HTTPS是使用以下哪种协议的HTTP(  A  )。
    A、SSL    B、SSH    C、Security    D、TCP
Internet接入控制不能对付以下哪类入侵者(    C  )。
A、伪装者  B、违法者    C、内部用户    D、外部用户
一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(  A  )基本原则。
A、最小特权      B、阻塞点      C、失效保护状态    D、防御多样化
计算机病毒的特征之一是(  B  )。
A、非授权不可执行性  B、非授权可执行性  C、授权不可执行性  D、授权可执行性
保证商业服务不可否认的手段主要是(  D  )。
A、数字水印    B、数据加密    C、身份认证    D、数字签名
DES加密算法所采用的密钥的有效长度为(  B  )位。
A、32    B、56      C、54    D、128
Windows主机推荐使用(  A  )格式。
A、NTFS    B、FAT32    C、FAT    D、linux
不属于数据备份类型的是(  B  )。
A、每日备份  B、差异备份    C、增量备份    D、随机备份
向有限的空间输入超长的字符串是(  A )攻击手段。
A、缓冲区溢出  B、网络监听  C、端口扫描    D、IP欺骗
抵御入侵措施中,不正确的是(  D )。
A、不用生日做密码      B、不要使用少于5位的密码 
C、不要使用纯数字      D、自己做服务器
常用的网络命令中,(  D  )命令可用来查看计算机机上的用户列表。
A、ping        B、ipconfig        C、netstat            D、net user
( D  )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请  B、向申请者办法或拒绝颁发数字证书
C、产生和发布证书废止列表(CRL),验证证书状态  D、业务受理点LRA的全面管理
以下哪一项不属于计算机病毒的防治策略:(  D  )。
A、 防毒能力    B、 查毒能力    C、 解毒能力    D、 禁毒能力
    (  C  )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、 扫描      B、入侵    C、踩点        D、监听
通过(    D  ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议  B、TCP协议  C、UDP协议    D、ICMP协议
以下不属于计算机安全措施的是(  D  )。
A、下载并安装系统漏洞补丁程序    B、安装并定时升级正版杀毒软件
C、安装软件防火墙                D、不将计算机联入互联网
RSA算法建立的理论基础是(  C )。
主页被篡改怎么办A、DES  B、替代相组合  C、大数分解和素数检测    D、哈希函数
CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有(  B  )。
A、可传染性  B、可触发性  C、破坏性    D、隐藏性
以下哪一项不属于入侵检测系统的功能:(  D  )。
A、监视网络上的通信数据流  B、捕捉可疑的网络活动
C、提供安全审计报告        D、过滤非法的数据包
以下哪个协议是网管协议(  D  )。
A、ICMP    B、IGRP  C、SMTP  D、SNMP
21(  D  )协议主要用于加密机制。
A、HTTP  B、FTP    C、TELNET      D、SSL
属于第二层隧道协议的是(  B  )。
A、IPSec  B、PPTP    C、GRE    D、HTTP
在防火墙技术中,内网这一概念通常指的是(  C )。
A、受信网络    B、非受信网络  C、防火墙内的网络    D、互联网
不属于传统防火墙的类型有(    B  )。
A、包过滤    B、远程磁盘镜像技术  C、电路层网关  D、应用层网关
计算机病毒最重要的特征是(  B  )。
A、隐蔽性  B、传染性  C、潜伏性  D、破坏性
计算机病毒(  B  )。
A、不影响计算机的运行速度  B、可能会造成计算机器件的永久失效
C、不影响计算机运算结果      D、不影响程序执行
为了防御网络监听,最常用的方法是(    B )。
A、采用物理传输(非网络)  B、信息加密  C、无线网    D、使用专线传输
PGP随机产生一个(  D    )位的IDEA会话密钥。
A、56    B、64    C、124      D、128
SHA的含义是(  C  )。
A、加密密钥  B、数字水印    C、常用的哈希算法  D、消息摘要
DES是一个(  B  )加密算法标准。
A、非对称  B、对称    C、数字签名    D、数字时间戳
不属于服务器安全措施的是(  D  )。
A、保证注册账户的时效性  B、删除死账户
C、强制用户使用不易破解的密码  D、所用用户使用一次密码
不属于常见的危险密码的是(  D  )。
A、跟用户名相同的密码      B、使用生日作为密码
C、只用4位数的密码        D、10位的综合型密码
在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是(  B  )。
A、SNMPv1    B、SNMPv2    C、SNMPv3      D、以上都没有
路由器上扩展型IP访问控制列表的代码范围是:(  B  )。
A、1-99    B、101-199    C、201-299    D、701-799
一般来说,POP3服务使用的端口号是(  A  )。
A、110      B、25    C、80    D、8080
代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D  )
A、请求    B、响应    C、通告    D、心跳
下述各功能中,属于配置管理范畴的功能是(  D )
A、测试管理功能   B、数据收集功能  C、网络规划和资源管理功能  D、工作负载监视功能
MIB叫做(  A  )。
    A、管理信息库    B、管理信息单元    C、信息交换库      D、信息交换单元
SNMP从什么地方收集网络管理信息(  B  )。
A、网络设备    B、SNMP代理    C、网络管理工作站    D、网络管理数据库
管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为(  A  )。
A、基线    B、标准线    C、水平线    D、健康数字
41、目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是(    A    )。
A. D      B.    A        C.  C1          D. B2
42、在通信系统的每段链路上对数据分别进行加密的方式称为(    A  )。       
A.    链路层加密        B.    节点加密    C.    端对端加密      D. 连接加密
43、计算机系统的脆弱性主要来自于(    B  )。           
A.    硬件故障  B. 操作系统的不安全性      C. 应用软件的BUG  D. 病毒的侵袭
44、数据信息是否被篡改由哪些技术来判断(    A  )。               
A.    数据完整性控制技术    B.    身份识别技术    C.    访问控制技术D. 入侵检测技术
45、哪种防火墙类型的安全级别最高(  C  )。                           
A.    屏蔽路由器型    B.    双重宿主主机型      C.    被屏蔽子网型      D.被屏蔽主机型
46、在对称密钥密码体制中,加、解密双方的密钥(    C )。                   
A.    双方各自拥有不同的密钥        B.    双方的密钥可相同也可不同               
C.    双方拥有相同的密钥            D.    双方的密钥可随意改变
47、下面描述了Kerberos系统认证协议过程,哪一个是正确的(  D  )。   
A.请求TGS入场券→请求服务    B.请求服务器入场券→请求TGS入场券→请求服务
C.请求服务器入场券→请求服务  D.请求TGS入场券→请求服务器入场券→请求服务
48、可以通过(  A  )安全产品划分网络结构,管理和控制内部和外部通讯。   
A.    防火墙        B.    CA中心        C.    加密机        D.    防病毒产品   
49、DES算法密钥为64位,其中有效位是(    C  )。
A、32位      B、48位    C、56位    D、64位
50、黑客利用IP地址进行攻击的方法有( A  )。                   
A.    IP欺骗            B.    解密        C.    窃取口令    D.    发送病毒   
51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现(  B  )。                               
A. NCP            B. SNMP                C. SMTP        D.    ARP       
52、在以下人为的恶意攻击行为中,属于主动攻击的是(A? )
A. 数据篡改和破坏  B.  数据窃听    C. 数据流分析  D. 非法访问
53、防止用户被冒名所欺骗的方法是: (    A  )
    A. 对信息源发方进行身份验证      B.进行数据加密
    C. 对访问网络的流量进行过滤和保护    D. 采用防火墙
54、以下哪一项不属于计算机病毒的防治策略:(  D  )
A. 防毒能力  B. 查毒能力  C. 解毒能力  D. 禁毒能力
55、以下关于CA认证中心说法正确的是:(    D  )