一、单项选择题
1、在以下人为的恶意攻击行为中,属于主动攻击的是( )
A、身份假冒
B、数据 GG
C、数据流分析
D、非法访问
标准答案 :A
2、在网络攻击的多种类型中 ,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A、拒绝服务
B、侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案 :A
3、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人 ,这种破坏方式叫做( )
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
标准答案 :B
4、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现
A.攻击者通过Windows 自带命令收集有利信息
B、通过查找最新的漏洞库去反查具有漏洞的主机
C、通过发送加壳木马软件或者键盘记录工具
D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
标准答案 :A
5、以下描述黑客攻击思路的流程描述中,哪个是正确的
A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
标准答案 :C
6、防止用户被冒名所欺骗的方法是
A.对信息源发方进行身份验证
B.进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
标准答案 :A
7、屏蔽路由器型防火墙采用的技术是基于
A.数据包过滤技术B.应用网关技术 C.代理服务技术 D.三种技术的结合
标准答案 :B
8、以下关于防火墙的设计原则说法正确的是
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程 ,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
标准答案 :A
9、SSL指的是
A.加密认证协议 B.安全套接层协议 C.授权认证协议
D.安全通道协议
标准答案 :B
10、以下关于计算机病毒的特征说法正确的是
A.计算机病毒只具有破坏性 ,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性,不具有破坏性
标准答案 :C
10、在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别
A、网络级安全
B、系统级安全
C、应用级安全
D.链路级安全
标准答案 :D
11、审计管理指
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
标准答案 :C
12、加密技术不能实现
A、数据信息的完整性
B、基于密码技术的身份认证
C.机密文件加密
D.基于 IP 头信息的包过滤
标准答案 :D
13、以下关于VPN 说法正确的是
A、VPN指的是用户自己租用线路 ,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
标准答案 :B
14、防火墙中地址翻译的主要作用是
A、提供代理服务
B、隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
标准答案 :B
15、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是
A.对称密钥加密
B、非对称密钥加密
C、都 不 是
D. 都 可 以
标准答案 :B
16、随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代:
A.使用 IP 加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
标准答案 :D
17、以下对于黑色产业链描述中正确的是
A、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成的网上黑色产业链
B、黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C、黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D、黑色产业链一般都是个人行为
标准答案 :A
18、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?
A、划算的总体成本
B、更简化的管理流程
C、容易更新
D、以上都正确
标准答案 :D
19、对称密钥加密技术的特点是什么
A、无论加密还是解密都用同一把密钥
B、收信方和发信方使用的密钥互不相同
C、不能从加密密钥推导解密密钥
D、可以适应网络的开放性要求
标准答案 :A
20、屏蔽主机式防火墙体系结构的优点是什么
A、此类型防火墙的安全级别较高
B、如果路由表遭到破坏,则数据包会路由到堡垒主机上
C、使用此结构必须关闭双网主机上的路由分配功能
D、此类型防火墙结构简单,方便部署
标准答案 :A
21、常用的口令入侵手段有?
A、通过网络监听
B、利用专门软件进行口令破解
C、利用系统的漏洞
D、利用系统管理员的失误
E、以上都正确
标准答案:E
22、以下哪条不属于防火墙的基本功能
A、控制对网点的访问和封锁网点信息的泄露
B、能限制被保护子网的泄露
C、具有审计作用
D、具有防毒功能
E.能强制安全策略
标准答案 :D
23、企事业单位的网络环境中应用安全审计系统的目的是什么
A、为了保障企业内部信息数据的完整性
B、为了保障企业业务系统不受外部威胁攻击
C、为了保障网络环境不存在安全漏洞,感染病毒
D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
标准答案 :D
24、下列各项中 ,哪一项不是文件型病毒的特点?
A、病毒以某种形式隐藏在主程序中 ,并不修改主程序
B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C、文件型病毒可以通过检查主程序长度来判断其存在
D、文件型病毒通常在运行主程序时进入内存
标准答案 :B
25、虚拟专网的重点在于建立安全的数据通道 ,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件
A、保证数据的真实性 B、保证数据的完整性
C、保证通道的机密性 D、提供安全防护措施和访问控制E、提供网络信息数据的纠错功能和冗余处理
标准答案 :E
26、哪些文件会被DOS 病毒感染
A.可执行文件 B.图形文件 C.文本文件 D.系统文件
标准答案 :A
27、网络传播型木马的特征有很多,请问哪个描述是正确的
A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死
B、兼备伪装和传播两种特征并结合 TCP/IP 网络技术四处泛滥 ,同时他还添加了“后门”和击键记录等功能
C、通过伪装成一个合法性程序诱骗用户上当
D.通过消耗内存而引起注意
标准答案 :B
28、关于防病毒软件的实时扫描的描述中,哪种说法是错误的
A、扫描只局限于检查已知的恶意代码签名 ,无法检测到未知的恶意代码
B、可以查找文件是否被病毒行为修改的扫描技术
C、扫描动作在背景中发生 ,不需要用户的参与
D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;扫描程序会检查文件中已知的恶意代码
标准答案 :B
29、以下那些属于系统的物理故障
A.硬件故障与软件故障
B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
标准答案 :A
30、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是
A.客户认证
B.回话认证
C.用户认证
D. 都 不 是
标准答案 :C
(来源于网络)