通知公告

下载中心

当前位置:首页 > 下载中心

印制电路检验工

印制电路检验工

 

2012-2013上学期


第一部分 模拟试题 
第一题 单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母 
填在题后的括号内) 
1
、网络安全的基本属性是( ) 

A
、机密性 B、可用性 C、完整性 D、上面3项都是 
2
、计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。 
A
、内存 B、软盘 C、存储介质 D、网络 
3
、密码学的目的是( ) 
A
、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 
4
、网络安全是在分布网络环境中对( )提供安全保护。 
A
、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 
5
、拒绝服务攻击的后果是( ) 
A
、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 
E
、上面几项都是 
6
、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括( ) 
A
、访问目标的能力 B、对目标发出威胁的动机 
C
、有关目标的知识 D、上面3项都是 
7
、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( ) 
A
、目标 B、代理 C、事件 D、上面3项都是 
8
、风险是丢失需要保护的( )的可能性,风险是( )( )的综合结果。 
A
、资产,攻击目标,威胁事件 B、设备,威胁,漏洞 
C
、资产,威胁,漏洞 D、上面3项都不对 
9
、一个组织的固定网络连接是由某些类型的( )接入的。 
A
、无线通信线路 B、固定通信线路 C、通信子网 D、以上说法均不正确 
10
、最低级别的信息应该是( ) 
A
、不公开的 B、加敏感信息标志的 C、公开的 D、私有的 
11
、下列对访问控制影响不大的是( ) 
A
、主体身份 B、客体身份 C、访问类型 D、主体与客体的类型 
12
、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( ) 
A
、公钥认证 B、零知识认证 C、共享密钥认证 D、口令认证 
13
、下面不属于PKI(公钥基础设施)的组成部分的是( ) 
A
、证书主体 B、使用证书的应用和系统 
C
、证书权威机构 DAS 
14
Kerberos在请求访问应用服务器之前,必须( ) 

A
、向Ticket Granting服务器请求应用服务器ticket 
B
、向认证服务器发送要求获得“证书”的请求 

C
、请求获得会话密钥 
D
、直接与应用服务器协商会话密钥 
15
、选择开发策略的次序,取决于评估阶段对( ) 
A
、风险的识别 B、信息资产价值分析 
C
、文本检查的结果 D、网络信息安全服务 
16
、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查( ) 
A
、风险分析 B、网络检验 C、信息资产价值分析D、物理检验 
17
、数据保密性安全服务的基础理论是( ) 
A
、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制 
18
、在ISO7498-2中说明了访问控制服务应该采用( )安全机制。 
A
、加密 B、路由管制 C、数字签名 D、访问控制 
19
、数据完整性有两个方面:单个数据单元或字段的完整性和( ) 
A
、数据单元流或字段流的完整性 B、无连接完整性 
C
、选择字段无连接完整性 D、带恢复的连接完整性 
20
、以下不属于数据完整性的是( ) 
A
、带恢复的连接完整性 B、无恢复的连接完整性 
C
、连接字段的连接完整性 D、选择字段连接完整性 
21
( )提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。 
A
、网络层 B、表示层 C、应用层 D、会话层 
22
、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是( ) 
A
N-1层提供的服务 BN层提供的服务 CN+1层提供的服务 D、以上3项都不是 
23
、可以被数据完整性机制防止的攻击方式是( ) 
A
、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 
C
、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 
24
、以下不属于OSI安全管理活动的有( ) 
A
、系统安全管理 B、安全服务管理 C、路由管理 D、安全机制管理 
25
、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的( ) 
A
、第三层 B、第七层 C、第六层 D、第五层 
26
( )属于WEB中使用的安全协议。 
A
PEMSSL BS-HTTPS/MIME CSSLS-HTTP DS/MIMESSL 
27
、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的( ) 

A
、网络接口 B、应用层 C、传输层 D、网络接口 
28
、以下说法正确的是( ) 
A
NAT是将一个或多个地址转化为另一组地址 
B
NAT不提供安全功能 
C
、网络层防火墙是把NAT作为其功能的一部分 
D
NAT能够提供安全的保护 
29
、以下关于的通用结构的描述不正确的是( ) 
A
、路由器和防火墙是一种通用结构 B、单个防火墙是一种通用结构 
C
、双防火墙是一种通用结构 D、以上说法均不正确 
30
Internet接入的方案不包括( ) 
A
、单线接入 BNETBEUI接入 
C
、多线接入多个ISP D、多线接入单个ISP 
31
、对非军事区DMZ而言,最准确的描述是( ) 

A
DMZ是一个非真正可信网络部分 
B
DMZ网络访问控制策略决定允许或禁止进入DMZ通信 
C
、允许外部用户访问DMZ系统上合适的服务 
D
、以上3项都是 
32
、下列服务中,Internet不提供的服务有( ) 
A
HTTP服务 BTelnet服务 CWeb服务 D、远程控制协议 
33
、电路级网关也被称为线路级网关,它工作在( ) 
A
、会话层 B、应用层 C、表示层 D、物理层 
34
、防火墙是一种( )隔离部件。 
A
、物理 B、逻辑 C、物理及逻辑 D、以上说法均不正确 
35
、防火墙最基本的功能是( ) 
A
、内容控制功能 B、集中管理功能 C、全面的日志功能 D、访问控制功能 
36
、以下有关数据包过滤局限性描述正确的是( ) 
A
、能够进行内容级控制 B、数据包过滤规则指定比较简单 
C
、过滤规则不会存在冲突或漏洞 D、有些协议不适合包过滤 
37
PPTP客户端使用( )建立连接。 
A
TCP协议 BUDP协议 CL2TP协议 D、以上皆不是 
38
GRE协议( ) 
A
、既封装,又加密 B、只封装,不加密 
C
、只加密,不封装 D、不封装,不加密 
39
、属于第二层VPN隧道协议的有( ) 
A
Insect BPPTP CGRE D、以上皆不是 
40
IKE协商的第一阶段可以采用( ) 
A
、主模式、快速模式 B、快速模式、积极模式 
C
、主模式、积极模式 D、新组模式 
41
Insect协议和( )VPN隧道协议处于同一层。 
A
PPTP BL2TP CGRE D、以上皆是 
42
、下列协议中,( )协议的数据可以受到Insect的保护。 
A
TCPUDPIP BARP CRARP D、以上皆可以 
43
、密码猜测技术的原理主要是利用( )的方法猜测可能的明文密码。 
A
、遴选 B、枚举 C、搜索 D、穷举 
44
、根据影响攻击脚本的因素,可以确认服务器攻击难度分为( ) 
A
3 B4 C5 D6 
45
( )主要是漏洞攻击技术和社会工程学攻击技术的综合应用。 
A
、密码分析还原技术 B、病毒或后门攻击技术 
C
、拒绝服务攻击技术 D、协议漏洞渗透技术 
46
、查找防火墙最简便的方法是( ) 
A
、对特定的默认端口执行扫描 B、使用trace route这样的路由工具 
C
ping扫射 D、以上均不正确 
47
( )只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。 
A
、广播ICMF BTCP CICMP D、非回显ICMP 
48
( )IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。 

A
UDP扫射 BTCP扫射 CICMI D、非同显ICMP 
49
、黑客在真正入侵系统之前,通常都不会先进行( )工作。 

A
、扫描 B、窃取 C、踩点 D、查点 
50
、以下不是网络堆栈特征探测技术的是( ) 
A
IP报文响应分析 BICMP响应分析 
C
、被动特征探测 DTCP报文延时分析 
51
( )为应用层提供一种面向连接的、可靠的字节流服务。 
A
UDP扫射 BTCP CICMP D、非回显ICMP 
52
( )是指计算机系统具有的某种可能被入侵者恶意利用的属性。 

A
、操作系统系统检测 B、密码分析还原 
C
IPSec D、计算机安全漏洞 
53
、端口扫描最基本的方法是( ) 
A
TCP ACK扫描 BTCP FIN扫描 
C
TCF connet()扫描 DFTP反弹扫描 
54
、主机文件检测的检测对象不包括( ) 
A
、数据库日志 B、系统日志 C、文件系统 D、进程记录 
55
、关于基于网络的入侵检测系统的优点描述不正确的是 ( ) 
A
、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 
C
、具有良好的隐蔽性 D、检测性能不受硬件条件限制 
56
、关于基于网络的入侵检测系统的特点的说明正确的是( ) 
A
、防入侵欺骗的能力通常比较强 B、检测性能不受硬件条件限制 
C
、在交换式网络环境中难以配置 D、不能处理加密后的数据 
57
、目前病毒识别主要采用( )( ) 
A
、特征判定技术,静态判定技术 B、行为判定技术,动态判定错误 
C
、特征判定技术,行为判定技术 D、以上均不正确 
58
、传染条件的判断就是检测被攻击对象是否存在( ) 
A
、感染标记 B、潜伏标记 C、表现标记 D、繁殖标记 
59
、计算机病毒主要由( )等三种机制构成。 
A
、潜伏机制、检测机制、表现机制 B、潜伏机制、传染机制、检测机制 
C
、潜伏机制、传染机制、表现机制 D、检测机制、传染机制、表现机制 
60
、以下不属于UNIX系统安全管理的主要内容的是( ) 
A
、扫描端口漏洞 B、防止未授权存取 
C
、防止泄密 D、防止丢失系统的完整性 
61
( )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。 
A
、安全策略 B、漏洞分析机制 
C
、系统平台 D、软件防火墙 
62
、以下不属于网络系统平台的是( ) 
A
Netware BUNIX CLinux DMaC 0S X 
63
( )是应用安全服务的信任基础,( )是应用安全服务的具体实现,( )应是对PKI的全面理解。 

A
CamasAlasCA BCamasCAAlas 
C
AAsCA+AAsCA DCAAAs
CA+AAs 
64
( )即非法用户利用合法用户的身份,访问系统资源。 

A
、身份假冒 B、信息窃取 C、数据篡改 D、越权访问 
65
、应用安全服务包括( )、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。 
A
、连接机密性服务 B、鉴别服务 
C
、无连接完整性 D、有交付证明的抗抵赖服务 
66
、计算机系统的鉴别包括( ) 
A
、用户标识认证 B、传输原发点的鉴别 
C
、内容鉴别及特征检测 D、以上3项都正确 
67
、技术安全需求集中在对( )的控制上,而技术安全控制的主要目标是保护组织信息资产的( B ) 
A
、计算机系统,完整性 B、网络系统,可用性 
C
、应用程序,机密性 D、上面3项都是 
68
( )( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。 
A
BIABCP BBCP DRP 
C
BIADRP D、上面3项都是 

69
、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsIFBI的统计资料,大部分严重的经济损失来自( )安全威胁,而( )损失又占总损失的大部分。 
A
、外部,间接 B、内部,间接 
C
、内部,直接 D、外部,直接 
70
、在对一个大的企业定义安全需求时,首先应完成( ),弄明白业务功能丢失或降低的影响。 
A
BCP BCIRT CBIA DDRP 
71
、安全基础设施的主要组成是( ) 

A
、网络和平台 B、平台和物理设施 
C
、物理设施和处理过程 D、上面3项都是 
72
KMIPal支持的服务不包括( ) 
A
、非对称密钥技术及证书管理 B、对称密钥的产生和分发 
C
、访问控制服务 D、目录服务 
73
、安全设计是( ),一个安全基础设施应提供很多安全组件的( )使用。 
A
、一门艺术,各种 B、一门科学,协同 
C
、一项工程,分别 D、艺术、科学和工程集成于一体,协同 
74
PKI的主要组成不包括( ) 
A
、证书授权CA BSSL C、注册授权RA D、证书存储库CR 
75
PKI管理对象不包括( ) 

A
ID和口令 B、证书 C、密钥 D、证书撤销列表 
76
、所有信息安全管理活动都应该在统一的( )指导下进行。 
A
、风险评估原则 B、应急恢复原则 C、持续发展原则 D、策略 
77
、信息安全管理的( )从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。 
A
、原则 B、对象 C、任务 D、目标 
78
、以下不属于信息安全管理的具体对象的是( ) 
A
、机构 B、人员 C、介质 D、风险 
79
、信息安全管理策略的制定要依据( )的结果。 
A
、应急恢复 B、安全分级 C、风险评估 D、技术选择 
80
BS7799( )个主要段落组成。 
A
4 B3 C2 D5 
81
2003年上半年发生的较有影响的计算机及网络病毒是什么( ) 

A
SARS BSQL杀手蠕虫 C、手机病毒 D、小球病毒 
82
SQL 杀手蠕虫病毒发作的特征是什么( ) 
A
、大量消耗网络带宽 B、攻击个人PC终端 
C
、破坏PC游戏程序 D、攻击手机网络 
83
、当今IT 的发展与安全投入,安全意识和安全手段之间形成( ) 
A
、安全风险屏障 B、安全风险缺口 
C
、管理方式的变革 D、管理方式的缺口 
84
、我国的计算机年犯罪率的增长是( ) 
A
10% B160% C60% D300% 
85
、信息安全风险缺口是指( ) 

A
IT 的发展与安全投入,安全意识和安全手段的不平衡 
B
、信息化中,信息不足产生的漏洞 
C
、计算机网络运行,维护的漏洞 
D
、 计算中心的火灾隐患 
86
、安全的含义( ) 
A
security(安全) Bsecurity(安全)safety(可靠) 
C
safety(可靠) Drisk(风险) 
87
、网络环境下的security是指( ) 

A
、防黑客入侵,防病毒,窃密和敌对势力攻击 
B
、网络具有可靠性,可防病毒,窃密和敌对势力攻击 
C
、网络具有可靠性,容灾性,鲁棒性 
D
、网络的具有防止敌对势力攻击的能力 
88
、网络环境下的safety 是指( ) 
A
、网络具有可靠性,可防病毒,窃密和敌对势力攻击 
B
、网络的具有防止敌对势力攻击的能力 
C
、网络具有可靠性,容灾性,鲁棒性 
D
、防黑客入侵,防病毒,窃密 
89
、信息安全的金三角( ) 
A
、可靠性,保密性和完整性 B、多样性,容余性和模化性 
C
、保密性,完整性和可获得性 D、多样性,保密性和完整性 
90
、鲁棒性,可靠性的金三角( ) 
A
、可靠性,保密性和完整性 B、多样性,容余性和模化性 
C
、保密性,完整性和可获得性 D、多样性,保密性和完整性 
91
、国标"学科分类与代码"中安全科学技术是( ) 
A
、安全科学技术是二级学科,代码620 
B
、安全科学技术是一级学科,代码
110 
C
、安全科学技术是一级学科,代码
620 
D
、安全科学技术是二级学科,代码
110 
92
、信息网络安全的第一个时代( ) 

A
、九十年代中叶 B、九十年代中叶前 
C
、世纪之交 D、专网时代 
93
、信息网络安全的第三个时代( ) 
A
、主机时代, 专网时代, 多网合一时代 
B
、主机时代, PC机时代, 网络时代 
C
PC机时代,网络时代,信息时代 
D
2001,2002,2003 
94
、信息网络安全的第二个时代( ) 
A
、专网时代 B、九十年代中叶前 
C
、世纪之交 D2003 
95
、网络安全在多网合一时代的脆弱性体现在( ) 
A
、网络的脆弱性 B、软件的脆弱性 
C
、管理的脆弱性 D、应用的脆弱性 
96
、人对网络的依赖性最高的时代( ) 
A
、专网时代 BPC时代 C、多网合一时代 D、主机时代 
97
、网络攻击与防御处于不对称状态是因为( ) 
A
、管理的脆弱性 B、应用的脆弱性 
C
、网络软,硬件的复杂性 D、软件的脆弱性 
98
、网络攻击的种类( ) 
A
、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 
C
、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 
99
、语义攻击利用的是( ) 
A
、信息内容的含义 B、病毒对软件攻击 
C
、黑客对系统攻击 D、黑客和病毒的攻击 
100
1995年之后信息网络安全问题就是( ) 
A
、风险管理 B、访问控制 C、消除风险 D、回避风险 
第二题 多项选择题(在每个小题列出的选项中有两个或两个以上的选项是符合题目要求的,请将正确选项前的字母填在题后的括号内) 
1
、以下关于风险管理描述正确的是( ) 
A
、风险管理是识别、评估和减少风险的过程 
B
、风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响 
C
、描述威胁和漏洞的最好的方法是根据对经营业务的影响描述 
D
、以上说法都不正确 
2
、以下对安全管理的描述正确的是( ) 
A
、安全管理以管理对象的安全为任务和目标 
B
、安全管理的任务是保证管理对象的安全 
C
、安全管理的目标是达到管理对象所要求的安全级别 
D
、信息安全管理是以信息及信息系统为对象的管理 
3
、以下所列属于KMIPKI过程的有( ) 
A
、登陆 B、执行 C、密钥更新 D、密钥恢复 
4
、通用的鉴别用户的方法包括( ) 
A
、一次性口令以及MSO B、强的两因子鉴别 
C
、静态用户名和口令 D、一次性口令以及SSO 
5
、以下对电子邮件安全描述准确的有( ) 

A
、电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信 
B
、在内部与外部网上的电子邮件报文内容必须在任意时间内保持其机密性和完整性 
C
、不可对电子邮件实施监控 
D
、保证电子邮件的可用性是关键 
6
、处理严格限制的、机密的内部材料时,必须防止信息不适当的泄露,为此有以下要求( ) 
A
、要生成和使用严格限制的、机密的内部信息,必须进行安全的信息存储、搜集 
B
、对严格限制的、机密的内部信息,当不需要时必须彻底销毁 
C
、用磁介质存储的敏感信息必须退磁、格式化、切片处理 
D
、含有敏感信息的硬拷贝磁介质必须严格限制再生产 
7
、应用安全的目的是( ) 
A
、保证信息用户的真实性 
B
、保证信息数据的机密性 
C
、保证信息数据的完整性 
D
、保证信息用户和信息数据的可审性 
E
、保证信息数据的可用性 
8
、要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑( )等方面的内容。 
A
、网络 B、系统软件 C、文件系统 D、用户 
E
、物理 
9
、计算机蠕虫根据启动方式可分为( ) 
A
、任意协议蠕虫 B、电子邮件蠕虫 C、自启动蠕虫 D、用户启动蠕虫 
E
、混合启动蠕虫 
10
、按照检测对象的不同,基于主机的入侵检测系统可以分为( ) 
A
、网络连接检测 B、包嗅探器和混杂模式 
C
、主机文件检测 D、基于网络的入侵检测 
11
、扫描中采用的主要技术有( ) 
A
Ping扫射 B、端口扫描 C、操作系统检测 D、棋标获取 
12
AHIP数据包提供( )服务。 
A
、无连接的数据完整性验证 B、数据源身份认证 
C
、防重放攻击 D、数据包加密 
13
、从技术上说,身份认证基本分类是( ) 
A
PKI B、非PKI CPAP DCHAP 
14
、恶意破坏者主要采用的攻击手段有( ) 

A
、入侵内部网络 B、针对防火墙的攻击,使其失去功能 
C
、拒绝服务功能 D、强度攻击 
E
、协议漏洞攻击 F、应用漏洞攻击 
15
、在DMZ中放置的系统有( ) 
A
、邮件系统 BWeb服务 C、内部可访问和系统D、控制系统 
16
Internet提供的服务包括( ) 
A
、邮件服务 BWeb服务 
C
、内部访问Internet D、外部访问内部系统 
17
OSI安全管理活动有三类,分别是( ) 
A
、系统安全管理 B、安全服务管理 
C
、访问控制管理 D、安全机制管理 
18
、以下关于OSI模型各层提供的安全服务说明正确的是( ) 
A
、会话层提供连接机密性服务 
B
、网络层可以在一定程度上提供认证、访问控制、(部分)机密性和(部分)完整性服务 
C
、物理提供连接机密性和(或)业务流机密性服务 
D
、应用层必须提供所有的安全服务 
19
、以下属于身份鉴别机制的形式有( ) 
A
、口令限制 B、智能卡 C、生物识别 D、计算机所有权 
20
、对抗攻击的安全服务有( ) 
A
、数字签名服务 B、访问控制服务 C、机密性服务 D、完整性服务 
E
、可用性服务 F、可审性服务 

参考答案:

第一题 单项选择题 
1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD 
21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC 
41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA 
61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA 
81-85 BABCA 86-90 BACCB 91-95 CBAAC 96-100 CCAAA 
第二题 多项选择题 
1-5 ABC ABCD CD BCD ABD 6-10 ABCD ACDE ABCDE CDE CDE 
11-15 ABCD ABC AB ABCDEF ABD 16-20 ABCD ABD BCD ABC ABCDEF

 

一、信息安全基础(每小题1.25分)

1、 用来在Internet上传送超文本的传送协议是___C

A SMTP B PPP C HTTP D FTP 

2、 归档的作用是_____A

A、 将有价值的数据安全地长时间保存以及对服务器的存储器进行容量管理

B、 在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组

C、 为用户观察和操纵备份系统提供一个监控界面

D、 实现集中存储使网络主干通畅简化系统存储结构

3、 在ISO/IEC17799标准中,信息安全特指保护_____ ABD

A、 信息的保密性  B、 信息完整性  C、 信息的流动性  D、 信息的可用性 

4、 关于路由,描述正确的是_____ C

A、 路由器工作在OSI的数据链路层

B、 静态路由表具有可修改性,故会给网络安全带来危害

C、 动态路由表具有可修改性,故会给网络安全带来危害

D、 动态路由表和静态路由表均具有可修改性,故会给网络安全带来危害

5、 对虚拟网,描述错误的是_____D

A、 用户可以处在不同的物理LAN上,但属于同一个逻辑LAN

B、 用户可以处在不同的逻辑LAN上,但属于同一个物理LAN

C、 用户必须处在相同的逻辑LAN和物理LAN

D、 都不对

6、 构建网络安全的第一防线是_____B

A、 网络结构 B、 法律 C、安全技术 D、 防范计算机病毒

7、 收集和存储用户对各种资源使用情况的数据的目的是_____A

A、 记账管理 B、 配置管理 C、性能管理 D、 安全管理

8、 网络安全管理中访问控制机制的主要目标是_____ ABCD

A、 限制与管理系统建立联系  B、 限制对管理信息的操作 

C、 控制管理信息的传输  D、 防止未经授权的用户初始化管理系统 

E、 防止未经授权的用户登陆网络 

9、 《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行_____ A

A、 许可证制度 B 3C认证 C ISO 9000 D、专买制度

10、 用来实现虚拟网之间的通信方式有_____ BCD

A、 路由器列表支持方式  B、 交换机列表支持方式  C、 帧标签方式 

D、 时分复用方式  E、 频分复用方式 

11、 网络信息可被授权实体访问并按需求使用的特性是_____B

A、 数据完整性 B、 数据可用性

C、 数据可靠性 D、 数据保密性

12、 下列攻击手段里哪种是通过发送重叠的IP碎片导致TCP/IP堆栈溢出的_____A

A Tear Drop B Syn Flood C Bloop D Jolt

13、 用于事后分析的入侵检测方法是_____ B

A、 模式匹配 B、 统计分析 C、完整性分析 D、 可靠性分析

14 SNMP协议的安全机制是_____D

A、 验证用户名 B、 验证用户组名 C、 验证用户名和团体名 D、 验证团体名

15、 网络性能管理的主要功能包括_____B

A、 数据收集功能、工作负载监视功能、故障警告功能

B、 数据收集功能、工作负载监视功能、管理信息报告摘要功能

C、 数据收集功能、故障警告功能、管理信息报告摘要功能

D、 数据收集功能、工作负载监视功能、故障警告功能

16、 一个安全的网络系统具有特点是_____BCE

A、 保持各种数据的机密 

B、 保持所有信息、数据及系统中各种程序的完整性和准确性 

C、 保证合法访问者的访问和接受正常的服务 

D、 保证网络在任何时刻都有很高传输速度 

E、 保证各方面的工作符合法律、规则、许可证、合同等标准 

17、 远程网络监视的目标是_____ ABCDE

A、 离线操作  B、 主动监视  C、 问题检测和报告  D、 提供增值数据 

E、 多管理站操作 

18、 在网络中身份认证时可以采用鉴别方法有_____ABD

A、 采用用户本身特征进行鉴别  B、 采用用户所知道的事进行鉴别 

C、 采用第三方介绍方法进行鉴别  D、 使用用户拥有的物品进行鉴别 

E、 使用第三方拥有的物品进行鉴别 

19、 数据加密技术按作用不同主要分为_____ ACDE

A、 数据传输加密技术  B、 数据可用性的判定 

C、 数据完整性的鉴别  D、 密钥管理技术 

E、 数据存储加密技术 

20、 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位_____C

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

 

二、操作系统安全(每小题1.25分)

1、 为WIN2000的应用程序提供的对安全性软件包访问的唯一接口是_____A

A SSPI B SNEGO C CRYPTO D SMTP

2 拥有CAP-AUDIT特权可以_____ AC

A 操作安全审计机制  B 超越自主存取控制读检查 

C、 写各种审计记录  D、 安装或卸下一个文件系统 

3 UNIX的存取控制机制通过_____实现。B

A、 隐蔽通道 B、 文件系统

C、 密码 D、 中断技术

4、 计算机系统内保护装置的总体称为_____C

A、 主体 B、 客体 C、可信计算基 D、 角色

5、 下面关于正确的描述是_____ C

A UNIX/Linux系统内核与系统硬件发生联系,要适应不同的硬件平台体系结构用户必须加以关注

B、 用户应用系统直接UNIX/Linux系统内核发生联系

C UNIX/Linux系统内核与系统硬件发生联系,能过适应不同的硬件平台体系结构用户不必加以关注

D UNIX/Linux系统内核与系统硬件发生联系,能够适应不同的硬件平台体系结构但用户必须加以关注

6 Windows NT/2000提供对象许可的访问控制是_____ C

A、 身份验证 B、 强制访问控制 C、 自主选择访问控制 D、 安全审计

7、 存储保护一般_____A

A、 以硬件为主,软件为辅 B、 以软件为主,硬件为辅 C、以软件实现

D、 不需要任何软件

8、 在NT网络中使用对象权限时所需要的文件系统是_____ C

A FAT16 B FAT32 C NTFS D 以上都可以

9 UNIX/LINUX系统上的各种设备之间的通讯是通过特别文件来实现,如磁盘是文件,Modem是文件,甚至内存也是文件。 A

A、 正确 B、 错误

10、 在运行对话框中输入_____可以运行注册表编辑器。 B

A CMD B REGEDIT C PING D SEND

11、 一个操作系统的安全性可从_____方面来考虑。 ABCD

A、 物理上分离  B、 时间上分离  C、 逻辑上分离  D、 密码上分离 

12 Windows NT/2000提供用户权利的访问控制是_____ A

A、 基于角色的访问控制 B、 基于客体属性的访问控制

C、 基于设备管理的访问控制 D、 基于网络管理的访问控制

13、 操作系统Windows 2000针对三个计算机环境的安全问题提供了一系列内置的安全特性和服务,它们是_____ BCD

A PKI  B、 用户身份验证 

C、 数据存储的安全性  D、 数据传输的安全性 

14 Windows NT/2000 所提供的安全服务包括_____ ABC

A、 验证、访问控制  B、 审核、责任 

C、 安全分区  D、 完整性、机密性  E、 可管理性 

15 DTEDomain and Type Enforcement)模型是_____ ABC

A、 多域模型  B、 安全策略访问控制模型 

C UNIX/LINUX安全模型  D Windows 2000安全模型 

16 60年代硬件技术取得的两个重大进展是_____AB

A、 通道技术的引进  B、 中断技术的发展 

C、 加密技术的成熟  D、 控制存取技术的发展 

17、 根据美国网络系统安全等级标准(桔皮书)的规定最高安全等级是_____D

A D B C2 C B2 D A

18 UNIX/Linux系统安全的核心是_____D

A、 用户密码 B、 超级用户的权限 C、 加密系统 D、 文件系统

19、 操作系统的最基本特征是_____C

A、 共享性 B、 封闭性 C、共享性和并行性 D、 可再现性

20 Windows NT/2000通过帮定安全标识(SID)来提供责任服务,在一个NT域中可同时容纳_____A

A 40亿个 SID B 30亿个 SID C 20亿个 SID D 10亿个 SID

三、病毒与防病毒(每小题1.25分)

1、 网络病毒与一般的计算机病毒不同的新特点是_____BCD

A、 占用系统资源  B、 传播速度快  C、 触发条件多  D、 破坏性极强 

2、 在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对来判断文件是否感染计算机病毒的方法是_____B

A、 软件模拟法 B、 校验和法 C、 行为监测法 D、 特征代码法

3、 判断:杀毒种数越多,并不意味着该杀毒软件越好。B

A、 正确 B、 错误

4 “攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件这种病毒是指_____D

A、 入侵型病毒 B、 操作系统型病毒 C、 外壳型病毒 D、源码型病毒

5、 下列对计算机病毒描述正确的是_____ A

A、 宏病毒是一种的文件型病毒,它寄存于WordExcel文档中

B、 宏病毒是一种的文件型病毒,它寄存于文本文档中

C、 宏病毒是一种的引导型病毒,它寄存于WordExcel文档中

D、 宏病毒是一种的引导病毒,它寄存于文本文档中

6、 判断:反病毒软件能杜绝自身被病毒传染。 B

A、 正确 B、 错误

7、 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____ABD

A、 破坏数据  B、 删除文件  C、 计算机屏幕闪动  D、 格式化磁盘 

8、 病毒传播的主要途径有_____ABCD

A、 网络下载或浏览  B、 电子邮件  C、 局域网  D、 光盘或磁盘 

9、 计算机病毒危害表现主要有_____ABCE

A、 破坏计算机系统中磁盘文件分配表  B、 病毒在计算机系统中不断复制 

C、 病毒传给计算机中其他软件  D、 攻击各种软系统和硬件设备  E、 使系统控制失灵 

10、 判断:特征代码法检测病毒能够识别病毒类,报出病毒名称。 A

A、 正确 B、 错误

11、 下列关于引导型病毒的描述中,正确的是_____ ABDE

A、 引导型病毒是一种在系统引导时出现的病毒  B、引导型病毒先于操作系统运行 

C、 引导型病毒以感染COMEXEOVL 等可执行文件为主 

D、 引导型病毒依托的环境是BIOS中断服务程序 

E、 引导型病毒感染硬盘时,驻留硬盘的主引导扇区或引导扇区 

12 CMOS是系统重要数据区,它记录的参数是_____ ABD

A、 系统时钟  B、 硬件配置  C、 软件配置  D、 用户口令 

13、 自我繁殖程序的概念最早出现在_____A

A “磁芯大战电子游戏中 B “操作系统内核程序中

C “计算机语言编译程序中 D “计算机语言解释程序中

14 “红色代码II”内存型病毒通过_____进行感染。 A

A IIS漏洞 B、共享文件夹 C、 邮件 D、 以上都不是

15、 利用病毒的特有行为特征性来监测病毒的方法,称为_____ C

A、 特征代码法 B、 校验和法 C、 行为监测法 D、 软件模拟法

16、 下面关于红色代码病毒的描述错误的是_____ D

A、 红色代码病毒是在网络环境中进行繁殖的

B、 红色代码病毒是通过TCP/IP协议和端口80传播

C、 红色代码病毒会入侵IIS服务器

D、 红色代码病毒感染计算机硬盘引导区

17、 判断:其计算机感染病毒超过三次的用户比仅感染一次的用户要多。 B

A、 正确 B、 错误

18 Hybris病毒特点是_____ ABCD

A、 无法追踪发信人  B、 通过网站、新闻组下载插件以后产生变种 

C、 病毒文件名是根据多个文件名随机决定 

D、 病毒篡改WSOCK32.DLL以后,由于原先的病毒文件将会被删除,发现困难 

19 _____是安装在用户计算机系统中的反病毒监控软件,在用户的本地系统与外部环境之间完成实时过滤病毒数据的功能。D

A、 防病毒卡 B KV300 C KILL杀毒软件 D、病毒防火墙

20、 判断:计算机病毒是程序偶然错误或程序碎片产生的。B

A、 正确 B、 错误

四、防火墙原理与技术(每小题1.25分)

1、 以下不属于防火墙的优点的是_____D

A、 集中的安全管理 B、 强化网络安全策略

C、 经济易行 D、 完全抵抗攻击

2、 关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是_____ B

A、 保护内部网络的安全 B、 保护周边网络的安全

C、 即使堡垒主机被攻占,也可以保护内部网络

D、 应按最小特权原则设计堡垒主机与内部网的通信策略

3、 关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是_____ AB

A、 不属于整个防御体系的核心 B、 位于周边网络

C、 可被认为是应用层网关 D、 可以运行各种代理程序

4、 以下不属于防火墙的优点的是_____B

A、 防止非授权用户进入内部网络 B、 可以限制网络服务

C、 方便地监视网络的安全性并报警

D、 利用NAT技术缓解地址空间的短缺

5、 国内典型的防火墙系统包括_____AB

A “网络卫士防火墙  B NetEye防火墙 

C Checkpoint防火墙  D Norton防火墙 

6、 代理防火墙的优点之一是不允许内外网的直接连接,可以隐藏内部的IP地址。 A

A、 对 B、 错

7、 关于代理技术优点的说法,错误的是_____ D

A、 易于配置,界面友好 B、 不允许内外网主机的直接连接

C、 可以为用户提供透明的加密机制 D、 对于用户是透明的 

8、 网络地址翻译技术可以解决IP地址不够的问题,并且能够隐藏内部网的结构。 A

A、 对 B、 错

9、 屏蔽子网防火墙的主要构成有_____ ABC

A、 堡垒主机  B、 内部路由器  C、 外部路由器  D、 周边网络 

10、 状态检查防火墙的优点不包括___B__ 

A、 高安全性 B、 高效性 C、可伸缩性和易扩展性 D、易配置性

11、 关于网络地址翻译技术的说法,正确的有_____ ABCD

A、 向外界隐藏内部网结构  B、 解决IP地址空间不足问题 

C、 翻译的方式有:M-1方式、1-1方式、M-N方式  D、 可以显著提高网络的效率 

12、 防火墙的目的有以下_____方面。 ABCDE

A、 限制他人进入内部网络  B、 过滤掉不安全的服务和非法用户 

C、 防止入侵者接近你的防御设施  D、 限定人们访问特殊站点 

E、 为监视局域网安全提供方便 

13 HTTP服务本身具有存储转发的特点,所以代理的实现是很容易的。A

A、 对 B、 错

14、 对防火墙的两大需求是___AB__

A、 保证内部网的安全  B、 保证内部网和外部网的联通 

C、 保证能抵抗外部网络的攻击  D、 保证对日志数据的审计 

15 Telnet是一种很安全的协议,客户端在访问服务器时,口令验证采用加密验证方式。 B

A、 对 B、 错

16、 一个成功的防火墙产品应该具有_____基本功能。 ABCD

A、 防火墙本身支持安全策略,而不是添上去的 

B、 有先进的认证手段或有挂钩程序,可以安装先进的认证方法 

C、 可以使用FTPTelnet等服务代理 

D、 如果组织机构的安全策略发生改变,可以加入新的服务 

17、 不属于防火墙的主要作用是_____ C

A、 抵抗外部攻击 B、 保护内部网络 C、 防止恶意访问 D、 限制网络服务

18、 下面关于Linux防火墙说法正确的有_____ABC

A Linux是一种公开源代码的技术  B、 采用Linux内核的防火墙技术相对成熟 

C Linux内核的安全性有可靠的保证 

D、 采用Linux内核的防火墙在转发速度上存在一定问题 

19、 攻击代理防火墙的主要方法有_____ ABD

A、 非授权Web访问  B、非授权Socks访问 

C、 非授权FTP访问  D、非授权Telnet访问  

20、 以下属于防火墙的缺点的是_____BCD

A、 不能有效地实现网段隔离  B、 不能有效地防范数据驱动式攻击 

C、 对用户不完全透明,可能带来传输延迟、瓶颈及单点失效 

D、 不能有效地防止受病毒感染的文件或软件的传输