一、 选择题
1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
down virtuewayA. 心理学 B. 社会科学 C. 工程学 D. 自然科学
2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描
3、一次字典攻击能否成功,很大因素上决定于___________。
A. 多重宿主主机 B. 筛选路由器
C. 屏蔽主机 D. 以上都是
5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;
B.个人计算机可以安装在一般家庭和办公室;
C.个人计算机必须配备不间断电源;
D.使用个人计算机时要每小时关机10分钟,以便散热
6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉; B.计算机的灰尘很多; C.文件长度增长; D.螺丝钉松动
7、端口号80对应的服务是( )。
A.文件传送FTP; B.邮件接收; C.Web服务; D.邮件发送
8、信息安全的目标CIA指的是___________。
A. 机密性 B. 完整性 C. 可靠性 D. 可用性
9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5 B. 6 C. 7 D. 8
10、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。
A. IP关晓彤满族原名叫什么地址 B. 子网掩码 C.TCP层 D. IP层
A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架
12、早期的状态监测技术被称为_____________。
A. 静态包过滤 B. TCP包过滤
C. 动态包过滤 D. IP包过滤
13、SYN风暴属于___________攻击。
A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击
14、网络后门的功能是___________。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失
15、以下哪个不是按防火墙的形式来划分的防火墙___________。
A. 软件防火墙 B. 硬件防火墙 C. 分布式防火墙 D. 模块化防火墙
16、______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议 B. ARP协议 C. TLS协议 D. SET协议
17、屏蔽路由器型防火墙采用的技术是基于:( )
A.数据包过滤技术; B.应用网关技术; C.代理服务技术; D.三种技术的结合
18、以下哪个不是包过滤的优点__________。
A. 实现简单 B. 对用户透明 C. 实现用户控制 D. 效率高
19、SSL指的是:( )
A.加密认证协议; B.安全套接层协议; C.授权认证协议; D.安全通道协议
A.监视网络上的通信数据流; B.捕捉可疑的网络活动;
C.提供安全审计报告; D.过滤非法的数据包
21、入侵检测系统的第一步是:( )
A.信号分析; B.信息收集; C.数据包过滤; D. 数据包检查
22、以下哪一项不是入侵检测系统利用的信息:( )
A.系统和网络日志文件; B.目录和文件中的不期望的改变;
C.数据包头信息; D.程序执行中的不期望行为
23、以下哪一种方式是入侵检测系统所通常采用的:( )
A.基于网络的入侵检测; B.基于IP的入侵检测;一个手机号可以绑定两个吗
C.基于服务的入侵检测; D.基于域名的入侵检测
24、以下哪一项属于基于主机的入侵检测方式的优势:( )
A.监视整个网段的通信; B.不要求在大量的主机上安装和管理软件;
C.适应交换和加密; D.具有更好的实时性
25、以下哪个不是代理防火墙的类型___________。
南京大屠杀是哪年哪月哪日A. 应用网关 B. 电路级网关 C.软件代理 D.自适应代理
26、________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描 B. 入侵 C. 踩点 D. 监听
27、___就是通过各种途径对所要攻击的目标进行多方面的了解___________攻击方式。
A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务
28、_________服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A. 表示层 B. 网络层 C. TCP层 D. 物理层
29、通过___________,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议
30、以下哪个不是防火墙的安全审计功能___________。
A. 审计数据生成 B. 审计跟踪查阅管理 C. 审计数据库 D. 防止审计数据丢失
31、以下哪个不是按防火墙的形式划分的分类_________。
A. 软件防火墙 B. 独立硬件防火墙 C. 单机防火墙 D. 模块化防火墙
32、仅设立防火墙系统,而没有___________,防火墙就形同虚设。
A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统
33、_________作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火 B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙
34、伪状态不包括以下哪些信息______________。
A. 源端口 B. 源IP地址 C. 目的IP地址 D. 数据
35、________是特定会话在不同传输阶段所表现出来的形式和状态。
A. 入侵响应 B. 入侵报警 C. 状态 D. 探测
36、________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门 B. 跳板 C. 终端服务 D. 木马
37、2003 年,SLammer 蠕虫在10 分钟内导致___________互联网脆弱主机受到感染。
A. 60% B. 70% C. 80% D. 90%
38、屏蔽路由器型防火墙采用的技术是基于:( )
A.数据包过滤技术; B.应用网关技术; C.代理服务技术; D.三种技术的结合
39、______用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A. 记录协议 B. 会话协议 C. 握手协议 D. 连接协议
40、SSL指的是:( )
A.加密认证协议; B.安全套接层协议; C.授权认证协议; D.安全通道协议
41、以下哪个是按防火墙部署的位置划分的_____________。
A. 单点接入 B. 混合式 C. 分布式 D. 屏蔽子网
42、________是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A. Solaris B. Linux C. XENIX D. FreeBSD
43、________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略 B. 安全模型王婆其实是 C. 安全框架 D. 安全原则
44、下面不属于入侵检测分类依据的是___________。
A. 物理位置 B. 静态配置 C. 建模方法 D. 时间分析
45、IPSec 属于哪个层上的安全机制?___________
A. 传输层 B. 应用层 C. 数据链路层 D. 网络层
46、在设计网络安全方案中,系统是基础、___________是核心,管理是保证。
发布评论