A、软件中止和黑客入侵  B、远程维护和黑客入侵  C、软件中止和远程监控  D、远程监控和远程维护
2. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现(  )。
A、单层防火墙防护  B、双重异构防火墙防护  C、单层异构防火墙防护  D、双重防火墙防护
3. 一般的防火墙不能实现以下哪项功能(  )。
A、隔离公司网络和不可信的网络  B、访问控制  C、隔离内网  D、防止病毒和特洛伊木马
4. 下面不属于恶意软件的是 (  )。
A、病毒  B、扫描软件  C、木马  D、蠕虫
5. 依据信息系统安全保障模型,以下哪个不是安全保证对象(  )。
A、机密性  B、人员  C、过程  D、管理
6. 加密、认证实施中首要解决的问题是(    )。
A、信息的包装与用户授权  B、信息的包装与用户的分级  C、信息的分级与用户分类  D、信息的分布与用户的分级
7. 状态检测技术能在(  )实现所有需要的防火墙能力。
A、网络层  B、应用层  C、传输层  D、数据
金婚是结婚多少年8. HTTPS  是一种安全的 HTTP 协议,它使用 (    ) 来保证信息安全,使用 (    ) 来发送和接收报文。
A、SSH、UDP的443端口  B、SSH、TCP的443端口  C、SSL、UDP的443端口  D、SSH、TCP的443端口
陆昱霖
9. 身份认证和访问管理的相关控制措施防护要点不包括(    )。
A、最小化授权原则  B、定期备份恢复  C、重要资源访问审计  D、统一身份认证
10. DES 算法属于加密技术中的(    )。
A、对称加密  B、以上都是  C、不可逆加密  D、不对称加密
11. 三重 DES 是一种加强了的 DES 加密算法,它的有效密钥长度是 DES 算法的(    ) 倍。
A、2  B、5  C、4  D、3
12. (    )类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。
A、字典攻击  B、病毒攻击  C、非法服务器攻击  D、劫持攻击
13. 利用 TCP 连接三次握手弱点进行攻击的方式是(    )。
A、SYN Flood  B、以上都是  C、会话劫持  D、嗅探
14. “公开密钥密码体制”的含义是(    )。
A、将所有密钥公开  B、两个密钥相同  C、将公开密钥公开,私有密钥保密  D、将私有密钥公开,公开密钥保密
15. 以下对计算机病毒的描述错误的是(  )。 
A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码  B、能够产生有害的或恶意的动作  C、具有自动产生和自身拷贝的能力  D、可以作为独立的可执行程序执行
16. 防火墙的路由模式配置中DNAT策略里的转换后的地址一般为 (  )。
A、防火墙外网口地址  B、服务器的IP地址  C、防火墙DMZ口地址  D、防火墙内网地址
17. MD5 算法的 HASH 值长度为(    )。
A、160bit  B、256bit  C、128bit  D、64bit
18. 代理服务器所具备的特点是(    )。
A、通过代理服务器访问网络,对用户层面来说是透明的  B、代理服务器会降低用户访问网络的速度  C、代理服务器能够支技所有的网络协议  D、代理服务器能够弥补协议本身存在的缺陷
19. HTTPS 是一种安全的 HTTP 协议,它使用(    )来保证信息安全。
小学教师个人总结A、IPSec  B、SSH  C、SET  D、SSL
20. 防火墙中地址翻译的主要作用是(  )。 
A、提供代理服务  B、防止病毒入侵  C、进行入侵检测  D、隐藏内部网络地址
21. 以下哪个类型攻击属于拒绝服务攻击(  )。
A、SQL注入  B、网络钓鱼  C、网页木马  D、PINGOFDEATH
22. 以下(  )标准是信息安全管理国际标准。
A、ISO9000-2000  B、ISO15408  C、ISO17799  D、SSF-CMM
23. PKI 能够执行的功能是(    )。
A、确认计算机的物理地址  B、访问控制  C、确认用户具有的安全生特权  D、鉴别计算机消息的始发者
24. 基于密码技术的(    )是防止数据传输泄密的主要防护手段。
A、连接控制  B、保护控制  C、传输控制  D、访问控制
25. 信息安全风险管理应该(    )。 
A、将所有信息安全风险都消除  B、以上说法都不对  C、基于可接受的成本采取相应的方法和措施  D、在风险评估之前实施
26. 在 Windows 操作系统中,用于备份 EFS 证书的工具是(    )。
A、mmc  B、cipher  C、secedit  D、gpedit
27. PKI 的全称是(    )。
A、Private Key Intrusion  B、Public Key Infrastructure  C、Private Key Infrastructure  D、Public Key Intrusion
28. 对于 TCP SYN 扫描,如果发送一个 SYN 包后,对方返回(    )表明端口处于开放 状态。
A、ACK  B、RST/ACK  C、SYN/RST  D、SYN/ACK
29. 管理信息大区中的内外网间使用的是(  )隔离装置。
A、正向隔离装置  B、防火墙  C、逻辑强隔离装置  D、反向隔离装置
30. 根据SG186要求,重要文件完整性检查必须部署的域是(  )。
A、二级系统域  B、桌面终端域  C、外网应用系统域  D、三级系统域超级大乐透玩法
31. 在什么情况下,防火墙会不起作用 (  )。
A、内部网用户通过防火墙访问Internet  B、外部用户通过防火墙访问WEB服务器  C、外部用户向内部用户发E-mail  D、内部网用户通过Modem拨号访问internet
32. 目前安全认证系统主要采用基于(    ) 的数字证书来实现。
A、PKI  B、IDS  C、VPN  D、KMI
33. 根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。(    )
(1)“灰鸽子”是一款可以远程控制的软件。
(2)“灰鸽子”通过截获进程的 API 调用隐藏自己的文件、相关的注册表项,甚至是进 程中的模块名。
(3)“灰鸽子”采用远程线程注入 IE 进程的方式来进行网络传输,用以逃避主机防火墙 的拦截。
A、病毒  B、流氓软件  C、木马  D、蠕虫
34. 木马程序通常不具备下列哪种特性(  )。
A、能够自主传播自己  B、盗取机密信息  C、让系统完全被控制  D、高度隐藏运行
35. DSA 指的是(    )。路标皮鞋
A、数字签名算法  B、数字鉴别算法  C、数字签名协议  D、数字系统算法
36. 木马程序通常不具备(    )特性。
A、能够自主传播自己  B、盗取机密信息  C、让系统完全被控制  D、高度隐藏运行
37. OSI七层模型中(  )层可以提供抗抵赖性。
A、数据链路层  B、应用层  C、表示层  D、传输层
38. 下列哪一项不是防火墙所具有的一般特性(  )。
A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙  B、系统本身具有高可靠性,防火墙本身是不可穿透的  C、可以对由内部到外部的数据进行加密  D、只有经过安全策略允许的通信流量,才能通过防火墙
39. 间谍软件是(  ) 。
A、一种能在没有任何用户动作的情况下自动传染计算机病毒变形  B、一种通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的程序  C、能够从主机传输到客户端计算机上并执行的代码  D、放在你的计算机中能秘密收集信息,并把信息传给广告商或其他相关人的程序
40. 不属于 DoS 攻击的是(    )。 
A、Smurt攻击  B、TFN攻击  C、Ping of  Death  D、Ping of  Death
41. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信 息重新发往 B 称为(    )。
A、中间人攻击  B、重放攻击  C、强力攻击  D、口令猜测器和字典攻击
42. 评估者可根据自身情况选择相应的风险计算方法计算风险值,风险计算方法包括(  )。
A、矩阵法或相乘法  B、系数法或函数法  C、相加法加矩阵法  D、相加法或相乘法
43. 用于实现身份鉴别的安全机制是(    )。
A、加密机制和数字签名机制  B、访问控制机制和路由控制机制  C、数字签名机制和路由控制机制  D、加密机制和访问控制机制
44. 加密技术不能实现(    )。
A、数据信息的完整性  B、数据信息的保密性  C、机密文件加密  D、基于密码技术的身分认证
45. 属于 SNMP、Telnet 和 FTP 共性的安全问题的是(    )。
A、主要的服务守护进程存在严重的系统漏洞  B、都可以匿名连接  C、在建立连接过程中,缺少认证手段  D、明文传输特性
46. Linux  操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是(    )
A、RSA  B、md5sum  C、DES  D、AES
47. 对信息安全管理威胁最大的是(  )。 
A、外部恶意攻击  B、病毒对网络的影响  C、内部恶意攻击  D、病毒对PC的影响
48. 下面哪个既提供完整性服务又提供机密性服务(  )。
A、数字签名  B、访问控制  C、密码校验值  D、加密
郭书瑶
49. IPSec VPN 安全技术没有用到(    )。
A、隧道技术  B、身份认证技术  C、入侵检测技术  D、加密技术
50. 下面哪一种攻击方式最常用于破解口令(  )。
A、哄骗(spoofing)  B、WinNuk  C、拒绝服务(Dos)  D、字典攻击(dictionaryattack)
51. 非对称算法是公开的,保密的只是(    )。
A、数据  B、口令  C、密码  D、密钥
52. 能最有效防止源 IP 地址欺骗攻击的技术是(    )。
A、策略路由(PBR)  B、IP源路由  C、访问控制列表  D、单播反向路径转发(uRPF)