D.数据流分析 (标准答案:BC)
66. 在加密过程中,必须用到的三个主要元素是
A.所传输的信息(明文)
B.加密钥匙(Encryption key) C.加密函数 D.传输信道
(标准答案:ABC)
67. 以下哪些是蠕虫病毒的特征
A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存
D.只在一台计算机内进行文件感染
(标准答案:AB)
68. 信息安全方案设计的基本原则有哪些
A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则
(答案:ABCD)
69. 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经
发生很大的变化,主要表现在以下哪些方面 A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛 D.对终端的安全性要求更严格 (标准答案:BCD)
70. 蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面
A.存在形式 B.传染机制 C.传染目标 D.触发感染 (标准答案:ABCD) 71. 建立完整的信息安全管理体系通常要经过以下哪几个步骤
A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (标准答案:ABCD)
72. 以下安全标准属于ISO7498-2规定的是
A.数据完整性
B.Windows NT属于C2级 C.不可否认性 D.系统访问控制 (标准答案:AC)
73. 利用密码技术,可以实现网络安全所要求的
A.数据保密性
B.数据完整性 C.数据可用性 D.身份认证
(标准答案:ABCD)
74. 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它
的缺点是什么呢
29
A.看不到网络活动的状况
B.运行审计功能要占用额外系统资源 C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂
(标准答案:ABCD)
75. 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点
A.对加密通信无能为力 B.对高速网络无能为力
C.不能预测命令的执行后果 D.管理和实施比较复杂 (标准答案:ABC)
76. 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些
A.将不安全的IP包封装在安全的IP包内。
B.不但支持微软操作系统,还支持其他网络协议。 C.通过减少丢弃包来改善网络性能,可减少重传。 D.并发连接最多255个用户。
(标准答案:BC)
77. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些 A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (标准答案:AB)
78. 感染引导区病毒,对系统的影响有哪些
A.病毒感染其它磁盘 B.病毒感染该磁盘上文件
C.病毒清除CMOS存储 D.病毒不做任何操作 (标准答案:ABC)
79. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能
A.证书发放 B.证书更新 C.证书撤销 D.证书验证 (标准答案:ABCD) 80. 以下哪些途径可能使手机感染病毒? A 使用手机上网
B 将手机连接到电脑复制文件
C 接听自未知号码的电话使用手机蓝牙功能传送文件 D 接受并打开来自未知号码的手机短信 (参考答案:ABCD)
81.对于连接加密的描述中,哪些是正确的?
A.于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障
B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输信息的安全
C.不会减少网络的有效带宽
D.只有相邻节点使用同一密钥,因此,密钥容易管理
E.加密对于用户是透明的,用户不需要了解加密、解密的过程 (参考答案:ABC)
82.信息安全的中心目标包括:
A.可用性 B.机密性 C.授权性 D.完整性 (标准答案:ABD)
30
83.建立安全体系需要经过的步骤包括:
A.计划 B.执行 C.检查 D.改进 (准答案:ABCD)
84.对信息安全风险进行处理的结果包括:
A.减缓风险 B.消除风险 C.减轻风险 D.转移风险 (标准答案:BCD)
85.手机病毒主要通过一下那些路径传播:
A. 网络下载 B.蓝牙传输 C.短信写乱码 D.利用手机BUG传播 E.感染PC上的手机病毒 (标准答案ABCDE)
86.手机病毒的危害包括:
A.导致用户信息被窃取 B.传播非法信息
C.破坏手机软硬件 D.造成通信网络瘫痪 (标准答案:ABCD)
87.以下哪些属于手机病毒的预防措施:
A.删除乱码的短信和彩信 B.减少开机时间
C.安装手机放病毒软件 D.系在资源时确认下载资源的可靠性 E.不浏览陌生的站点 (标准答案:ACDE)
三填空题
1. 对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP
连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(① ② ③ ④)
2. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、
6→Q;则236经过移位转换之后的密文是:( )
3. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会
有( )种可能不同的钥匙。 三.填空题
1.①客户对服务器打开命令通道
②服务器确认
③服务器对客户机第二个端口打开数据通道 ④ 客户机确认 2.IKQ
3. 2的512次方,2的513次方
31
相关推荐: