|
一、单选题(共 10 道试题,共 30 分。)V 1. PPTP客户端使用()建立连接。
/ v, ]- u0 Q# m- u/ mA. TCP协议
8 l* M- o; e6 G/ eB. UDP协议
8 ^! c8 v- H( h: v8 Z6 a& p8 \C. L2TP协议
" L; E% I- ^7 L: @1 K9 p& ND. 以上皆不是
8 J' `3 V _2 ^" O 满分:3 分
6 |! v! p! g" ^ H3 X8 N, ]2. 下列协议中,( )协议的数据可以受到IPSec的保护。
2 F3 o+ b0 X: C+ RA. TCP、UDP、IP 2 L8 T: N9 N" w4 A" f8 W
B. ARP
- Q- l+ k4 t; G. Y1 H% W6 JC. RARP
. Y4 G$ M$ m" x2 {9 oD. 以上皆可以
2 S/ O5 s; c$ ?' s5 e4 V( H, n 满分:3 分$ O; P4 S4 u q: [
3. IPSec协议和( )VPN隧道协议处于同一层。
9 i! j$ n7 q0 Z3 w* b& tA. PPTP% a1 R' j7 ~( V$ t7 g
B. L2TP2 ^( w: X" m9 b/ J7 f
C. GRE+ d4 D: H4 ]# {4 p7 s+ {
D. 以上皆是& b6 p2 s9 `( ~) D/ b! H0 \; t
满分:3 分+ o7 Z% Q& m6 Y
4. GRE协议的乘客协议是()。
* c1 w& i/ C8 tA. IP
" u( j# Y( w* R$ nB. IPX& n7 o. m# M8 {% s
C. Apple Talk- Z$ B7 w/ }, Q. }. C$ g3 r
D. 上述皆可
6 B Y* J( n) c3 h9 l4 U4 h N 满分:3 分
9 u) }* `: r4 e' u7 Z) W6 Y5. 第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。
: L' g4 [# H% m7 \8 {! ^1 oA. 二 Intranet VPN
# P/ ^9 L' [, Z; BB. 三 Access VPN
2 J5 z9 x! H( R; @& R+ Q% H5 @C. 二 Extranet VPN
2 d1 ^: @3 h3 N- P: H2 T4 q* `D. 二 Access VPN
, G. f" ?' H; D7 T2 T% A9 f w 满分:3 分
j+ W+ w1 R# w% k& u6. 第三层隧道协议是在( )层进行的, O8 e) H7 B6 y+ e* k
A. 网络
9 q) p; \. w: [) G5 a' W, pB. 数据链路
# C7 g+ U7 ^2 Q _+ X. y! NC. 应用
: { t5 W2 Z! \$ g$ |& l) qD. 传输
2 g! F% E. ]' m 满分:3 分
. |$ |4 U2 }! S' |- [( H7. 第二层隧道协议是在( )层进行的
( l" x. x% U& g- P5 v$ L( YA. 网络
* a7 U4 K/ p) r: ]/ I1 VB. 数据链路9 s" o# |1 s4 |% v
C. 应用, ]& a6 G( e& e* R* g, z( p/ v
D. 传输( o1 |0 W% l! V' A. E l1 j* [
满分:3 分
' ~! [( Q8 T) f0 I$ F5 e0 w$ z% c* y8. ESP协议中必须实现的加密算法是( )。
) P: s+ G% B& Q' }A. 仅DES-CBC {! U4 _8 T* m- H0 f; z
B. 仅NULL+ {+ [. E% P: [5 I4 E8 k T
C. DES-CBC和NULL 3 h& L& Y0 M6 N# c# Y: f$ B. H5 M
D. 3DES-CBC
6 D0 g: v. N/ p1 F Z- X, B' T 满分:3 分
% U' i- @' y$ S; J9. AH协议中必须实现的验证算法是( )。
/ v6 k2 p6 Q7 x S* l/ ^A. HMAC-MD5和HMAC-SHA1; e- D8 ~ s8 C; h
B. NULL( ]4 K; z0 r. ^0 a+ I
C. HMAC-RIPEMD-160- X7 S* n5 ~6 k0 G7 b7 e
D. 以上皆是4 k S+ c. ~' s
满分:3 分
8 U- Z# G X; x! p10. 属于第二层的VPN隧道协议有()。5 J5 l9 O* R! t5 i
A. IPSec
4 I) _* r! w& z6 e; V1 EB. PPTP
: P; o& ?3 m2 t. Z* iC. GRE, I( z% y) t G; s1 H( l1 `
D. 以上皆不是
6 A4 Q& Y' Y* m5 S 满分:3 分 ' W6 [& r6 n* Y/ k o2 c
6 S {% v2 I1 e4 k* l5 m( u
二、多选题(共 10 道试题,共 30 分。)V 1. 计算机病毒主要由( )机制、( )机制和( )机制构成。* U% r6 j% C* E$ \
A. 潜伏机制7 j v6 p2 y! M7 |4 p
B. 传染机制! a& y# r( M1 F( C( u
C. 表现机制
. D; M, q; _0 c; m+ D: i. CD. 跟踪机制 \* U) i$ l B! K+ W
满分:3 分5 c6 x3 x$ v0 Q4 N
2. 病毒防治软件的类型分为()型、()型和()型。3 k. r9 L* r* n
A. 病毒扫描型! {5 T$ U g8 q5 }8 x
B. 完整性检查型; D5 ~" [+ L" Y4 f' o( d' u+ C; \
C. 行为封锁型+ i8 y' q% I" W, H6 e0 V# A
D. 行为分析
' {# i! i" }6 R, a' ~ 满分:3 分
0 {) D: b5 E M' {3. 一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
2 |* \# k( l: u4 R- [+ a vA. 远程控制器
! P2 B. q/ U6 V! BB. 傀儡控制
2 X4 f2 O' T' f# qC. 攻击用傀儡
2 O7 d# k3 y, ]/ z7 ?+ BD. 攻击目标
1 A0 _# d% h+ r: J9 Z: V 满分:3 分! D( G1 C+ H! {3 \/ u9 _9 |
4. 按启动方式分类,蠕虫可以分为( )( )和( )。
6 a k1 Y# U% W! ~+ Y# o; |9 j: tA. 网络蠕虫8 E1 s% r$ D2 }: E3 q% Q j3 Y K) u5 y
B. 自动启动蠕虫) I% F6 A1 @. Z1 ^8 I* M
C. 用户启动蠕虫
/ S( M u @$ p! c/ d3 \D. 混合启动蠕虫+ C+ }- e+ s: Y( b& Y
满分:3 分
! i7 E- L$ e2 D @( c/ T5. 应用漏洞从错误类型上主要包括( )和( )。$ O+ C: x8 W+ [# j4 _6 _
A. 服务流程漏洞8 K" H( k* ?" K$ l
B. 缓冲区溢出
+ Y, d2 c# w5 N1 yC. 程序漏洞
- A+ ~- T7 v$ c5 M+ A6 ~) ^D. 边界条件漏洞1 D$ l, B& J% b5 s4 U
满分:3 分
5 ~% c4 g# v; B# P! }& l6. 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。" I& h9 n1 @2 l, c- e; O; w' |
A. 访问控制
* G& q. p8 O6 c+ vB. 差错控制
. n0 A! b* a- b4 yC. 警告
) ?2 D; B. ?% Y2 N! tD. 预报
7 n; R! F; ~7 W" t 满分:3 分
: O+ N; e d- j4 j4 P7. 异常检测技术的核心:( )。
3 V/ l/ B' z3 @6 v% p7 ~A. 用户的行为
+ f- G! A( o* j/ q: R( I9 e* a2 LB. 系统资源5 b1 Q! k& m% X% n3 o9 h% p) R& [
C. 建立分析模型* \0 V! I1 A' @- ~
D. 建立行为模型
) _. P! C# C; o- ~7 G4 [ 满分:3 分( S/ [, u( L+ Z$ T% {; G) a! f* S" t
8. 异常检测技术(Anomaly Detection)也称为( )的检测技术,是指根据( )和( )的使用状况判断是否存在网络入侵。
' y* |1 u4 q6 D+ q* SA. 基于行为
& z6 V6 P& y% N/ GB. 用户的行为- g0 f8 p8 O3 \. h
C. 系统资源6 A, ~" f/ {' f4 @4 f# D
D. 建立行为模型, `- r, r2 F% Z m( w _
E. 建立分析模型
5 m- ?2 Y' g8 I- k, X7 N% m 满分:3 分
! v, {' `4 v; U" L$ l% y# V" f n9. 计算机病毒特征判定技术有比较法、()、()和()。 C* I3 s% n/ s0 r, [
A. 对比法$ W- G9 B" W1 B) B1 e2 [
B. 扫描法- K- H! Z6 R3 p$ F7 n7 ^3 q3 w8 K1 d
C. 校验和法# {+ R) R3 l' W$ x5 g% x- }
D. 分析法/ N h; H8 v- F" e7 @, ~
满分:3 分
6 {. ]9 L$ X: O: j- e9 M' ?) c10. 特洛伊木马主要传播途径主要有( )和( )。2 G! H \ y- g' R8 y4 V
A. 电子新闻组
( y p# r+ S4 z% q' JB. 电子邮件' Q7 u1 [/ P; Z* O: b) i8 q
C. 路由器) }$ [3 q- G/ A
D. 交换机' Z. f, j1 ~, H" W% u1 N9 K
满分:3 分
/ b0 G3 A2 O7 x# x, D0 c/ @/ A' ~8 f9 p
三、判断题(共 10 道试题,共 40 分。)V 1. 点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。0 [# N( ~( h$ l- X+ i7 d
A. 错误2 m* ~) B7 o" X
B. 正确5 x s( V/ Y/ P# {6 y: A3 ]
满分:4 分
4 }" J; V! j6 ?) s6 `/ E$ U& c2. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。
5 Y9 p5 n! H( w9 y7 q3 I4 ?A. 错误# l- S& Z; p/ O
B. 正确6 f8 J% T9 U3 Z. t+ w8 M5 d: @
满分:4 分$ s$ t( Z+ A7 k+ p4 h3 R. W6 M
3. 查找防火墙最简便的方法就是对所有端口执行扫描。
( j! ]) \ m' jA. 错误
! o* m% D T3 d5 c# K( E; u6 XB. 正确
' o) u' _5 w/ Y8 [ 满分:4 分
' x2 s0 f. }3 n" I: G4. VPN必须使用拨号连接。
# S, I8 D [& w" l$ ?A. 错误
- M. B( F- p1 \8 c) NB. 正确
: K& _) S( i2 T5 T8 m+ \ 满分:4 分' R9 y9 V% Z ~6 P% i
5. IP欺骗的实现是在认证基础上实现的。) @4 C7 N# e A6 T$ K$ ]
A. 错误7 H$ R* r, n+ i8 m8 X; y
B. 正确9 x" r9 ?) b( U- E8 d. P0 V) t
满分:4 分& v I, n5 d( C1 J2 G
6. 一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。& V. D- g+ p/ T1 b$ j! `: g
A. 错误
+ v8 v2 y4 ^+ }8 @ uB. 正确
" ?4 b0 p2 }: K0 P' w 满分:4 分
4 K+ U% U* W( ?7 p7. IPSec包含了3个最重要的协议:AH、ESP 和IKE。
. K* i0 x* n% {% P6 ^, t$ d, u7 kA. 错误
/ _$ K" P/ Y" Z! ~0 g& KB. 正确
, p5 ]9 b, }) ~( O7 P 满分:4 分; i; K3 H8 x% g' p' |
8. Ping扫描是判别端口是否“开放”的有效方式。
" J1 K3 s2 l: F, dA. 错误
p5 r, Z# u0 d8 q% e" [3 @B. 正确
2 N3 B; Y( J) a& v( O1 r5 p1 \% _ 满分:4 分" r8 R; R% E3 t4 j! }" J7 B, f4 `8 w- z( ^
9. Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。
; o# O2 A+ k V# F* k6 d$ UA. 错误9 I6 x; m3 S( w5 ^7 g
B. 正确6 f" u' i2 u4 Q, J% g
满分:4 分
" H! c" m, J" X; ~0 V7 [! I10. 拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。0 j- F. T6 H/ J
A. 错误4 l# c7 q9 k- X$ _0 Y- O6 P
B. 正确
' O1 ?- B# C* C$ }$ t$ f' n& D2 N 满分:4 分 6 O9 N, e- o% w+ G" G# p
! D. T" P- L( q/ i2 K7 c需要满分标准资料请直接加QQ :1306998094 |
|