[单选题]1.信息安全经历了三个发展阶段,以下()不属于这个阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
参考答案:B
参考解析:保密通信信息为主以及以信息的保密性、完整性和可用性为主的信息安全阶段;全面动态防护、检测、响应、恢复等整体建设为主的信息保障阶段;以信息体系为主、基于硬件和信任链构建可信系统的阶段。
[单选题]2.黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。
A.应急补救措施
B.查清对站点和用户产生什么影响
C.阻止黑客的再次入侵
D.更改用户名和口令
正确答案:B
参考解析:面对黑客攻击首先要估计形式,确定其破坏程度,然后采取相应的措施。
[单选题]3.下面的加密类型中,RSA是()。
A.随机编码
B.散列编码
C.对称加密
D.非对称加密
正确答案:D
参考解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
[单选题]4.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。
A.防病毒技术
B.拥塞控制技术
C.防火墙技术
D.流量控制技术
正确答案:C
参考解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合使Internet间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
[单选题]5.网络设备、程序、线路等方面的安全是指()。
A.信息安全
B.物理安全
C.硬件安全
D.程序安全
正确答案:B
参考解析:计算机网络安全包括物理安全和信息安全。物理安全是指网络设备、程序、线路等方面的安全:信息安全则是防止在网络中存储或传送的信息受到破坏。
[单选题]6.关于数据保密性的安全服务基础是()。
A.数据的一致性机制
B.信息对抗机制
C.访问控制机制
D.加密机制
正确答案:C
参考解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。这是数据保密性的安全服务基础。
[单选题]7.不会影响计算机网络安全的是()。
A.计算机病毒
B.黑客攻击
C.信息加密
D.软件漏洞
正确答案:C
参考解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。
[单选题]8.某网站向CA申请数字证书,用户通过下列哪项来验证网站真伪()。
A.CA签名
B.证书中公钥
C.网站私钥
D.用户的公钥
正确答案:A
[单选题]9.不是计算机病毒所具有的特征是()。
A.传染性
B.隐藏性
C.遗传性
D.破坏性
正确答案:C
参考解析:计算机病毒具有传染性、隐藏性、破坏性等特征,不具有遗传性。
[单选题]10.下面哪种攻击属于非服务攻击?()
A.DNS攻击
B.地址欺骗
C.邮件炸弹
D.FTP攻击
正确答案:B
参考解析:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段,非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。地址欺骗依赖于TCP/IP协议,跟服务无关。
[单选题]11.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术
B.信息确认技术
C.网络控制技术
D.反病毒技术
正确答案:A
参考解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
[单选题]12.采用“进程注入”可以()。
A.隐藏进程
B.隐藏网络端口
C.以其他程序的名义连接网络
D.以上都正确
正确答案:C
参考解析:就是把我的代码,添加到已经远行的远程进程的方法,远程进程不是指的在别的机器上面的进程,是指被注入的进程,在local进程之外的进程(宿主进程)。也叫线程“插入技术”,木马经常用到这种技术用来躲避杀毒软件的查杀。
[单选题]13.包过滤防火墙对数据包的过滤依据不包括()。
A.MAC地址
B.源IP地址
C.源端口号
D.目的IP地址
正确答案:A
参考解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标lP地址和目标端口号。
[单选题]14.毁坏系统资源、切断通信线路或使文件系统变得不可用是网络安全攻击的哪一形式?()
A.中断
B.伪造
C.截获
D.修改
正确答案:A
参考解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。
[单选题]15.在单位的信息系统中,为了保证系统安全,对外发布信息的Web服务器应该放在()。
A.政府局域网中
B.非军事区(DMZ)中
C.防火墙与Internet的另一侧
D.内部网与非军事区之间
正确答案:C
参考解析:在单位的信息系统中,对外发布信息的Web服务器应该放在防火墙的一侧,与Internet分隔开,这样,进出服务器的信息将先经过防火墙的过滤,确保数据安全。
[单选题]16.关于包过滤防火墙说法错误的是()。
A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
正确答案:C
参考解析:包过滤防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。
[单选题]17.可能出现宏病毒的文件类型是()。
A.TXT
B.DOC
C.COM
D.EXE
正确答案:B

泽熙美文