1.“信息安全”中的“信息”是指 ( )
以电子形式存在的数据
计算机网络
信息本身、信息处理过程、信息处理设施和信息处理
软硬件平台
2.关于IP提供的服务,下列哪种说法是正确的?( )
IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
IP提供可靠的数据投递服务,因此数据报投递可以受到保障
IP提供可靠的数据投递服务,因此它不能随意丢弃报文
3.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )
攻击者
主控端
代理服务器
被攻击者
4.在以下人为的恶意攻击行为中,属于主动攻击的是( )
数据篡改及破坏
数据窃听
数据流分析
非法访问
5.拒绝服务攻击是( )。
用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
全称是Distributed Denial Of Service
拒绝来自一个服务器所发送回应请求的指令
入侵控制一个服务器后远程关机
6.计算机网络的安全是指( )。
网络中设备设置环境的安全
网络中信息的安全
网络中使用者的安全
网络中财产的安全
7.安全是永远是相对的,永远没有一劳永逸的安全防护措施。
对
错
8.广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。
对
错
9.拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
对
错
10.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )
对
错
11.计算机联网的主要目的是提高可靠性。
对
错
12.CA的主要功能为( )
确认用户的身份
为用户提供证书的申请、下载、查询、注销和恢复等操作
定义了密码系统的使用方法和原则
负责发放和管理数字证书
13.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )
PPP连接到公司的RAS服务器上
远程访问VPN
电子邮件
与财务系统的服务器PPP连接
14.以下不属于入侵监测系统的是( )。
AAFID系统
SNORT系统
IETF系统
NETEYE系统
15.以下关于计算机病毒的特征说法正确的是:( )
计算机病毒只具有破坏性,没有其他特征
计算机病毒具有破坏性,不具有传染性
破坏性和传染性是计算机病毒的两大主要特征
计算机病毒只具有传染性,不具有破坏性
16.以下哪一种方法中,无法防范蠕虫的入侵。( )
及时安装操作系统和应用软件补丁程序
将可疑邮件的附件下载等文件夹中,然后再双击打开
设置文件夹选项,显示文件名的扩展名
不要打开扩展名为VBS、SHS、PIF等邮件附件
17.以下有关VPN的描述,不正确的是( )
使用费用低廉
为数据传输提供了机密性和完整性
未改变原有网络的安全边界
易于扩展
18.以下认证方式中,最为安全的是( )
用户名+密码
卡+密钥
用户名+密码+验证码
卡+指纹
19.加密技术不能实现:( )
数据信息的完整性
基于密码技术的身份认证
机密文件加密
基于IP头信息的包过滤
20.当计算机上发现病毒时,最彻底的清除方法为( )
格式化硬盘
用防病毒软件清除病毒
删除感染病毒的文件
删除磁盘上所有的文件
21.计算机病毒是指:( )
带细菌的磁盘
已损坏的磁盘
具有破坏性的特制程序
被破坏了的程序
22.“一次一密”属于序列密码中的一种。( )
对
错
23.木马一般由两部分组成:服务器端和客户端。
对
错
24.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( )
对
错
25.下列关于网络防火墙说法错误的是( )
网络防火墙不能解决来自内部网络的攻击和安全问题
网络防火墙能防止受病毒感染的文件的传输
网络防火墙不能防 止策略配置不当或错误配置引起的安全威胁
网络防火墙不能防止本身安全漏洞的威胁
26.以下关于传统防火墙的描述,不正确的是( )
即可防内,也可防外
存在结构限制,无法适应当前有线网络和无线网络并存的需要
工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
容易出现单点故障
27.防火墙能够( )。
防范通过它的恶意连接
防范恶意的知情者
防备新的网络安全问题
完全防止传送己被病毒感染的软件和文件
28.SSL全称是:Secure Socket Layer (安全套接层)。
对
错
29.访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。
对
错
30.防火墙是万能的,可以用来解决各种安全问题。
对
错
31.在总线结构局域网中,关键是要解决( )
网卡如何接收总线上的数据的问题
总线如何接收网卡上传出来的数据的问题
网卡如何接收双绞线上的数据的问题
多节点共同使用数据传输介质的数据发送和接收控制问题
32.网络监听是( )。
远程观察一个用户的计算机
监视网络的状态、传输的数据流
监视PC系统的运行情况
监视一个网站的发展方向
33.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
对
错
34.所有在内部网络和外部网络之间传输的数据都必须经过防火墙
对
错