|
、单选题(共 14 道试题,共 56 分。)V 1. 按密钥的使用个数,密码系统可以分为( )
# ?: |" x/ O8 w+ JA. 置换密码系统和易位密码系统0 E7 c- z/ z% H+ U
B. 分组密码系统和序列密码系统
; d% q8 L+ u5 x; z. n- [! G7 l! `/ eC. 对称密码系统和非对称密码系统6 i) X: k3 x. D: O
D. 密码系统和密码分析系统 u! P) @4 d' f; i
满分:4 分- u& ~4 _$ p( N% d
2. 以下哪项技术不属于预防病毒技术的范畴( )
8 [4 @2 b: P: m& J- zA. 加密可执行程序
+ u" ]! x: x. n6 Y, r3 d. }/ PB. 引导区保护
$ }% \- r: x7 RC. 系统监控与读写控制
4 B- e- y! q: U8 E9 t" UD. 校验文件
3 c$ k0 K5 N8 V9 O ]! h 满分:4 分$ q2 [" O; M6 Y, x1 [4 i/ \+ |
3. 主要用于加密机制的协议是( )
% [2 H q6 N8 U1 xA. HTTP7 k$ s3 G8 f, k- b2 F) O
B. FTP
# r- P" {1 ~6 u* [+ }0 mC. TELNET
. [5 }3 G* Y' m* d* YD. SSL( G1 L2 f9 m/ t* k( ]* K1 G: o0 Z
满分:4 分/ W$ I* Q# K$ I
4. 在VPN中,对( )进行加密2 t- g7 n/ f; V) _' `1 a4 w
A. 内网数据报# z" d4 x* L/ M) ?7 j
B. 外网数据报- ]1 f4 R! X9 N6 X5 Y( W' b
C. 内网和外网数据报; h2 o$ t8 U9 b O
D. 内网和外网数据报都不
# f0 m! p. x- M* c* E% J 满分:4 分
+ b+ R' W+ v' u3 S5. 下列不属于系统安全的技术是( )
* J8 ]5 I. d! N9 }) ~9 {* cA. 防火墙
8 a' M4 D7 p; M2 HB. 加密狗- l3 |0 D! A6 ^1 c( n: b
C. 认证
- j% y H- X* K* _D. 防病毒
5 _4 k* |$ [) @/ q: n. s, S 满分:4 分
% m' H2 o! P4 b2 L6. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )% M* B$ Y$ |5 y
A. 木马
* \! {& P% p7 b+ KB. 暴力攻击0 d* c: C; U" M+ `4 O8 C, P, ^
C. IP欺骗 Y) n. R0 O, l8 ^8 a2 P
D. 缓存溢出攻击; S/ e/ |8 Q* z; |# k
满分:4 分1 F6 y1 ^/ s* x R$ V5 I
7. 虚拟专网VPN使用( )来保证信息传输中的保密性。5 k6 C" B* x' s# H, ^
A. IPSec
H! m$ e& T8 ?B. 隧道
1 Y- B/ a# W/ t8 n1 DC. (A)和(B)
3 }- \* @9 U5 {: p' K/ s) eD. 以上都不正确0 v0 x# n& o5 o. f: L
满分:4 分+ R4 E" k* Z% p1 E
8. IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
# b8 o; t- n, e( O+ ?A. AH认证头部协议
! n+ i6 r" @) p2 bB. SA安全关联组协议) W" W" }. }5 S/ c ^$ N: h
C. PGP隐私
% z/ J: d3 J. P6 a3 xD. TLS传输安全协议% N2 C( `$ h( w. J. P7 [, k
满分:4 分
, k; |$ O* @7 T- f3 \* E* V& d+ \9. 以下哪项不属于防止口令猜测的措施( )
8 s: ?/ D& C' \. U& kA. 严格限定从一个给定的终端进行非法认证的次数 L3 X. o [" z, A
B. 确保口令不在终端上再现/ r1 q: X. Q0 s4 ]4 Q4 x( q
C. 防止用户使用太短的口令
) Z' g% Z o3 T+ `# v gD. 使用机器产生的口令
5 Q B% n! C' j- L" @/ l5 d3 h 满分:4 分! p- ~, Y n1 j. p
10. 以下哪个协议被用于动态分配本地网络内的IP地址( ) 。) Y7 ~( T( O# x
A. DHCP
4 r! J7 ]+ o- w [( `, _7 @B. ARP
, G2 [4 y2 f' Q( s8 }, k0 }5 fC. proxy ARP0 T. U* P/ O4 \1 F- B( X
D. IGRP
- t5 K& d& l- f' s* O$ R 满分:4 分7 f# B, }2 D6 x" z# I( Z P
11. 属于被动攻击的恶意网络行为是( )。
0 d# u$ ^& O; B& u0 zA. 缓冲区溢出* k6 L- B* ~5 G# O G
B. 网络监听, C$ I, F; o$ i4 s, I
C. 端口扫描' x K1 g; P8 B* k! y& r; Z
D. IP欺骗
0 Y, Y: O3 x5 @7 K3 v0 L, t* Q, V 满分:4 分- @: E: M% Z5 p* R/ _, `3 `& N
12. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )9 _( B$ i9 }+ e
A. 可用性的攻击; g$ k& B# `% y
B. 保密性的攻击
1 n. n, Z( t4 q. U' O' GC. 完整性的攻击
- h( z0 i( B2 qD. 真实性的攻击
6 [ h; U+ U% l% C( P 满分:4 分
6 Q/ k7 @; c v' e9 t' L0 R3 g13. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
) d0 _0 P3 l% D$ oA. 代理防火墙6 Y5 J4 `4 q! a5 _& Z. u
B. 包过滤防火墙
+ P: n+ K- J7 ]: C/ E1 z; iC. 报文摘要/ y7 T: k7 G+ D7 m* U
D. 私钥
0 M* L/ l8 Y5 R/ r9 O 满分:4 分3 x3 X2 A: A' Z, f: K. l0 q( I
14. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
4 ~- N4 y1 j u9 Z# X+ F' B) kA. SNMP8 k1 F3 b( X* n1 x) [
B. DNS7 H. K$ t' [( ~- G+ @
C. HTTP
; s" j" ~( z. m9 s: a1 uD. FTP
* b* D9 p; M+ p1 {9 _( Z) Y 满分:4 分 ( G* }: d) C7 C8 }4 q: w6 C
, S/ Q- U" ?( r1 n: k# t% x$ n二、多选题(共 3 道试题,共 12 分。)V 1. 网络安全工作的目标包括:( )1 k, ]2 q0 [' l: F/ [7 }# c
A. 信息机密性
9 I& d8 n( \2 ~7 s& W' E) KB. 信息完整性) ]& W) L8 z, K x# t
C. 服务可用性" x8 \' Q7 M5 b& h9 T* F, t
D. 可审查性8 t( _3 }0 R2 o* }% A! ~
满分:4 分0 \7 s/ p' u `
2. 加密技术的强度可通过以下哪几方面来衡量( )
+ }/ n/ M$ O" w* Z2 q2 oA. 算法的强度7 ^7 m$ E! I! ^& O
B. 密钥的保密性
+ J- [6 t( x; i# iC. 密钥的长度# z! Y3 c9 s) t* Y: R( v; L) c" v
D. 计算机的性能
! {2 |2 j% t+ I9 ] V 满分:4 分& R, _( c; W r& ~8 u3 |' n6 I
3. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
I2 a7 [2 c$ Y( r; C) _) mA. 数据校验
7 a3 W9 t4 ?' p/ S" |! e7 D* UB. 介质校验. w1 |* A# ^9 y( Z. t
C. 存储地点校验/ M0 q3 }" o5 g* [! P
D. 过程校验
* w& `# i3 v" e" K- L 满分:4 分
- W8 Q! ]& i1 Y8 |7 S/ M$ ^- i& I, b! X: J3 ]- w7 @: Z; r
三、判断题(共 8 道试题,共 32 分。)V 1. 计算机病毒是计算机系统中自动产生的。
! ?: [7 l! f" c8 a) D+ T- G4 N% w( \A. 错误
1 K& C O* k, n$ }- J |B. 正确- P5 l' W! q: k* P; u, Z# C h9 y# k
满分:4 分
5 V; W% B0 a; ]* R2. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
" d- w4 [5 B7 i0 V4 xA. 错误/ C2 a6 `, @$ v1 j* g9 t( v
B. 正确
7 b# s5 ?) i% V( y 满分:4 分
: r' x" k+ Z8 x) [3. 计算机信息系统的安全威胁同时来自内、外两个方面。. ~( @/ O* g6 |3 Q2 W
A. 错误
% W* C0 S& V3 h4 eB. 正确 Y+ Q5 E" J/ u' ^* v: M1 @
满分:4 分- g, D$ z4 }+ d
4. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
% j8 a! f# |/ Q- Z/ ^ z7 eA. 错误
9 i# w' l6 }( k s: F$ O, |# gB. 正确9 N! X( b4 e" X. X5 ?
满分:4 分/ M/ u) a7 F% S& x3 Z' r
5. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( ) Z; q6 a1 f; t! Q; @
A. 错误
1 D0 e" m# P- b0 ?! x# y2 cB. 正确9 y8 v5 z2 t3 T G8 f* H0 w+ M0 z
满分:4 分0 M& l# @8 ^9 W6 h" [/ I4 H
6. 漏洞是指任何可以造成破坏系统或信息的弱点。
7 g" Q U, p8 e" g* x F( O9 zA. 错误
. W: K( i: _! M1 `* k4 wB. 正确8 j9 [0 x" G& Z" e: w( b6 H4 Y
满分:4 分6 X4 l- ~7 n! \# n
7. 用户的密码一般应设置为8位以上。
2 t" e& s$ G6 z5 m9 d# P( R* G7 ]A. 错误* q }+ E1 L7 p/ n1 D0 w
B. 正确
( Q. w" C4 {2 F; y( k+ G5 h 满分:4 分) t8 ~. f& B+ l
8. 密码保管不善属于操作失误的安全隐患。
8 t/ V, p% j/ j- [, I7 A4 vA. 错误2 Y( `+ W; H u. v. c
B. 正确
* K0 I5 G2 z3 l6 z+ @# v, l 满分:4 分
6 v1 [# h/ z( G9 R! N3 M
6 ~) S i A- G0 l3 K; }9 C3 P |
|