C.数据包过滤 D.数据包检查
(标准答案:B)
77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经
过解密函数、( )还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙
(标准答案:A)
78. 以下关于CA认证中心说法正确的是
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)
79. 对状态检查技术的优缺点描述有误的是
A.采用检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息 D.配置复杂会降低网络的速度 (标准答案:C)
80. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能
A.扫描搜索模块 B.攻击模式 C.传输模块
D.信息搜集模块 E.繁殖模块 (标准答案:C)
81. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通
讯方式是
A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件
D.与财务系统的服务器PPP连接 (标准答案:B)
82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性
(标准答案:A)
83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式 B.管道模式 C.传输模式 D.安全模式
11
(标准答案:A)
84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是
A.PPTP B.L2TP C.SOCKS v5 D.Ipsec (标准答案:D) 85. Firewall –1 是一种
A.防病毒产品
B.扫描产品
C.入侵检测产品 D.防火墙产品 (标准答案:D)
86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常
的TCP三次握手过程
1. 请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文
A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)
87. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原
A.明文 B.密文 C.算法 D.密钥 (标准答案:D)
88. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该
特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法
B.特征字的识别法 C.搜索法 D.分析法 E.扫描法
(标准答案:C)
89. 关于包过滤技术的理解正确的说法是哪个
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)
90. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用
系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法
A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计 (标准答案:A)
91. 以下对于反病毒技术的概念描述正确的是
12
A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (标准答案:A)
92. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是
A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 (标准答案:B)
93. 我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒
A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒 (标准答案:C)
94. 有记录在线离线刻录特征的木马属于哪种特洛伊木马
A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马
(标准答案:B)
95. 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的
A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送
(标准答案:A)
96. 网络钓鱼使用的最主要的欺骗技术是什么
A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (标准答案:B)
97. 信息安全存储中最主要的弱点表现在哪方面
A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理
(标准答案:A)
98. 文件型病毒传染的对象主要是_____类文件.
A..EXE和.WPS B..COM和.EXE C..WPS D..DBF
(标准答案:B)
99. 标准网络安全漏洞可以分为各个等级,C级漏洞表示
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
13
C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确
(标准答案:C) 100. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点
处信息以明文出现的是
A.链路加密方式 B.端对端加密方式 C.节点加密
D.都以明文出现 E.都不以明文出现 (标准答案:A)
101. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议
A.网络层 B.数据链路层 C.应用层 D.会话层 (标准答案:A) 102. 现存的计算机平台中,哪些系统目前还没有发现被病毒感染
A.Windows B.Unix/Linux C.Dos D.Symbian E.以上都不是 (标准答案:E) 103. 初始化硬件检测状态时,计算机会读取哪个文件
A.Boot.ini B.Ntldr C.Ntdetect.com D.Bootsect.dos
(标准答案:C) 104. 一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进
程,请问该进程是否为系统的正常进程
A.是 B.不是 (标准答案:A)
105. 以下算法中属于非对称算法的是
A、Hash算法 B RSA算法
C、IDEA D、三重DES
(标准答案:B) 106. 指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN
A.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能
(标准答案:C) 107.
什么是SSL VPN
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。 C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 (标准答案:D) 108. 哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描
A.网络型安全漏洞评估产品 B.主机型安全漏洞评估产品
C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:B) 109.
如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于
14
A.文件型病毒的清除 B.引导型病毒的清除
C.内存杀毒
D.压缩文件病毒的检测和清除 E.以上都正确 (标准答案:A)
110. 计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的 A.查看病毒文件名称; B.执行病毒文件; C.查看计算机病毒代码; D.拷贝病毒程序
(标准答案:B) 111. 蠕虫程序的基本功能模块的作用是什么
A.完成复制传播流程 B.实现更强的生存
C.实现更强的破坏力 C.完成再生功能 (标准答案:A) 112.
通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware A.对 B.不对
(标准答案:A) 113. SMTP协议是位于OSI七层模型中的哪一层的协议
A.应用层 B.会话层 C.传输层 D.数据链路层 (标准答案:A)
114. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
A.非对称算法的公钥
B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥
(标准答案:B) 115. 当同一网段中两台工作站配置了相同的IP 地址时,会导致
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告,但先入者继续工作,而后入者不能 C.双方可以同时正常工作,进行数据的传输 D.双主都不能工作,都得到网址冲突的警告 (标准答案:B)
116. Unix和Windows NT、操作系统是符合那个级别的安全标准
A.A级
B.B级 C.C级
D.D级
(标准答案:B)
117. 以下关于宏病毒说法正确的是
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
15
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2010-TCSP练习题242道含答案(3)在线全文阅读。
相关推荐: