预览加载中,请您耐心等待几秒...
在线预览结束,喜欢就下载吧,查找使用更方便
如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第页共NUMPAGES4页一、单项选择题。1、包过滤防火墙不能对下面哪个进行过滤()。A.IP地址B.端口C.协议D.病毒2、目前信息安全最大的安全威胁来自于以下哪个方面()A.内网安全B.互联网上的黑客C.互联网上的病毒D.互联网上的木马3、TCP连接结束的时候需要几次握手()A.2B.3C.4D.54、下面哪种安全技术被称为是信息安全的第二道闸门()A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术5、Ping命令使用的是下面的哪一个协议()A.TCPB.UDPC.IPD.ICMP6、计算机网络的体系结构是指()。A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构7、OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁B、安全服务C、安全机制D、安全管理8、突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集9、计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法C、病毒特征字识别法D、分析法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性13、RSA属于()。A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码14、保密密钥的分发所采用的机制是()。A、MD5B、三重DESC、KerberosD、RC-515、防火墙是指()。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称16.在下列4项中,不属于计算机病毒特征的是()。A、潜伏性B、传播性C、免疫性D、激发性17、在公钥密码系统中,发件人用收件人的()加密信息,收件人用自己的()解密,而且也只有收件人才能解密。()A、公钥,公钥B、公钥,私钥C、私钥,私钥D、私钥,公钥18、可信计算机安全评价标准中,计算机系统的安全划分为四个等级,其中安全级别最高的是()A、AB、BC、CD、D19.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法C、病毒特征字识别法D、分析法20.入侵检测系统提供的基本服务功能包括()。A、异常检测和入侵检测B、入侵检测和攻击告警B、异常检测和攻击告警D、异常检测、入侵检测和攻击告警21.下面哪个病毒是专门攻击微软office系列的Word和Excel文件。()A、Funlove病毒B、震荡波病毒C、QQ病毒D、宏病毒22、人们常说的IntrusionDetectionSystem是指()A、安全漏洞扫描系统B、入侵检测系统C、信息过滤系统D、防火墙23、以下哪一个最好的描述了数字证书()。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据24.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定25.下面不属于常见的黑客攻击方法的是()A、口令攻击B、电子邮件攻击C、备份D、放置特洛伊木马程序26.Ping命令使用的是下面的哪一个协议()A、TCPB、UDPC、IPD、ICMP27.混沌的三大特征不包括()。A、对初始条件的极端敏感性B、非稳周期轨道C、确定性D、混杂28.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A、加密B、解密C、对称加密D、数字签名29.下面使用非对称密钥密码算法进行数字签名的加密标准的是()。A、DESB、RSAC、MD5D、RC230.如果有一天你在上Internet网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击你的计算机。那么你最先要做的是()A、拨掉网线B、查看计算机开放的端口C、查看系统进程D、查看注册表二、判断题。请在答题卷相应位置作答,凡正确者画“√”,错误者画“×”1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。()2、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。(