1、1.1.开放系统互连安全体系结构中的安全服务有()和防否认服务。开放系统互连安全体系结构中的安全服务有()和防否认服务。A.验证和访问控制B.数据保密服务C.数据完整性服务D.以上全是【参考答案】: D2.2.数据完整性指的是()。数据完整性指的是()。A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击, 保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的【参考答案】: C3.3.下列不属于下列不属于 TCP/IPTCP/IP 模型的组成部分的是()。模型的组成部分的是()。A.应用层B.传输层C
2、.网络接口层D.表示层【参考答案】: D4.4.在在 OSIOSI 参考模型中,()是完成网络中主机间的报文传输。参考模型中,()是完成网络中主机间的报文传输。A.应用层B.网络层C.传输层D.数据链路层【参考答案】: B5.5.在在 OSIOSI 七个层次的基础上七个层次的基础上,将安全体系划分为四个级别将安全体系划分为四个级别,以下哪一个以下哪一个不属于四个级别()。不属于四个级别()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全【参考答案】: D6.TCP/IP6.TCP/IP 模型中的模型中的 InternetInternet 层对应层对应 OSIOSI 模型中的()。模型
3、中的()。A.数据链路层B.物理层C.网络层D.传输层【参考答案】: C7.7.()是网络层上的主要协议,同时被()是网络层上的主要协议,同时被 TCPTCP 协议和协议和 UDPUDP 协议使用。协议使用。A.SNNPB.SMTPC.IPD.ICMP【参考答案】: C8.8.下列哪种服务通过默认端口下列哪种服务通过默认端口 2020 和和 2121 进行工作()。进行工作()。A.FTPB.IPC.HTTPD.Telnet【参考答案】: A9.9.()服务是目前最常用的服务,使用()服务是目前最常用的服务,使用 HTTPHTTP 协议,默认端口号为协议,默认端口号为 8080。A.FTP 服
4、务B.SMTP 服务C.DNS 服务D.Web 服务【参考答案】: D10.Unix10.Unix 和和 WindowsWindows NTNT 操作系统是符合哪个级别的安全标准?()操作系统是符合哪个级别的安全标准?()A.A 级B.B 级C.C 级D.D 级【参考答案】: C11.199911.1999 年国家质量技术监督局发布年国家质量技术监督局发布计算机信息系统安全保护等级划计算机信息系统安全保护等级划分准则将计算机安全保护划分为分准则将计算机安全保护划分为 5 5 个级别。个级别。T.对F.错【参考答案】: T12.12.信息安全目标信息安全目标 CIACIA 中中 A A 指的是可
5、用性。指的是可用性。T.对F.错【参考答案】: T13.C113.C1 级级, ,又称自主安全保护级别。又称自主安全保护级别。T.对F.错【参考答案】: T14.14.会话层的主要功能是允许不同机器上用户之间建立会话关系。会话层的主要功能是允许不同机器上用户之间建立会话关系。T.对F.错【参考答案】: T15.IP15.IP 地址分为地址分为 5 5 类类, ,其中设计其中设计 A A 类地址的目的是支持中大型网络。类地址的目的是支持中大型网络。T.对F.错【参考答案】: F16.TCP/IP16.TCP/IP 模型的应用层对应模型的应用层对应 OSIOSI 模型的应用层和会话层。模型的应用层
6、和会话层。T.对F.错【参考答案】: F17.17.在常用的网络服务中在常用的网络服务中,DNS,DNS 使用使用 TCP/IPTCP/IP 协议。协议。T.对F.错【参考答案】: F18.SMTP18.SMTP 默认端口号为默认端口号为 23,Telnet23,Telnet 默认端口号为默认端口号为 110110。T.对F.错【参考答案】: F19.19.装装有有 WindowWindows s 操作系统的计算机操作系统的计算机,Window,Windows s 操作系统的所有配置都存操作系统的所有配置都存储在内存中。储在内存中。T.对F.错【参考答案】: F20.20.句柄是一个指针句柄是
7、一个指针, ,通过句柄可以控制该句柄指向的对象。通过句柄可以控制该句柄指向的对象。T.对F.错【参考答案】: T1.1.在以下人为的恶意攻击中,属于主动攻击的是()。在以下人为的恶意攻击中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【参考答案】: A2.2.防止用户被冒名所欺骗的方法是防止用户被冒名所欺骗的方法是()()。A.对信息源进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A3.3.黑客利用黑客利用 IPIP 地址进行攻击的方法有()。地址进行攻击的方法有()。A.IP 欺骗B.解密C.窃取口令D.发送病毒【参考
8、答案】: A4.4.伪造伪造 E-mailE-mail 和打电话请求密码属于哪种网络入侵攻击方式和打电话请求密码属于哪种网络入侵攻击方式()()。A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击【参考答案】: A5.()5.()攻击结合使用攻击结合使用了了I IP P欺骗和带有广播地址欺骗和带有广播地址的的ICMICMP P请求请求响应方法使响应方法使大量网络传输充斥目标系统。大量网络传输充斥目标系统。A.SmurfB.LandC.Ping of DeathD.Teardrop【参考答案】: A6.6.入侵检测系统的第一步是()。入侵检测系统的第一步是()。A.信号分析B.信号收集
9、C.数据包过滤D.数据包检查【参考答案】: B7.()7.()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。式。A.trin00B.TFNC.TFN2KD.Land【参考答案】: B8.trin008.trin00 攻击工具的代理端向目标受害主机发送的攻击工具的代理端向目标受害主机发送的 DDoSDDoS 都是都是 () 报文报文,并且这些报文都从一个端口发出。并且这些报文都从一个端口发出。A.UDPB.TCPC.ARPD.RARP【参考答案】: A9.9.黑客分为多种,()的原则是黑客分为多种,()的原则是“谁给钱多给谁干
10、谁给钱多给谁干”。A.破坏者B.红客C.间谍D.骇客【参考答案】: C10.10.下面这些特性属于黑客守则的是下面这些特性属于黑客守则的是()()。A.有选择的破坏系统B.破坏别人的软件C.将笔记放在安全地方D.发表文章时用真名字【参考答案】: C11.11.主动式扫描和被动式扫描都会对系统造成破坏。主动式扫描和被动式扫描都会对系统造成破坏。T.对F.错【参考答案】: F12.12.网络监听的手段是截获通信的内容网络监听的手段是截获通信的内容, ,监听的目的是对协议进行分析监听的目的是对协议进行分析。T.对F.错【参考答案】: F13.13.字典文件不可以得到系统密码。字典文件不可以得到系统密
11、码。T.对F.错【参考答案】: F14.SM14.SMB B 全称是会话消息块协议全称是会话消息块协议, ,又叫又叫做做 NetBIONetBIOS S 或或者者 LanManageLanManager r 协议协议。T.对F.错【参考答案】: T15.RPC15.RPC 服务可以手动停止。服务可以手动停止。T.对F.错【参考答案】: F16.16.分布式攻击系统都只是基于服务器模式的。分布式攻击系统都只是基于服务器模式的。T.对F.错【参考答案】: F17.DDoS17.DDoS 攻击不能利用路由器的多点传送功能将攻击效果扩大。攻击不能利用路由器的多点传送功能将攻击效果扩大。T.对F.错【参
12、考答案】: F18.18.克隆管理员账号是木马攻击有效手段之一。克隆管理员账号是木马攻击有效手段之一。T.对F.错【参考答案】: F19.19.后门程序相对木马程序的功能比较单一。后门程序相对木马程序的功能比较单一。T.对F.错【参考答案】: T20.20.木马是一种可以驻留在对方客户端系统中的一种程序。木马是一种可以驻留在对方客户端系统中的一种程序。T.对F.错【参考答案】: F1.1.关于关于 UNIXUNIX 操作系统的叙述操作系统的叙述, ,正确的是正确的是()()。A.可靠性高B.伸缩性差C.开放性差D.网络功能差【参考答案】: A2.CA2.CA 指的是()。指的是()。A.证书授
13、权B.加密认证C.虚拟专用网D.安全套接层【参考答案】: A3.3.审计管理指的是审计管理指的是()()。A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可得到相应多有授权服务【参考答案】: C4.4.加密技术不能实现加密技术不能实现()()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于 IP 的头信息的包过滤【参考答案】: D5.5.在混合加密方式下在混合加密方式下, ,真正用来加解密通信过程中所传输数据的密钥是真正用来加解密通信过程中所传输数据的密钥是()()。A.
14、非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥【参考答案】: B6.6.以下算法属于非对称算法的是以下算法属于非对称算法的是()()。A.Hash 算法B.RSA 算法C.IDEA 算法D.三重 DES 算法【参考答案】: B7.7.屏蔽路由器型防火墙采用的技术是基于()。屏蔽路由器型防火墙采用的技术是基于()。A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合【参考答案】: B8.8.包过滤技术与代理服务技术相比较包过滤技术与代理服务技术相比较()()。A.包过滤技术安全性较弱, 但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.
15、代理服务技术安全性较高, 但不会对网络产生明显影响D.代理服务技术安全性高,对应用和用户透明度也高【参考答案】: B9.IPSec9.IPSec 在哪种模式下把数据封装在一个新的在哪种模式下把数据封装在一个新的 IPIP 包内进行传输()。包内进行传输()。A.隧道模式B.管道模式C.传输模式D.安全模式【参考答案】: A10.SSL10.SSL 指的是()。指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议【参考答案】: B11.linux11.linux 操作系统是单任务、多用户操作系统。操作系统是单任务、多用户操作系统。T.对F.错【参考答案】: F12.Fl
16、ask12.Flask 体系结构使策略可变通性的实现成为可能。体系结构使策略可变通性的实现成为可能。T.对F.错【参考答案】: T13.13.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。依据。T.对F.错【参考答案】: T14.PGP14.PGP 加密技术是一个基于加密技术是一个基于 DESDES 对称密钥体系的邮件加密软件。对称密钥体系的邮件加密软件。T.对F.错【参考答案】: F15.15.公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。T.
17、对F.错【参考答案】: T16.DES16.DES 算法是一种用算法是一种用 5656 位密钥来加密位密钥来加密 3232 位数据的方法。位数据的方法。T.对F.错【参考答案】: F17.17.密码算法通常有两个相关的函数密码算法通常有两个相关的函数: :一个用做加密一个用做加密, ,另一个用做解密。另一个用做解密。T.对F.错【参考答案】: T18.18.数据包过滤可以在网络层截获数据。数据包过滤可以在网络层截获数据。T.对F.错【参考答案】: T19.19.筛选路由器模型是网络的第一道防线筛选路由器模型是网络的第一道防线, ,功能是实施包过滤。功能是实施包过滤。T.对F.错【参考答案】: T20.20.防火墙和防火墙规则都是安全策略的技术实现。防火墙和防火墙规则都是安全策略的技术实现。T.对F.错【参考答案】: T