61. 哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的
A.网络型安全漏洞评估产品
B.主机型安全漏洞评估产品 C.数据库安全漏洞评估产品 D.以上皆是 (标准答案:A)
62. 按感染对象分类,CIH病毒属于哪一类病毒
A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒 (标准答案:B)
63. 哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个
方面含义,并提出了以风险为核心的安全模型
A.ISO13335标准 B.BS7799标准 C.AS/NZS 4360:1999标准
D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (标准答案:A)
64. 世界上第一个病毒CREEPER(爬行者)出现在哪一年
A.1961 B.1971 C.1977 D.1980 (标准答案:B)
65. 正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序
1 A. 电源开启自检过程。 3 B. 引导程序载入过程。 6 C. 用户登录过程。
7 D. 即插即用设备的检测过程 4 E. 检测和配置硬件过程
2 F. 初始化启动过程 5 G. 内核加载过程
A.A B C D E F G B.A F G C E D B C.A F B E G C D C.D E G A C F B (标准答案:C)
66. 什么是网页挂马
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (标准答案:A)
67. 安全模型简称MDPRR,有关MDPRR正确的是
A.many——M detection——D protect——P recovery——R reaction——R
B. management——M detection——D people——P recovery——R reaction——R C. man——M detection——D protect——P redo——R reaction——R
D. management——M detection——D protect——P recovery——R relay——R
9
E. management——M detection——D protect——P recovery——R reaction——R (标准答案:E)
68. 数据保密性指的是
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 (标准答案:C)
69. 黑客利用IP地址进行攻击的方法有
A.IP欺骗 B.解密 C.窃取口令 D.发送病毒
(标准答案:A) 70. 以下哪一项属于基于主机的入侵检测方式的优势
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件 C.适应交换和加密
D.具有更好的实时性 (标准答案:C)
71. 按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______
A.离散型密码 B.模拟型密码 C.数字型密码 D.非对称式密码 (标准答案:C)
72. 以下对特洛伊木马的概念描述正确的是_______
A,.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。
(标准答案:B) 73. CA指的是
A.证书授权
B.加密认证 C.虚拟专用网 D.安全套接层
(标准答案:A)
74. 在安全审计的风险评估阶段,通常是按什么顺序来进行的
A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 (标准答案:A)
75. 入侵检测系统的第一步是
10
A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
(标准答案:B)
76. 所谓加密是指将一个信息经过(加密钥匙)及加密函数转换,变成无意义的密文,而接受方则将此密
文经过解密函数、(解密钥匙)还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙
(标准答案:A)
77. 以下关于CA认证中心说法正确的是
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (标准答案:C)
78. 对状态检查技术的优缺点描述有误的是
A.采用检测模块监测状态信息 B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.配置复杂会降低网络的速度 (标准答案:C)
79. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块
(标准答案:C)
80. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通
讯方式是
A.PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件
D.与财务系统的服务器PPP连接
(标准答案:B)
81. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性
(标准答案:A)
82. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式 B.管道模式
11
C.传输模式 D.安全模式
(标准答案:A)
83. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是
A.PPTP B.L2TP C.SOCKS v5 D.Ipsec
(标准答案:D) 84. Firewall –1 是一种
A.防病毒产品
B.扫描产品
C.入侵检测产品
D.防火墙产品 (标准答案:D)
85. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常
的TCP三次握手过程
1 1. 请求端A发送一个初始序号ISNa的SYN报文;
3 2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B
2 3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文
A.1 2 3 B.1 3 2 C.3 2 1 D.3 1 2 (标准答案:B)
86. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原
A.明文 B.密文 C.算法 D.密钥 (标准答案:D)
87. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该
特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 (标准答案:B)
88. 关于包过滤技术的理解正确的说法是哪个
A.包过滤技术不可以对数据包左右选择的过滤
B.通过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成
D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则 (标准答案:C)
89. 通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用
系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法
A.日志安全审计 B.信息安全审计 C.主机安全审计 D.网络安全审计
12

