159. 实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (标准答案:D) 160. 信息安全评估标准将计算机系统的安全分为4类,几个级别
A.5 B.6 C.7 D.8
(标准答案:C)
161. 是用什么方式可以有效地控制网络风暴?
A 对网络数据进行加密
B 对网络从逻辑或物理上分段 C 采用动态口令 D 以上皆是
(标准答案:B )
162.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?
A.应用风险 B.系统风险 C.物理风险 D.信息风险 (标准答案:C )
二、 多选题
1. 以下对于对称密钥加密说法正确的是
A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快 (标准答案:BCD)
2. 以下关于包过滤技术与代理技术的比较,正确的是
A.包过滤技术的安全性较弱,代理服务技术的安全性较高 B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能 D.代理服务技术对应用和用户是绝对透明的 (标准答案:ABC)
3. 信息安全的CIA模型指的是以下哪三个信息安全中心目标
A.保密性 B.完整性 C.可用性 D.可控性
(标准答案:ABC)
4. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征
A.体系化 B.控制化 C.主观化 D.智能化
(标准答案:ABD)
5. 脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题
A.是否具有针对网络和系统的扫描系统 B.产品的数据精确性 C.产品的扫描能力 D.产品的评估能力
E.产品的漏洞修复能力及报告格式 (标准答案:ACDE)
6. 相对于对称加密算法,非对称密钥加密算法
A.加密数据的速率较低
21
B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好
D.加密和解密的密钥不同 (标准答案:ACD)
7. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的 C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统 (标准答案:BC)
8. 漏洞评估技术具有哪些主要优点
A.预知性 B.精确性 C.重点防护 D.技术成熟 (标准答案:AC)
9. 请问计算机病毒的传播途径有哪些
A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件 (标准答案:ABCDE) 10. 以下关于节点加密的描述,哪些是正确的
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密允许消息在网络节点以明文形式存在
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥 D.节点加密要求报头和路由信息以明文形式传输 (标准答案:AD)
11. 一个好的入侵检测系统应具有哪些特点
A.不需要人工干预
B.不占用大量系统资源 C.能及时发现异常行为 D.可灵活定制用户需求
(标准答案:ABCD)
12. 信息安全漏洞主要表现在以下几个方面
A.非法用户得以获得访问权 B.系统存在安全方面的脆弱性 C.合法用户未经授权提高访问权限 D.系统易受来自各方面的攻击 (标准答案:ABCD)
13. 在信息安全中,最常用的病毒稳蔽技术有哪几种
A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是 (标准答案:ABC)
14. 系统被安装Spywarer后,会出现哪些症状
A.系统可能无缘无故的挂起并死机
B.发现浏览器的工具栏出现了新的用户并不清楚的按钮 C.运行时显示广告条的应用程序 D.计算机的音频视频设备不能使用 (标准答案:ABC)
15. 垃圾邮件对于企业或个人的危害性体现在哪些方面
22
A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作
(标准答案:BC)
16. IPSec采取了哪些形式来保护ip数据包的安全
A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护 (标准答案:ABCD)
17. 关于“云安全”技术,哪些描述是正确的
A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B.“云安全”技术是“云计算”在安全领域的应用
C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与 D.Web信誉服务是“云安全”技术应用的一种形式
(标准答案:ABD)
18. 趋势科技“云安全”体系结构主要由以下哪几个部分组成
A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统 (标准答案:ABCD)
19. 以下哪些不是网络型漏洞扫描器的功能
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯 (标准答案:ACD)
20. 针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析 (标准答案:ABCD)
21. 包过滤技术的优点有哪些
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 (标准答案:ACD)
22. “网络钓鱼”的主要伎俩有哪些
A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃
C.利用虚假的电子商务进行诈骗
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码 (标准答案:ABCDE)
23. 即时通信病毒的传播主要利用的是哪些工具
A.QQ B.MSN C.网络泡泡 D.雅虎通 (标准答案:ABCD)
24. 防火墙的构建要从哪些方面着手考虑
A.体系结构的设计
B.体系结构的制订 C.安全策略的设计 D.安全策略的制订 E.安全策略的实施 (标准答案:ADE)
25. 广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些
23
A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议 B.Frame Relay(帧中继)
C.PPP(Point-to-Point Protocol,点到点协议) D.ISDN(综合业务数字网协议) E.ADSL(非对称数字用户线) (标准答案:ABCDE)
26. 木马的隐藏技术可以利用操作系统的哪些方面实现
A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 (标准答案:ABCDE) 27. 加密的强度主要取决于
A.算法的强度
B.密钥的保密性 C.明文的长度
D.密钥的强度 (标准答案:ABD)
28. VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢
A.可以缩小广播范围,控制广播风暴的发生
B.可以基于端口、MAC地址、路由等方式进行划分
C.可以控制用户访问权限和逻辑网段大小,提高网络安全性 D.可以使网络管理更简单和直观 (标准答案:ABCD)
29. 蠕虫有自己特定的行为模式,通常分为哪几个步骤
A.搜索 B.攻击 C.复制 D.破坏 (标准答案:ABC)
30. 在通信过程中,只采用数字签名可以解决( )等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改 D.数据的保密性
(标准答案:ABC)
31. 防火墙不能防止以下那些攻击行为
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 (标准答案:ABD)
32. 以下属于包过滤技术的优点的是
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D.能够提供内部地址的屏蔽和转换功能 (标准答案:BC)
33. 以下关于信息系统弱点的描述中哪些是正确的
A.信息系统弱点无处不在,无论采用多么强大的安全防护措施
24
相关推荐: