网络安全与病毒防范试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012年《网络安全与病毒防范》试卷

班级:学号:姓名:成绩:

一、单选题(每题1分,共30分)

1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全

面的安全支持,它是( )。

A.A级 B.B级 C.C级 D.D级

2.SMTP协议是位于OSI七层模型中的哪一层协议( )

A.应用层

B.会话层

C.传输层

D.数据链路层

3.在OSI模型中,应用层的主要功能是( )

A 确定使用网络中的哪条路径

B.允许设置和终止两个系统路径间的通信路径与同步会话

C.将外面的数据从机器特有格式转化为国际标准格式

D.为网络服务提供软件

4.网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协

议( )

A.网络层

B.数据链路层

C.应用层

D.会话层

5.以下关于ARP协议的描述哪个是正确的( )

A.工作在网络层

B.将IP地址转化为MAC地址

C.工作在传输层

D.将MAC地址转化为IP地址

6.信息接收载收到加密后的报文,需要使用使用什么来将加密后的报文还

原( )

A.明文

B.密文

C. 算法 D 密钥

7.按明文形态分,对两个离散电平构成0,1二进制关系的电报信息加密的

密码是什么密码( )

A离散型密码 B 模拟型密码 C数字型密码 D非对称式密码

8.以下哪个不是公钥密钥的优点( )

A.适应网络的开放性要求

B.密钥管理问题较为简单

C.可方便的实现数字签名和验证

D.算法复杂

9.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份方式属

于哪种类型( )

A基于对称密钥密码体制的身份鉴别技术

B 基于非对称密钥密码体制的身份鉴别技术

C 基于用户名和密码的身份鉴别技术

D 基于KDC的身份鉴别技术

10.以下哪个部分不是CA认证中心的组成部分( )

A.证书生成客户端

B.注册服务器

C.证书申请受理和审核机构

D.认证中心服务器

11.对称密钥加密技术的特点是( )

A 无论加密还是解密都用同一把密钥

B 收信方和发信方使用的密钥互不相同

C 不能从加密秘钥推导解密密钥

D 可以适应网络的开放性要求

12.关于包过滤技术的理解正确的说法是( )

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以是满足过滤规则的数据包从数据中被删除

C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定的源地址,目标地址,协议及端口来设置规则

13.在防火墙体系中,使用哪种结构必须关闭双网主机上的路由分配功能

A.筛选路由器

B.双网主机式

C.屏蔽主机式

D.屏蔽子网式

14.以下哪条不属于防火墙的基本功能( )

A.控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露

C.具有审计作用

D.具有防毒功能

E.能强制安全策略

15.通过SNMP,SYSLOG,OPSEC或者其他的日志接口从各种网络设备,服务器,

用户电脑。数据库应用系统和网络安全设备中收集日志,进行统一管理,分析和报警。这种方法属于哪种安全审计方法( )

A.日志安全审计

B.信息安全审计

C.主机安全审计

D.网路安全审计

16.以下对入侵检测系统的解释正确的是( )

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为系统

C.入侵检测系统能够通过向管理员收发入侵者入侵企图来加强当前存取控制系统

D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接,记录事件和报警等

17.SOCK V5在OSI模型的哪一层控制数据流,定义详细的访问控制( )

A.应用层

B.会话层

C.表示层

D.传输层

18.指在公司总部和远端雇员之间建立的VPN是什么类型的VPN ( )

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

19.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进

行评估的( )

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库型安全漏洞评估产品

D.以上皆是

20.哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库型安全漏洞评估产品

D.以上皆是

21.信息安全评估标准将计算机的系统的安全分为4类,几个级别( )

A.5

B.6

C.7

D.8

22.信息系统测评的基础是( )

A.数据采集和分析

B.量化评估

C.安全检测

D.安全评估分析

23.以下对于计算机病毒概念的描述哪个是正确的( )

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性

D.计算机病毒是一个文件

24.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件

A.Microsoft Word

B.Microsoft Basic

C.Microsoft Excel

D.Visual Basic

25.按趋势科技的病毒命名规则,以下哪个病毒是木马病毒( )

A.Worm_downad.dd

B.Troj_generic.apc

C.Tspy_qqpass.ajr

D.Bkdr_delf.hko

26.按病毒对象分类,CIH病毒属于哪一种病毒( )

A.引导区病毒

B.文件型病毒

C.宏病毒

D.复合型病毒

27.计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素

决定的( )

A.被感染计算机的软件环境

B.被感染计算机的系统类型

C.感染者本身的目的

D.病毒设计者的目的

28.哪些文件会被DOS病毒感染( )

A.可执行文件

B.图形文件

C.文本文件

D.系统文件

29.什么是宏病毒( )

A 宏病毒会感染所有文件

B 宏病毒是一组指令

C 宏病毒只感染Microsoft office的组件

D 宏病毒会自动运行,不需要随文档一起运行

30.在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势

科技对于病毒的命名规则,哪个不是病毒名称的组成部分( )

A 病毒名

B 病毒类型

C 病毒感染方式

D 病毒变种名

相关文档
最新文档