
a. 乱序描

b. 慢速描

c. 快速描

d. 有序描

正确答案:D

下面不属于Dos攻击的是( )
a. TFN攻击

正确答案:D

b. Smurf攻击

c. Land攻击

正确答案:D

d. Ping of Death

正确答案:C

面向连接的并发服务器使用 端口号进行网络通信服务。
a. 临时

b. 公认

c. 主动

d. (A)和(B)

正确答案:C

在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是 。
a. macke

b. pit.arc.nasa.gov,

c. macke@pit.arc.nasa.gov,

d. (A)和(B)

正确答案:D

电子邮件客户端通常需要用 协议来发送邮件。
a. 仅SMTP

b. 仅POP

c. SMTP和POP

d. 以上都不正确

正确答案:D

正确答案:C

TCP不适合于传输实时通信数据,是因为 。
a. 没有提供时间戳

b. 不支持多播

c. .丢失分组需要重新传输

d. 所有上述选项

正确答案:D

下列关于IPv4地址的描述中哪些是错误的?
a. IP地址的总长度为32位

b. 每一个IP地址都由网络地址和主机地址组成

c. D类地址属于组播地址

正确答案:B

d. 一个C类地址拥有8位主机地址,可给256台主机分配地址

正确答案:A

e. 所有的A类地址的首位一定是“0”

f. A类地址拥有最多的网络数

在OSI参考模型的描述中,下列说法中不正确的是
a. OSI参考模型定义了开放系统的层次结构

b. OSI参考模型是一个在制定标准时使用的概念性的框架

c. OSI参考模型的每层可以使用上层提供的服务

d. OSI参考模型是开放系统互联参考模型

正确答案:D

在应用层协议中, 既可使用传输层的TCP协议,又可用UDP协议。
a. SNMP

正确答案:A

b. DNS

正确答案:B

c. .HTTP

d. FTP

正确答案:D

在OSI参考模型中,同一结点内相邻层之间通过 来进行通信。
a. 接口

b. 进程

c. 协议

d. 应用程序

正确答案:B

OSI参考模型的数据链路层的功能包括
a. 保证数据帧传输的正确顺序、无差错和完整性

b. 提供用户与传输网络之间的接口

c. 控制报文通过网络的路由选择

d. 处理信号通过物理介质的传输

正确答案:C

100Mbps快速以太网与10Mbps传统以太网的帧结构 。
a. 完全不同

b. 帧头控制字节不同

c. 完全相同

d. 可以相同也可以不同

正确答案:A

以下哪些属于恶意的攻击。( )
a. 为了私人恩怨而攻击

b. 为了商业或个人目的获得秘密资料而攻击

c. 利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙

d. 无目的的攻击

正确答案:C

1969年B. W. Lampson通过形式化表示方法运用( )的思想第一次对访问控制问题进行了抽象。
a. . 主体(Subject)

b. 客体(Object)

c. 访问列表(Access List)

d. 访问矩阵(Access Matrix)

正确答案:D

缓冲区溢出攻击的原理,表述正确的是( )。
a. 多余的数据使程序的缓冲区溢出,并不能覆盖实际的程序数据

b. 通过制造缓冲区溢出使程序运行一个用户shell

c. 再通过shell执行其他命令

d. 如果该shell没有管理员权限,也可以对系统进行任意操作

正确答案:B

描方式可以分成两大类 ( )
a. 快速描

b. 慢速描

c. 顺序描

d. 乱序描

正确答案:D

关于网络监听技术的原理,描述正确的是( )。
a. 当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来

b. 当主机工作在监听模式下时,只接收目的地址一致的数据包,其他的数据包都会丢弃

c. 一台计算机可以监听同一网段所有的数据包

d. 一台计算机可以监听不同网段的计算机传输的信息

正确答案:D

关于对称密钥算法说法错误的是( )。
a. 收信方想解读密文必须拥有发信方的密钥,密钥是非公开的

b. 对称密钥算法在分布式网络系统中使用较为容易

c. 对称密钥算法安全性过于依赖密钥

d. 对称密钥算法公开、计算量小、加密速度快、加密效率高

正确答案:A

操作系统中的每一个实体组件不可能是( )。
a. 主体

b. 客体

c. 既是主体又是客体

d. 既不是主体又不是客体

正确答案:D

( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
a. 强制访问控制

b. 访问控制列表

c. 自主访问控制

d. 访问控制矩阵

正确答案:C

PGP加密技术是一个基于( )体系的邮件加密软件。
a. MD5加密

正确答案:B

b. MD5数字签名

正确答案:C

c. RSA公钥加密

d. DES对称密钥

正确答案:A

关于公开密钥算法说法错误的是( )。
a. 公开密钥算法比对称加密算法慢数千倍

b. 在保护通信安全方面,公开密钥算法却具有对称密码难以企及的优势

c. 用来加密消息的密钥称为私钥,用来解密消息的密钥称为公钥

d. 公开密钥算法有两个密钥,一个密钥值用来加密消息,另一个密钥值用来解密消息

正确答案:A

. 恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过( )进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

a. 存储介质和网络

b. E-mail邮件

c. 各种媒体

d. QQ空间

正确答案:D

下面属于对称算法的是( ) 。
a. 数字签名

b. 序列算法

c. RSA算法

d. 数字水印

正确答案:A

计算机系统安全很多问题的根源都来自于( )。
a. 利用操作系统脆弱性

b. 利用缓冲区溢出的脆弱性

c. 利用邮件系统的脆弱性

d. 利用系统后门

正确答案:B

在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是( )的。
a. 可以改变

b. 不能改变

c. 可以由管理员直接修改

d. 可以由程序间接修改

正确答案:B

用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与( )通信,而不是与一个特洛伊木马打交道。
a. 安全中心

b. 安全首脑

c. 安全核心

d. 安全机构

正确答案:B

的物理层标准要求使用非屏蔽双绞线。
a. 10 BASE-2

b. 10 BASE-5

c. 100BASE-TX

d. 100 BASE-FX

正确答案:A

当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是 ,IP包头部的目的地址必须是 。
a. 路由器的IP地址

b. 路由器的MAC地址

c. 目的主机的MAC地址

d. 目的主机的IP地址

正确答案:C

当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化? 。
a. 当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。

b. 当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。

c. 目的IP地址将永远是第一个路由器的IP地址。

d. 目的IP地址固定不变。

正确答案:A

以下哪个协议被用于动态分配本地网络内的IP地址? 。
a. DHCP

正确答案:B

b. ARP

c. proxy ARP

d. IGRP

正确答案:B

E-mail安全传输的方法称为
a. TLS

b. SA安全关联组

c. S/MIME

d. S/MIME

正确答案:A

可以根据报文自身头部包含的信息来决定转发或阻止该报文。
a. 代理防火墙

b. 包过滤防火墙

c. 报文摘要

d. 私钥

正确答案:D

协议主要用于加密机制。
a. HTTP

b. FTP

c. TELNET

d. SSL

正确答案:A

属于被动攻击的恶意网络行为是 。
a. 缓冲区溢出

b. 网络监听

c. 端口描

d. IP欺骗

正确答案:A

向有限的存储空间输入超长的字符串属于 攻击手段。
a. 缓冲区溢出

b. 运行恶意软件

c. 浏览恶意代码网页

d. 打开病毒附件

正确答案:D

IPSec需要使用一个称为 的信令协议来建立两台主机之间的逻辑连接。
a. AH认证头部协议

b. SA安全关联组协议

c. PGP隐私

d. TLS传输安全协议

正确答案:C

数字水印具有的基本特性包括( )
a. 多变性

b. 隐藏性

c. 鲁棒性

d. 安全性

正确答案:B

操作系统安全是指( )。
a. 操作系统不需要区分用户,以便防止相互干扰

b. 操作系统必须能区分用户,以便防止相互干扰

c. 操作系统不允许一个用户修改由另一个账户产生的数据

d. 操作系统允许一个用户修改由另一个账户产生的数据

正确答案:D

用户公私钥对产生的方式有( )
a. 用密码器产生的密钥对

b. 用随机器产生的密钥对

c. 用户自己产生的密钥对

d. CA为用户产生的密钥对

正确答案:D

安全操作系统的机制包括硬件安全机制,( ),可信通路和安全审计。
a. 最小特权管理

b. 访问控制

c. 用户安全机制

d. 操作系统的安全标识与鉴别

正确答案:C

恶意代码可以分为以下哪几类?
a. 用户级RootKit

b. 恶意ActiveX 控件

c. 脚本恶意代码(Malicious Scripts)

d. 蠕虫(Worms)、特洛伊木马(Trojan Horse)

正确答案:C

仅设立防火墙系统,而没有( ) ,防火墙就形同虚设。
a. 管理员

b. 安全操作系统

c. 安全策略

d. 防毒系统

正确答案:B

下面关于防火墙的说法错误的是( ) 。
a. 规则越简单越好

b. 防火墙和防火墙规则集只是安全策略的技术实现

c. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

正确答案:A

d. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

正确答案:B

关于静态配置分析,下列表述不正确的是( )。
a. 静态是指检查系统的静态特征(如系统配置信息)

b. 这种方法不需要对系统的缺陷有全面的了解

c. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏

d. 对系统的配置信息进行静态分析,可及早发现系统中潜在的安全性问题,并采取相应的措施来补救

正确答案:A

IPSec属于( )层上的安全机制。
a. 传输层

b. 应用层

c. 数据链路层

d. 网络层

正确答案:D

基于行为的检测方法不能通过检测用户行为中的哪些行为( )来检测系统中的入侵活动。
a. 与某些已知的入侵行为模式类似的行为

b. 那些利用系统中缺陷的行为

c. 违背道德准则的行为

d. 间接地违背系统安全规则的行为

正确答案:A

ESP除了AH提供的所有服务外,还提供( )服务。
a. 身份验证

b. 机密性

c. 完整性校验

d. 数据加密

正确答案:A

下列关于异常性检测方法的表述不正确的是( )。
a. 异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法

b. 异常性检测技术也是检测冒充合法用户的入侵者的有效方法

c. 异常性检测技术也是检测冒充合法用户的入侵者的有效方法

d. 当主体的行为特征改变时,对应的特征轮廓不发生相应改变

正确答案:B

在设计网络安全方案中,系统是基础,( )是核心,管理是保证。
a. 人

b. 领导

c. 系统管理员

d. 安全策略

正确答案:D

下列关于文件完整性检查,表述不正确的是( )。
a. 文件完整性检查系统检查计算机中自安装以后每次文件的变化情况

b. 文件完整性检查系统检查计算机中自上次检查后文件变化情况

c. 文件完整性检查系统保存有每个文件的数字文摘数据库

d. 每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改

正确答案:D

下列说法错误的是( )。
a. 公开密钥算法的两个密钥值在同一个过程中生成,称为密钥对

b. 公开密钥算法比对称密钥算法更适合网络通信中的保密通信要求

c. 公开密钥算法的密钥管理方便,可实现防止假冒和抵赖

d. 非对称加密体系要求通信双方事先传递密钥或有任何约定才能完成保密通信

正确答案:B

在IP互联网层提供安全的一组协议是 。
a. TLS

b. SSH

c. PGP

d. IPSec

正确答案:C

正确答案:C

是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。
a. AH

b. PGP

c. ESP

d. IPSec

虚拟专网VPN使用 来保证信息传输中的保密性。
a. IPSec

b. 隧道

c. (A)和(B)

d. 以上都不正确

在VPN中,对 进行加密。
a. 内网数据报

b. 外网数据报

c. . 内网和外网数据报

d. 内网和外网数据报都不

正确答案:D

网络防御技术除了加密技术以外,还包括以下哪些方面( )。
a. 安全操作系统和操作系统的安全配置

b. 防火墙技术

c. 入侵检测

d. 网络安全协议

正确答案:A

IPSec的两种作用方式有( ),它们都可用于保护通信。
a. 传输模式

b. 隧道模式

c. AH模式

d. ESP模式

正确答案:B

异常性检测方法中,特征轮廓是借助主体的( )等属性来描述它的正常行为特征。
a. 登录的时间

b. 登录的位置

c. CPU的使用时间

d. 文件的存取

正确答案:D

常见的防火墙的类型有( )。
a. 分组过滤防火墙

b. 应用代理防火墙

c. 状态检测防火墙

d. 状态检测防火墙

正确答案:C

实际安全风险分析一般从以下哪几方面进行分析( )。
a. 网络的风险和威胁分析

b. 系统的风险和威胁分析

c. 应用的分析和威胁分析

d. 对网络、系统和应用的风险及威胁的具体实际的详细分析

正确答案:C

非法接收者在截获密文后试图从中分析出明文的过程称为
a. 破译

b. 解密

c. 加密

d. 攻击

正确答案:D

以下有关软件加密和硬件加密的比较,不正确的是( )
a. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

b. 硬件加密的兼容性比软件加密好

c. 硬件加密的安全性比软件加密好

d. 硬件加密的速度比软件加密快

正确答案:B

PKI无法实现
a. 身份认证

b. 数据的完整性

c. 数据的机密性

d. 权限分配

正确答案:B

CA的主要功能为
a. 确认用户的身份

b. 为用户提供证书的申请、下载、查询、注销和恢复等操作

c. 定义了密码系统的使用方法和原则

d. 负责发放和管理数字证书

正确答案:C

数字证书不包含
a.
颁发机构的名称

b. 证书持有者的私有密钥信息

c. 证书的有效期

d. CA签发证书时所使用的签名算法

正确答案:B

“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明
a. 身份认证的重要性和迫切性

b. 网络上所有的活动都是不可见的

c. 网络应用中存在不严肃性

d. 计算机网络是一个虚拟的世界

正确答案:A

以下认证方式中,最为安全的是
a. 用户名+密码

b. 卡+密钥

c. 用户名+密码+验证码

d. 卡+指纹

正确答案:C

将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为
a. 社会工程学

b. 搭线窃听

c. 窥探

d. 垃圾搜索

正确答案:A

ARP欺骗的实质是
a. 提供虚拟的MAC与IP地址的组合

b. 让其他计算机知道自己的存在

c. 窃取用户在网络中传输的数据

d. 扰乱网络的正常运行

正确答案:A

当计算机上发现病毒时,最彻底的清除方法为
a. 格式化硬盘

b. 用防病毒软件清除病毒

c. 删除感染病毒的文件

d. 删除磁盘上所有的文件

正确答案:D

木马与病毒的最大区别是
a. 木马不破坏文件,而病毒会破坏文件

b. 木马无法自我复制,而病毒能够自我复制

c. 木马无法使数据丢失,而病毒会使数据丢失

d. 木马不具有潜伏性,而病毒具有潜伏性

正确答案:A

经常与黑客软件配合使用的是
a. 病毒

b. 蠕虫

c. 木马

d. 间谍软件

正确答案:A

目前使用的防杀病毒软件的作用是
a. 检查计算机是否感染病毒,并消除已感染的任何病毒

b. 杜绝病毒对计算机的侵害

c. 检查计算机是否感染病毒,并清除部分已感染的病毒

d. 查出已感染的任何病毒,清除部分已感染的病毒

正确答案:D

死亡之ping属于
a. 冒充攻击

b. 拒绝服务攻击

c. 重放攻击

d. 篡改攻击

正确答案:D

ICMP泛洪利用了
a. ARP命令的功能

b. tracert命令的功能

c. ping命令的功能

d. route命令的功能

正确答案:A

以下哪一种方法无法防范口令攻击
a. 启用防火墙功能

b. 设置复杂的系统认证口令

c. 关闭不需要的网络服务

d. 修改系统默认的认证名称

正确答案:B

以下设备和系统中,不可能集成防火墙功能的是
a. 集线器

b. 交换机

c. 路由器

d. Windows Server 2003操作系统

正确答案:A

如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现
a. 外联网VPN

b. 内联网VPN

c. 远程接入VPN

d. 专线接入

正确答案:A

下面不属于身份认证方法的是
a. 口令认证

b. 智能卡认证

c. 姓名认证

d. 指纹认证

正确答案:B

计算机病毒具有
a. 传播性、潜伏性、破坏性

b. 传播性、破坏性、易读性

c. 潜伏性、破坏性、易读性

d. 传播性、潜伏性、安全性

正确答案:D

目前计算机网络中广泛使用的加密方式为
a. 链路加密

b. 节点对节点加密

c. 端对端加密

d. 以上都是

正确答案:B

防火墙采用的最简单的技术是()。

A.

设置进入密码

B.

安装保护卡

C.

隔离

D.

正确答案:C

正确答案:C

正确答案:C

正确答案:B

正确答案:C

正确答案:B

正确答案:A

正确答案:B

正确答案:A

正确答案:D

正确答案:C

正确答案:A

正确答案:B

正确答案:D

正确答案:C

正确答案:D

正确答案:B

正确答案:C

正确答案:D

正确答案:B

正确答案:D

正确答案:C

正确答案:C

正确答案:D

正确答案:D

正确答案:C

正确答案:B

正确答案:D

正确答案:D

正确答案:C

正确答案:D

正确答案:A

正确答案:B

正确答案:D

正确答案:D

正确答案:D

正确答案:C

正确答案:A

正确答案:A

正确答案:D

正确答案:D

正确答案:C

正确答案:C

正确答案:D

正确答案:B

正确答案:B

正确答案:B

正确答案:A

正确答案:C

正确答案:C

正确答案:C

正确答案:B

正确答案:B

正确答案:D

正确答案:C

正确答案:B

正确答案:D

正确答案:B

正确答案:D

正确答案:D

正确答案:D

正确答案:A

正确答案:B

正确答案:D

正确答案:D

正确答案:B

正确答案:C

正确答案:A

包过滤

以下()不是保证网络安全的要素。

A.

数据存储的唯一性

B.

信息的保密性

C.

数据交换的完整性

D.

发送信息的不可否认性

信息风险主要是指()

A.

信息传输安全

B.

信息存储安全

C.

信息访问安全

D.

以上都正确

按照网络的拓扑结构给计算机网络分类,以下错误的是()。

A.

总线型

B.

环型

C.

星型

D.

流线型

交换机工作于OSI模型的()。交换机除了拥有集线器的所有功能外,还具有物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等功能。

A.

物理层

B.

网络层

C.

传输层

D.

数据链路层

对企业网络最大的威胁是()。

A.

竞争对手

B.

外国政府

C.

内部员工的恶意攻击

D.

黑客攻击

下面几种类型的数字证书格式中,()是包括私钥的格式。

A.

X.509

B.

Microsoft系列证书存储

C.

PKCS#7

D.

PKCS#12

下列叙述中正确的是()。

A.

计算机病毒只感染文本文件

B.

计算机病毒只能通过软件复制的方式进行传播

C.

计算机病毒只感染可执行文件

D.

计算机病毒可以通过读写磁盘或网络等方式进行传播

黑客搭线窃听属于()风险。

A.

信息传输安全

B.

信息访问安全

C.

信息存储安全

D.

以上都不正确

路由器工作在()

A.

物理层

B.

传输层

C.

网络层

D.

数据链路层

()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。

A.

Windows病毒

正确答案:D

B.

正确答案:C

引导扇区病毒

C.

复合型病毒

D.

宏病毒

()是用来保证硬件和软件本身的安全的。

A.

系统安全

B.

运行安全

C.

信息安全

D.

实体安全

全双工通信支持下列()数据流。

A.

多个方向

B.

两个方向,非同时

C.

两个方向且同时

D.

单一方向

以太网所使用的介质访问控制方法是()

A.

ATM

B.

令牌环

C.

CSMA/CD

D.

正确答案:C

正确答案:A

令牌总线

数据传输速率从本质上讲是由()。

A.

信道带宽

B.

信道长度

C.

信道利用率

D.

传输的数据类型

HTTP默认端口号为()。

A.

21

B.

23

C.

80

D.

8080

传输介质一次传输一位的传输方式是()。

A.

串行传输

B.

并行传输

C.

单工传输

D.

异步传输

网络监听是()。

A.

监视一个网站的发展方向

B.

监视网络的状态、传输的数据流

C.

监视PC系统的运行情况

D.

远程观察一个用户的计算机

数字签名为保证其不可更改性,双方约定使用()。

A.

RAS算法

B.

Hash算法

C.

ACR算法

D.

CAP算法

用于将MAC地址转换成IP地址的协议一般为()。

A.

TCP

B.

RARP

C.

ARP

D.

IP

利用模拟信道传输数字信号的方法称为()。

A.

频带传输

B.

调幅

C.

调频

D.

基带传输

在以下各项功能中,不可能集成在防火墙上的是()。

A.

网络地址转换(NAT)

B.

入侵检测和入侵防御

C.

过滤内部网络中设备的MAC地址

D.

虚拟专用网(VPN)

建立网站的目录结构时,最好的做法是()。

A.

将所有的文件最好都放在根目录下

B.

按栏目内容建立子目录

C.

最好使用中文目录

D.

目录层次选在3-5层

在模拟信息中,以16相位键控方式传输数据,调制速率为1500波特,则数据传输速率为()bps。

A.

12000

B.

6000

C.

21000

D.

24000

()类型的软件能够阻止外部主机对本地计算机的端口描。

A.

反病毒软件

B.

个人防火墙

C.

基于TCP/IP的检查工具

D.

加密软件

以下关于加密说法正确的是()。

A.

如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

B.

加密包括对称加密和非对称加密两种

C.

密钥的位数越多,信息的安全性越高

D.

信息隐蔽是加密的一种方法

SET协议又称为()。

A.

信息传输安全协议

B.

网上购物协议

C.

安全电子交易协议

D.

安全套接层协议

以下描述的现象中,不属于计算机病毒的是()。

A.

各种网上欺骗行为

B.

使网络阻塞

C.

破坏计算机的程序或数据

D.

Windows控制面板中无本地连接图标

正确答案:A

计算机网络通常采用的交换技术是()。

A.

电路交换

B.

分组交换

C.

分组交换和电路交换

D.

报文交换

计算机网络的功能有()。

A.

用户管理

B.

病毒管理

C.

站点管理

D.

资源共享

为进行网络中数据通信而建立的规则、标准或约定,称为()。

A.

协议

B.

域名

C.

层次

D.

网络协议

210.33.80.8是一个()类IP地址。

A.

B

B.

C

C.

D

D.

A

传输层的主要协议有()。

A.

IP和UDP

正确答案:C

正确答案:D

正确答案:B

B.

TCP和ICMP

C.

TCP和UDP

D.

ICMP和UDP

正确答案:D

正确答案:C

以下关于传统防火墙的描述,不正确的是()。

A.

存在结构限制,无法适应当前有线和无线并存的需要

B.

容易出现单点故障

C.

即可防内,也可防外

D.

如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈

用户匿名登录主机时,用户名为()。

A.

Admin

正确答案:B

B.

OK

C.

Anonymous

D.

guest

传输介质是网络中收发双方之间通信的物理媒介。下列传输介质中,具有很高的数据传输速率、信号衰减最小、抗干扰能力最强的是()。

A.

电话线

B.

双绞线

C.

同轴电缆

D.

光纤

()不是信息失真的原因。

A.

信源提供的信息不完全、不准确

B.

信息在编码、译码和传递过程中受到干扰

C.

信宿(信箱)接受信息出现偏差

D.

信息在理解上的偏差

如果信道的信噪比为30db,带宽为5000hz,那么该信道最大数据传输速率为()bps。

正确答案:C

A.

15000

B.

2000

C.

50000

D.

5000

下列选项中是网络软件的是()。

A.

Office

B.

操作系统

C.

计算机主机

D.

DBMS

正确答案:B

网络适配器又称(),是计算机间进行网络互联的重要设备。

A.

显卡

B.

总线

C.

网卡

D.

集线器

()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A.

数字认证

B.

数字证书

C.

电子认证

D.

电子证书

数据链路层传输的协议数据单元是()

A.

报文

B.

分组

C.

比特

D.


以下不是局域网常采用的拓扑结构是()

A.

网状型

B.

总线型

C.

环型

D.

星型

以下设备中和集线器工作原理相似的设备是()

A.

网桥

B.

路由器

C.

中继器

D.

交换机

按照网桥所处的位置可分为()

A.

内桥和外桥

B.

本地网桥和远程网桥

C.

透明网桥和源路由网桥

D.

硬件网桥和软件网桥

以下关于状态检测防火墙的描述,不正确的是()。

A.

在每一次操作中,必须首先检测规则表,然后再检测连接状态表

B.

所检查的数据包称为状态包,多个数据包之间存在一些关联

C.

在每一次操作中,必须首先检测规则表,然后再检测状态连接表

D.

其状态检测表由规则表和连接状态表两部分组成

计算机网络是由()组成的。

A.

有线网和无线网

B.

通信子网和资源子网

C.

星型网和环型网

D.

局域网和广域网

以下不属于有线网的传输介质是()。

A.

双绞线

B.

蓝牙

C.

同轴电缆

D.

光纤

()是面向连接的协议,用“三次握手”和滑动窗口机制来保证传输的可靠性和进行流量控制。

A.

IP

B.

TCP

C.

FTP

D.

UDP

()不是防火墙的功能。

A.

过滤进出网络的数据包

B.

保护存储数据安全

C.

封堵某些禁止的访问行为

D.

记录通过防火墙的信息内容和活动

网络病毒与一般病毒相比,()。

A.

传播性广

B.

隐蔽性强

C.

潜伏性强

D.

破坏性大

计算机病毒的特征()。

A.

潜伏性、传染性

B.

可触发性、破坏性

C.

以上都是

D.

隐蔽性

DDoS攻击破坏了()。

正确答案:A

A.

完整性

B.

真实性

C.

可用性的攻击

D.

保密性的攻击

以下()不是杀毒软件。

A.

WORD

B.

Norton AntiVirals

C.

金山毒霸

D.

瑞星

通过非直接技术攻击称做()攻击手法。

A.

会话劫持

B.

社会工程学

C.

应用层攻击

D.

特权提升

安全套接字协议是()。

A.

HTTP

B.

S-HTTP

C.

SSL

D.

SET

在公开密钥体制中,加密密钥即()。

A.

私有密钥

B.

私密密钥

C.

公开密钥

D.

解密密钥

网络攻击的发展趋势是()。

A.

黑客攻击

B.

攻击工具日益先进

C.

黑客技术与网络病毒日益融合

D.

病毒攻击

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。

A.

完整性的攻击

B.

可控性的攻击

C.

可用性的攻击

D.

保密性的攻击

()病毒是定期发作的,可以设置Flash ROM写状态类避免病毒破坏ROM.

A.

Melissa

B.

I LOVE YOU

C.

蠕虫

D.

CIH

向有限的空间输入超长的字符串是()攻击手段。

A.

拒绝服务

B.

网络监听

C.

缓冲区溢出

D.

IP欺骗

局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。

A.

源IP地址

B.

目标IP地址

C.

目标MAC地址

D.

源MAC地址

计算机网络的安全是指()

A.

网络中设备设置环境的安全

B.

网络中信息的安全

C.

网络使用者的安全

D.

网络的财产安全

信息不泄露给非授权的用户、实体或过程,指的是信息()特征。

A.

保密性

B.

可用性

C.

可控性

D.

完整性

当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。

A.

内部

B.

外部

C.

DMZ区

正确答案:D

D.

都可以

()协议规定网际层数据分组的格式。

A.

UDP

B.

TCP

C.

FTP

D.

IP

()策略是防止非法访问的第一道防线。

A.

属性安全控制

B.

网络权限控制

C.

入网访问控制

D.

目录级安全控制

()不是Windows的共享访问权限。

正确答案:A

A.

更改

B.

读取及执行

C.

只读

D.

完全控制

对等实体之间交换数据或通信时所必须遵守的规则或标准的集合称为()。

A.

层间接口

B.

服务

C.

网络协议

D.

协议

为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。

A.

防病毒软件

B.

邮件列表

C.

防火墙

D.

网络管理软件

国开网 计算机网络安全技术 网上在线形考作业国开电大历年参考题目如下:




国开网 计算机网络安全技术 网上在线形考作业[答案]相关练习题:
制造费用总额/元 450 000 300 000

失业保险是在( )需求的推动下逐渐发展起来的

中华民族伟大复兴的中国梦,包含着丰富的思想内涵,其中最核心的内容是指( )。

我国民族团结的政治基础是()。

公众股是指社会公众股部分。()

火药的发明蕴含在炼丹术当中。中国古代炼丹术的主要目的是:

_____是指该批固定资产内部复制,与被复制固定资产一起生成一张固定资产凭证。

《荀子引得》是一部( )

在四分图理论的基础上,()于1964年提出了领导方格图理论

若一个电热器从220V电源取用的功率是1000W,则将它接到110V电源时,它取用的功率为( )W。

控制无关变量的方法很多,经典实验常采用的控制无关变量的方法有( )。

加工半圆AB,切割方向从A到B顺时针,起点坐标A(-5,0),终点坐标B(5,0),其加工程序为______。

甲与乙有仇,欲寻机报复。一日甲知乙一人在家,便携匕首前往。途中遇联防人员巡逻,甲深感害怕,折返家中。甲的行为属于:( )

通常情况下,平屋顶与坡屋顶角度区分界限为10度。

整个铁路工程设计中一项关系到全局的总体性工作是( )。

建筑的基础部分,宜用暗色调,其基础栽植也宜选用色彩浓重的植物。这是利用了色彩的( )

国家法定节假日不含( )。

随机变量X的期望是E(X), 随机变量Y的期望E(Y),X与Y满足E[X+Y]=E[X]+E[Y],则X与Y不一定相互独立

符合商务谈判让步原则的做法是()

在协同设计中,设计活动是由两个或两个以上的相同领域的设计专家参与。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map