1窃听是一种被动(passive)攻击,攻击者无须(does not need to)将自己的系统插入到发送站和接收站之间。截获是一种主动(active)攻击,攻击者必须(must)将自己的系统插入到发送站和接收站之间。


2关于计算机病毒,下列说法错误的是__。

A.计算机病毒是一个程序

B.计算机病毒的运行不消耗CPU资源

C.计算机病毒具有传染性

D.病毒并不一定都具有破坏力

B选项说法错误。计算机病毒的运行会消耗CPU资源,因为它需要被操作系统加载到内存中并且执行。因此,B选项是错误的。


3下列关于拒绝服务攻击说法错误的是

A.带宽消耗是拒绝服务攻击的一种形式。
B.拒绝服务攻击的目的之一是使合法用户无法正常访问资源。
C.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。
D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。

C选项说法错误。反射式拒绝服务攻击不是攻击方直接向被攻击方发送封包,而是利用具有反射功能的第三方服务器将攻击流量反射回被攻击者,让被攻击者无法承受过多的流量从而瘫痪。因此,C选项是错误的。


**目前使用的防杀病毒软件的作用是__**。

A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.检查计算机是否感染病毒,并清除部分已感染的病毒
C.杜绝病毒对计算机的侵害
D.查出已感染的任何病毒,清除部分已感染的病毒

A选项是正确答案。目前使用的防杀病毒软件的作用是检查计算机是否感染病毒,并消除已感染的任何病毒。因此,A选项是正确的。B、C和D选项描述的都不够准确。


用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用__。

A.数字签名技术
B.数据加密技术
C.消息认证技术
D.身份认证技术

A选项是正确答案。为了防止用户在发送消息后否认其身份或内容,需要使用数字签名技术来实现消息的完整性和不可抵赖性。数字签名技术通过加密原始数据以及生成一个哈希值来保证消息的完整性,并使用发送方的私钥对哈希值进行加密,从而实现不可抵赖性。因此,A选项是正确的。B、C和D选项都没有提供防止否决的方法。


下面不属于端口扫描技术的是__。

A.TCPconnect()扫描
B.IP包分段扫描
C.TCPFIN扫描
D.Land扫描

B选项是不属于端口扫描技术的。IP包分段扫描没有涉及到具体的端口,而是利用TCP/IP协议的一些特点来探测主机是否存活或者绕过某些防火墙/IDS的检测。因此,B选项是正确的,它不是一种端口扫描技术。


在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一类?

A.信息收集
B.攻击实施
C.弱点挖掘
D.痕迹清楚

端口扫描攻击一般是信息收集(information gathering)阶段中的一种。在网络攻击中,攻击者首先需要了解目标系统的一些基本信息,其中之一就是探测目标主机开放的端口和运行的服务。通过使用各种端口扫描技术,攻击者可以获取有关目标系统的详细信息,并为后续攻击做准备。因此,答案是A.信息收集。


负责产生、分配并管理PKI结构下所有用户的证书的机构是__。

A.LDAP目录服务器
B.注册机构RA
C.业务受理点
D.认证中心CA

D.认证中心CA(Certificate Authority)负责产生、分配并管理PKI结构下所有用户的证书。RA(Registration Authority)是认证中心CA的一个辅助机构,它通常由客户机构自行设置来协助证书颁发机构管理客户端证书申请等流程。LDAP目录服务器是用于存储和访问目录信息的网络服务。业务受理点不属于PKI结构中的机构。因此,答案是D.认证中心CA。


为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__A__属性

A.保密性
B.可靠性
C.完整性
D.可用性


Linux中,什么命令可以控制口令的存活时间

A.chage
B.chmod
C.passwd
D.umask

A.chage命令可以控制口令的存活时间。

chage命令用于修改用户口令失效期限,可以通过指定“最后一次修改口令的日期”和“最长可使用的天数”来控制口令的存活时间。例如,可以使用以下命令强制用户在下次登录时更改其口令并设置口令有效期为30天:

1
sudo chage -d 0 -M 30 username

其中,-d选项将上次修改密码的日期设为0,表示让用户必须立即更新口令;-M选项将口令的最大生存期设为30天。


下列关于ADSL拨号攻击的说法,正确的是__。

A.能用ADSL设备打电话进行骚扰
B.能用ADSL设备免费打电话
C.能损坏ADSL物理设备
D.能获取ADSL设备的系统管理密码

ADSL拨号攻击(ADSL dial-up attack)是一种利用ADSL猫(调制解调器)的漏洞,通过拨打特定号码的方式实现非法登录目标计算机的攻击方式。因此,A、B和C都不正确。

ADSL拨号攻击的具体过程是攻击者利用ADSL猫的Telnet默认账户(通常为root/admin)和默认口令(通常为空)进行登录并获取管理权限,从而可以对ADSL猫进行任意操作,包括更改DNS服务器地址、篡改网页内容等。攻击者也可以修改ADSL猫的拨号配置,以便进行拨号攻击。因此,D选项是正确答案。


关于特征代码法,下列说法错误的是__。

A.采用特征代码法检测准确
B.采用特征代码法误报警率高
C.采用特征代码法可识别病毒的名称
D.采用特征代码法能根据检测结果进行解毒处理

D选项是错误的。特征代码法(signature-based detection)通常无法对新出现的、未知的病毒进行有效检测,而且误报率较高,容易将合法程序误认为是病毒。因此,它只能识别已知病毒的名称,并不能根据检测结果进行解毒处理。


防火墙对进出网络的数据进行过滤,主要考虑的是__。

A.内部网络的安全性
B.Internet的安全性
C.外部网络的安全性
D.内部网络和外部网络的安全性

D.内部网络和外部网络的安全性。防火墙既可以保护内部网络免受来自Internet的攻击,也可以控制内部网络对外部网络的访问。因此,防火墙主要考虑的是内部网络和外部网络的安全性。它可以过滤进出网络的数据流量、控制网络连接、验证用户身份等方式来实现网络的安全保护。防火墙还可以帮助企业实现网络访问控制、应用程序控制、数据传输加密、流量监测等功能,从而增强网络安全的能力。


通过代理服务器使内部局域网中的客户机访问Internet时,不属于代理服务器的功能__。

A.信息加密
B.信息缓存
C.信息转发
D.共享IP地址

A.信息加密不属于代理服务器的功能。代理服务器的主要作用是缓存常用网页、过滤HTTP请求、转发网络流量等,以提高网络访问速度和效率,并保护内部网络免遭Internet攻击。共享IP地址也是代理服务器的一个功能,它可以将多个客户机的网络流量汇集到同一个公共IP地址下,从而减少IP地址的消耗。然而,代理服务器并不会负责对信息进行加密处理,这通常需要使用VPN(Virtual Private Network)等专门的安全工具来实现。因此,A选项不属于代理服务器的功能。


AH协议和ESP协议有__种工作模式。

A.二
B.四
C.三
D.五

AH协议和ESP协议分别有两种工作模式,因此共计四种工作模式。

AH协议(Authentication Header Protocol)是一种用于IP数据包身份验证和完整性保护的安全协议。它有两种工作模式:传输模式和隧道模式。

ESP协议(Encapsulating Security Payload Protocol)是用于在IP数据包中提供数据机密性、可靠性和身份认证的协议。它有两种工作模式:传输模式和隧道模式。

因此,答案是B.四。


目前,数据安全中使用的数据加密技术可以分为__。

A.对称型加密和不对称型加密
B.对称型加密、不对称型加密和不可逆加密
C.对称型加密和不可逆加密
D.对称型加密和可逆加密

A.目前,数据安全中使用的数据加密技术主要分为对称型加密和不对称型加密两种。

对称型加密(Symmetric Encryption)是一种将明文转换成密文的加密方式,在加密和解密过程中使用相同的密钥。由于加密和解密所用的密钥相同,因此对称型加密算法具有加密速度快、计算量小等优点。常见的对称型加密算法有DES、3DES、AES等。

不对称型加密(Asymmetric Encryption)也称为公钥密码体制,采用公钥和私钥两个不同的密钥进行加密和解密。公钥可以随意发布,任何人都可以用它来加密信息,但只有持有相应私钥的人才能解密该信息。不对称型加密算法广泛应用于数字签名、密钥协商等领域。常见的不对称型加密算法有RSA、DSA等。

因此,答案是A.对称型加密和不对称型加密。


拒绝服务不包括以下哪一项

A.DDoS
B.Land攻击
C.畸形报文攻击
D.ARP攻击

D. ARP攻击不属于拒绝服务攻击类型。ARP攻击是一种局域网攻击方式,通过伪造MAC地址等手段欺骗计算机网络中的其他设备,从而导致网络故障或信息泄露等问题。ARP攻击通常不会直接导致服务不可用,因此不属于拒绝服务攻击类型。

A、B和C选项都是常见的拒绝服务攻击类型:

  • DDoS(Distributed Denial of Service)分布式拒绝服务攻击:利用大量来自不同来源的电脑向目标服务器发送大量流量,使其无法正常处理合法请求。
  • Land攻击:使用TCP/IP协议栈漏洞,构造一些带有恶意数据的IP包,这些IP包具有相同的源IP地址和目标IP地址,从而导致目标系统崩溃或重启。
  • 畸形报文攻击(Fuzzing Attack):利用特定的工具或脚本生成一些畸形报文,如过长、过大、格式错误等,以测试目标系统的稳定性和安全性。

因此,答案是D.ARP攻击。

A_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构


A.蜜网
B.鸟巢
C.鸟饵
D.玻璃鱼缸

A.蜜网(Honeynet)是在蜜罐技术上逐步发展起来的一个新概念,其中可以部署一个或多个蜜罐,来构成一个黑客诱捕网络体系架构。与单一蜜罐相比,蜜网具有更高的识别和响应能力,可以模拟现实网络环境,并收集大量的攻击数据,从而帮助安全专家更好地理解黑客攻击手段和行为规律,提高网络安全防范能力。

B鸟巢、C鸟饵、D玻璃鱼缸都不是安全领域中的概念。


Window2000域或默认的身份验证协议是:__。

A.HTML
B.TCP/IP
C.KerberosV5
D.Apptalk

C. Kerberos V5。Windows 2000域或默认的身份验证协议是Kerberos V5。

Kerberos是一种用于身份验证的安全协议,可防止网络中的监听和伪装攻击。它使用加密技术来验证用户身份,并为客户端和服务器之间的通信提供保护。Kerberos V5是一个开放标准,被广泛应用于许多操作系统和应用程序中,包括Windows、Unix、Linux等。

HTML是一种用于创建网页的标记语言,TCP/IP是互联网通信协议,Apptalk是苹果电脑上的一种局域网协议。这些协议都与身份验证无关。


下列不属于数据传输安全技术的是__。

A.防抵赖技术
B.数据完整性技术
C.数据传输加密技术
D.旁路控制

D.旁路控制不属于数据传输安全技术。旁路控制(Bypass Control)是一种网络管理技术,用于维护网络的高可用性和稳定性。它可以在网络故障或设备故障时,自动切换到备份通道或设备,以保证网络通信的持续性和稳定性。与防抵赖、数据完整性和数据传输加密等技术不同,旁路控制主要关注网络的可用性和稳定性,而不涉及数据的保密性和安全性。

因此,答案是D.旁路控制。


计算机感染特洛伊木马后的典型现象是:__。

A.邮箱被垃圾邮件填满
B.有未知程序试图建立网络连接
C.Windows系统黑屏
D.程序异常退出

B.有未知程序试图建立网络连接。计算机感染特洛伊木马后,常见的典型现象是出现未知程序试图建立网络连接的提示或警告,这些程序通常会试图与互联网上的远程主机建立连接,以便收集用户信息、执行恶意指令等操作。此外,特洛伊木马还可能导致系统变慢、网络不稳定、应用程序异常退出等问题。

A选项描述的是垃圾邮件攻击的现象,C选项描述的是Windows系统故障的现象,D选项描述的是应用程序故障的现象。这些现象都可能由其他原因引起,而不一定与特洛伊木马感染有关。因此,答案是B.有未知程序试图建立网络连接。


不属于操作系统探测技术的是:__。

A.攻击型漏洞探测技术
B.ICMP响应分析探测技术
C.获取标识信息探测技术
D.操作系统指纹探测技术

A.攻击型漏洞探测技术不是操作系统探测技术。攻击型漏洞探测技术通常是指利用已有安全漏洞来进行攻击的技术,而不是用于发现操作系统类型和版本的技术。

B、C、D选项都属于操作系统探测技术:

  • ICMP响应分析探测技术:通过向目标主机发送ICMP数据包,并分析其响应报文的类型和内容,来推断出目标主机的操作系统类型和版本。
  • 获取标识信息探测技术:根据TCP/IP协议中的标识字段、TTL值等特征信息,来判断目标主机的操作系统类型和版本。
  • 操作系统指纹探测技术:通过向目标主机发送一系列测试数据包,并基于对其响应报文的特征分析,来确定目标主机的操作系统类型和版本。

因此,答案是A.攻击型漏洞探测技术。


安全扫描可以__。

A.弥补由于认证机制薄弱带来的问题
B.弥补防火墙对内网安全威胁检测不足的问题
C.弥补由于协议本身而产生的问题
D.扫描检测所有的数据包攻击,分析所有的数据流

C.安全扫描可以弥补由于协议本身而产生的问题。

安全扫描是一种自动化工具,用于发现网络和主机上的安全漏洞和配置错误。它可以模拟攻击者的行为,向目标主机发送各种类型的数据包,并分析其响应报文,以确定可能存在的安全漏洞和风险。

安全扫描的主要作用是帮助组织识别和修复网络和主机中的安全漏洞,弥补由于协议本身而产生的问题,以增强安全性。

A选项描述的是认证机制薄弱导致的问题,B选项描述的是防火墙检测不足导致的问题,D选项描述的是对所有数据流进行分析的能力,这些都不属于安全扫描的主要作用。

因此,答案是C.弥补由于协议本身而产生的问题。


某银行为了加强自己的网站的安全性,决定采用一个协议,应该采用__协议。

A.FTP
B.SSL
C.HTTP
D.UDP

B. SSL协议。

FTP协议是用于文件传输的协议,虽然可以进行加密,但安全性较差,在互联网上使用时容易受到攻击。

UDP协议是无连接的传输协议,不提供可靠性和安全性保障。

HTTP协议也是不安全的协议,信息在传输过程中容易被窃听、篡改或伪造。

SSL(Secure Sockets Layer)协议是一种常用的加密协议,用于保护Web应用程序通信安全。SSL协议在客户端和服务器之间建立一个安全的通信管道,通过加密和认证机制来确保信息传输的安全性和完整性。

因此,答案是B. SSL协议。


下列不属于系统安全的技术是

A.防火墙
B.认证
C.加密狗
D.防病毒

C.加密狗不属于系统安全的技术。

加密狗是一种硬件式的加密设备,用于存储和管理加密密钥、数字证书等敏感信息,以提供更高的安全性和可信度。虽然加密狗可以在一定程度上保护数据的机密性和完整性,但它主要应用于数据加密和数字签名领域,与系统安全的其他技术如防火墙、认证、防病毒等无直接关系。

A、B、D选项都属于系统安全的技术:

  • 防火墙:通过控制网络流量,实现对系统安全的保护,包括入侵检测、攻击防御、访问控制等功能。
  • 认证:用于验证用户身份和权限,以保障系统资源的安全性和隐私性。
  • 防病毒:用于检测和消除各种恶意软件,包括病毒、木马、蠕虫等,以保证系统的稳定性和安全性。

因此,答案是C.加密狗。


保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为__。

A.适度安全原则
B.分权原则
C.授权最小化原则
D.木桶原则

C.授权最小化原则。

授权最小化原则(Principle of Least Privilege)是指只给予用户、进程或程序完成其工作所必需的最低权限,避免给予不必要的权限和访问权,从而减少系统被攻击者利用的风险。通过限制用户和进程的权限,可以降低失误出错和蓄意袭击造成的危害,确保系统安全性和稳定性。

A选项描述的是适度安全原则,即在安全和便捷之间寻求一种平衡,不过此概念并不常见。

B选项描述的是分权原则,即将系统的管理和控制权限分散到多个人员或实体中,以降低单个实体对系统造成的威胁。

D选项描述的是木桶原则,即系统的安全强度和可靠性等级取决于最薄弱的环节或部分,就像一个木桶的容积取决于最短的那块木板一样。

因此,答案是C.授权最小化原则。


在以下各项功能中,不可能集成在防火墙上的是__。

A.网络地址转换(NAT)
B.入侵检测和入侵防御
C.虚拟专用网(VPN)
D.过滤内部网络中设备的MAC地址

D.过滤内部网络中设备的MAC地址是不可能集成在防火墙上的。

防火墙(Firewall)是一种网络安全设备,用于控制入站和出站流量,保护网络不被未经授权的访问和攻击所侵害。常见的防火墙包括软件防火墙和硬件防火墙,可以实现各种功能,例如:

A. 网络地址转换(NAT):将私有IP地址转换为公共IP地址,以实现网络连接和通信。
B. 入侵检测和入侵防御:通过检测和分析威胁行为,及时报警或采取措施进行防御和修复。
C. 虚拟专用网(VPN):通过加密技术和隧道协议,打造一个安全、可靠的虚拟专用网络,实现远程访问和通信。

而过滤内部网络中设备的MAC地址并不属于防火墙的主要功能范畴,这个过程需要在交换机等其他网络设备上完成。

因此,答案是D.过滤内部网络中设备的MAC地址不能集成在防火墙上。


当程序顺序执行时,每取一条指令语句,IP指针增加的值是__。

A.1
B.3
C.2
D.由指令长度决定

D. 由指令长度决定。

在程序顺序执行时,CPU会根据PC(程序计数器)中指令的地址,从内存中读取一条指令并进行解析和执行。每条指令的长度是不一样的,有的指令只有一个字节,有的指令则可能有多个字节。因此,当CPU执行完一条指令后,需要根据当前指令的长度来更新PC的值,以便能够正确地执行下一条指令。具体来说:

  • 对于固定长度的指令集,每次指针增加由指令长度决定;
  • 对于变长指令集,通常会在指令中包含长度信息,CPU根据指令中的长度信息来更新PC的值。

因此,答案是D.由指令长度决定。


一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口__。A.110.25.52.2和110.24.52.7
B.111.25.53.2和111.24.53.7
C.110.24.53.2和110.25.53.7
D.110.25.53.2和110.24.53.7

C. 110.24.53.2 和 110.25.53.7 是应该分配给路由器的两个端口的IP地址。

根据题目中的信息,两个主机所在的网络的IP地址是 110.25.53.1 和 110.24.53.6,子网掩码均为 255.255.0.0。因此,这两个主机位于同一子网中,可以直接通信。

路由器有两个端口,需要分别接到这两个网络上,并且要和两个主机进行通信。为了实现这个目的,需要在路由器的两个端口上分别配置一个IP地址,使得它们分别属于相应的网络,以便路由器能够在不同的网络之间进行转发和路由选择。

根据要求,路由器的第一个端口应该分配一个与 110.24.53.6 在同一网络段(即 110.24.x.x)的IP地址,同时能与另一个网络(即 110.25.x.x)相连。因此,可以将该端口的IP地址设置为 110.24.53.2。

同理,路由器的第二个端口应该分配一个与 110.25.53.1 在同一网络段(即 110.25.x.x)的IP地址,同时能与另一个网络(即 110.24.x.x)相连。因此,可以将该端口的IP地址设置为 110.25.53.7。

因此,答案是 C. 110.24.53.2 和 110.25.53.7。


Telnet指的是

A.万维网
B.文件传输
C.电子邮件
D.远程登录

D. 远程登录。

Telnet是一种远程登录协议,用户可以通过Telnet协议在本地计算机上输入命令,控制远程计算机的操作和管理。Telnet协议使用TCP作为传输协议,其通信过程采用明文形式进行,因此安全性较差,很容易受到网络攻击。现在,SSH(Secure Shell)已经逐渐替代了Telnet,成为更加安全的远程登录协议。

A. 万维网(World Wide Web)是一种基于互联网的信息服务模式,主要通过超文本链接来组织和展示信息资源。

B. 文件传输(File Transfer Protocol,FTP)是一种用于在不同计算机之间传输文件的标准协议。

C. 电子邮件(Electronic Mail,Email)是一种通过电子方式传送消息的通讯方式,常用于个人或企业之间的通讯。

因此,答案是 D. 远程登录。


下列哪一种扫描技术属于半开发(半连接)扫描?

A.TCP Connect扫描
B.TCP FIN扫描
C.TCP SYN扫描
D.TCP ACK扫描

C. TCP SYN扫描属于半开放(半连接)扫描。

TCP SYN扫描是一种常见的端口扫描技术,也是最为常用的一种扫描方式之一。它通过向目标计算机发送一个SYN包来检测目标主机上是否存在开放的端口。当目标主机接收到这个包时,如果返回一个SYN/ACK包,则表示该端口处于打开状态,可以建立连接。而如果目标计算机返回一个RST包,则表示该端口处于关闭状态。

与TCP Connect扫描不同的是,TCP SYN扫描采用了半开放(半连接)的方式进行扫描,即在三次握手中只发送SYN包而不是完全建立连接。这样可以减少建立连接所需的时间和资源,降低扫描被探测到的风险,同时也可以在一定程度上规避防火墙和入侵检测系统的检测。

TCP FIN扫描和TCP ACK扫描也是常见的端口扫描技术,但它们不属于半开放(半连接)扫描。

因此,答案是 C. TCP SYN扫描。


能正确描述TCP/IP协议的数据封装过程的是__。

A.数据段–>数据包–>数据帧–>数据流–>数据
B.数据–>数据包–>数据段–>数据帧–>数据流
C.数据流–>数据段–>数据包–>数据帧–>数据
D.数据–>数据段–>数据包–>数据帧–>数据流

D. 数据 → 数据段 → 数据包 → 数据帧 → 数据流。

TCP/IP协议是互联网的基础协议之一,它将数据分成不同的层次进行传输和处理,每一层向上提供服务并向下面层提供接口。在数据封装过程中,TCP/IP协议采用了分层的设计,将数据分为多个不同的层次,并在不同的层次上进行封装和解封装。常见的TCP/IP协议的数据封装过程是:

数据 → 数据段(Segments) → 数据包(Packets) → 数据帧(Frames) → 数据流(Streams)

具体来说,数据通过应用层生成应用层协议数据单元(Application Layer Protocol Data Unit,APDU),然后被TCP或UDP协议封装成数据段(Segments)。接着,在网络层,IP协议将数据段封装成数据包(Packets),并添加源地址和目标地址等信息。在数据链路层,数据包被封装成数据帧(Frames),并添加帧起始符、帧结束符、校验码等信息。最后,数据帧被转换成数字信号,并通过物理层实际传输。

因此,答案是 D. 数据 → 数据段 → 数据包 → 数据帧 → 数据流。


包过滤的局限性不包括__。

A.不能进行内容控制
B.访问控制机制
C.过滤规则制定比较复杂
D.不支持实现NAT

B. 访问控制机制不属于包过滤的局限性。

包过滤是一种常见的网络安全技术,其主要原理是根据预设规则对数据包进行过滤和拦截,以保护网络系统的安全。然而,包过滤技术也存在一些局限性,其中包括:

A. 不能进行内容控制:传统的包过滤技术只能根据网络协议、IP地址、端口等信息对数据包进行过滤,无法对数据包的具体内容进行过滤和检测。

C. 过滤规则制定比较复杂:包过滤需要针对不同的应用场景和网络环境进行相应的规则制定,这需要依赖专业知识和经验,并且可能受到不同厂商产品之间的差异性影响。

D. 不支持实现NAT:包过滤技术虽然可以对不同网络之间的数据进行过滤和拦截,但不能对内网中的私有IP地址进行转换和映射,因此无法实现网络地址转换(NAT)功能。

B. 访问控制机制并不属于包过滤的局限性,它通常被作为包过滤技术的一个重要补充,可以实现基于身份、角色和权限的细粒度访问控制。

因此,答案是 B. 访问控制机制不属于包过滤的局限性。


下列标准中不属于PKI系统本身的是__。

A.X.509
B.X.209
C.X.500
D.X.409

D. X.409 不属于PKI系统本身。

公钥基础设施(PKI)是一种基于公钥加密算法和数字证书技术的安全体系结构,用于保障信息在互联网上的传输和使用安全。PKI系统主要由以下几个部分组成:

A. X.509:一种数字证书格式标准,定义了数字证书中包含的信息格式、编码方式等细节规范。

B. X.209:一种数据编码规范,通常用于将数字证书中的各种数据进行编码和解码,使其能够被网络传输。

C. X.500:一个目录服务协议,定义了在网络环境下对用户和资源信息进行检索和管理的标准协议。

D. X.409 并不属于PKI系统本身,它可能是一些其他的编码或协议标准。

因此,答案是 D. X.409 不属于PKI系统本身。


使用NewZoneWizard(新区域向导)创建了一个新的区域。如果你要创建一个已有区域的复制器,那么你将选定下列哪一种区域类型?__。

A.AciveDirectory集成区域。
B.标准从区域。
C.标准主区域。
D.ActiveDirectory次级区域。

B. 标准从区域。

在Windows Server中,可以使用DNS管理器创建和管理DNS区域。当需要创建一个已有区域的复制器时,应选择“标准从区域(Secondary Zone)”。

标准从区域是一种DNS区域类型,它包含了主区域的副本。当主区域中的资源记录发生变化时,标准从区域会通过DNS传输协议 (DNS transfer protocol) 从主区域获取最新的资源记录副本。由于标准从区域只是主区域的一个副本,因此不能直接修改其包含的资源记录。如果需要修改标准从区域中的资源记录,必须先修改主区域中的资源记录并等待数据传输完成后,才能在标准从区域中看到更新后的内容。

Active Directory集成区域、标准主区域和Active Directory次级区域都是不同类型的DNS区域。它们与标准从区域在功能和用途上存在一定的差异,不适用于创建已有区域的复制器。

因此,答案是 B. 标准从区域。


HTTPS是一种安全的HTTP协议,它使用__。

A.SSL/TLS
B.SSH
C.SET
D.IPSec

A. SSL/TLS。

HTTPS是一种基于HTTP协议,并通过SSL/TLS协议进行加密和身份验证的安全通信协议。在HTTPS通信中,浏览器和Web服务器通过SSL/TLS协议建立安全的通道,使用公钥和私钥进行加密和解密操作,以保证通信过程的安全性和可靠性。

SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议都是一种加密通信协议,用于在计算机网络中实现数据传输的安全与保密性。SSL协议由Netscape开发,而TLS协议是在SSL协议的基础上发展而来,并被广泛应用于互联网、移动通信等领域。

SSH(Secure Shell)是一种用于远程登录的加密协议,主要用于保证远程登录过程的安全性和可靠性,同时还可以传输其他加密数据。SSH协议常用于Linux或Unix系统的远程管理和文件传输等场景。

SET(Secure Electronic Transaction)是一种用于安全电子商务的协议,其目的是为了提供更高级别的数据加密和数字签名技术,以保护在线交易过程中的信息安全。

IPSec(Internet Protocol Security)是一种用于IP网络的安全协议,它可以提供端到端的安全通信机制,包括加密、认证和数据完整性检查等功能。

因此,答案是 A. SSL/TLS。


在以下古典密码体制中,属于置换密码的是__。

A.移位密码
B.仿射密码
C.倒序密码
D.PlayFair密码

D. Playfair密码是置换密码。

在古典密码学中,有两类主要的加密算法:置换密码和替换密码。其中,置换密码通过改变明文中字符的位置来加密数据,而替换密码则通过对明文中的字符进行替换来实现加密。

移位密码、仿射密码和倒序密码都属于替换密码,它们通过替换明文中的字母来加密数据。具体来说:

  • 移位密码是一种最简单的替换密码,它将明文中的每个字母向后移动固定的“偏移量”个位置,并用新的字母替换原来的字母以完成加密。

  • 仿射密码是一种基于线性代数的密码学算法,它通过将明文中的每个字母映射到另一个字母来加密数据。具体来说,仿射密码使用公式E(x)=(ax+b) mod m计算每个字母的加密结果,其中a和b是密钥参数,m是字母表大小。

  • 倒序密码是一种简单的替换密码,它将明文中的每个字母按照相反的顺序进行排列,并用新的字母替换原来的字母以完成加密。

Playfair密码是一种常见的古典密码,它属于置换密码。Playfair密码使用一个5x5的矩阵(称为密钥矩阵)来映射明文中的每一对字母。具体来说,密钥矩阵中包含了所有可能的字母和一个填充字符,当明文中有相邻的字母时,会将这两个字母映射到密钥矩阵中的不同位置上,并用新的字母对替换原来的字母。

因此,答案是 D. Playfair密码。


在基于Linux平台的应用系统开发中,不能够采用的中间件技术是__。

A.EJB
B.CORBA
C.DCOM
D.WebServices

C. DCOM。

DCOM(Distributed Component Object Model)是一种微软公司开发的分布式对象技术,主要用于在同一局域网内不同计算机之间进行通信和数据传输。它使用了RPC(Remote Procedure Call,远程过程调用)协议来实现远程访问,并支持COM(Component Object Model)技术,可以通过COM接口来共享对象。DCOM是基于Windows平台的中间件技术,不适用于Linux平台的应用系统开发。

EJB(Enterprise JavaBean)是一种Java企业级组件技术,用于构建Java EE应用程序。它提供了一种面向服务器端的组件模型,包括会话Bean、实体Bean和消息驱动Bean等类型。EJB组件可以部署到Java应用服务器上,并且支持分布式事务处理和远程访问等功能,是Java EE应用程序中非常重要的一部分。

CORBA(Common Object Request Broker Architecture)是一种面向对象的分布式计算架构,可以实现异构系统之间的通信和互操作性。CORBA定义了一套标准化的接口规范和通信协议,支持多种编程语言和操作系统平台。

Web Services是一种基于XML、SOAP、WSDL等标准技术的分布式计算模型,可以将应用程序发布为可被其他应用程序访问的Web服务。Web Services支持标准化的接口定义和数据格式,可以实现异构系统之间的互操作性和通信。

因此,答案是 C. DCOM。


下面不属于容灾内容的是__。

A.灾难预测
B.风险分析
C.灾难演习
D.业务影响分析

下面不属于容灾内容的是灾难预测。容灾(Disaster Recovery)主要是指在灾难发生后,如何将业务系统恢复到正常状态,确保业务连续性和可用性。与之相对应的是灾难预防(Disaster Prevention),它主要是在灾难发生前,采取各种措施预防灾难的发生,减少灾难对业务的影响。


DES算法的分组长度为__位。

A.64
B.32
C.128
D.96

a


在Windows2000Professional安装过程中,你正在尝试加入到一个域,而得到的错误是Setup无法找到域控制器。以下哪个是你不需要检查的?__。

A.检查你是否输入了正确的域名称
B.检测是否有正在运行的WINS服务器
C.检测是否有可用的域控制器
D.检测是否有正在运行的DNS服务器

如果在Windows 2000 Professional安装过程中,你正在尝试加入到一个域,而得到的错误是Setup无法找到域控制器,则你不需要检查是否有正在运行的WINS服务器。这是因为WINS服务器主要用于处理NetBIOS名称解析,而Windows 2000及更高版本已默认使用DNS作为名称解析服务。因此,选项B不需要检查。正确答案为B。

某部分DNS服务运行于一台支持动态更新的Unix服务器上。Windows2000Professional和WindowsNT4.0工作站的客户使用一台安装了Windows2000成员服务器版的DHCP服务器以例获取TCP/IP配置。如果从DHCP客户上


发送主机(A)记录和指针(PTR)记录的动态更新信息到DNS服务器,以下哪种方式最容易?__。b

A.根据运行Unix的DNS服务器的IP地址配置每一台DHCP客户机
B.什么也不用做。主机(A)记录和指针(PTR)记录将被自动更新
C.根据DHCP服务器的服务器选项(ServerOptions)配置运行Unix的DNS服务器的IP地址,并配置DHCP服务器的DNS属性发送来自所有DHCP客户的动态更新信息
D.以上都不对。Unix的DNS服务器不接受WindowsDHCP客户的动态更新

为了从DHCP客户端上发送主机(A)记录和指针(PTR)记录的动态更新信息到DNS服务器,最容易的方式是在DHCP服务器上配置运行Unix的DNS服务器的IP地址,并配置DHCP服务器的DNS属性发送来自所有DHCP客户的动态更新信息。因此,选项C是正确的。在这种情况下,Windows DHCP服务器应配置为将动态更新信息发送到运行Unix的DNS服务器。选项A不正确,因为它要求在每个DHCP客户机上手动配置运行Unix的DNS服务器的IP地址。选项B也不正确,因为默认情况下,只有Windows DHCP客户端可以自动更新DNS记录,而Unix DNS服务器不接受正在运行的Windows DHCP客户端的动态更新。选项D也不正确,因为Microsoft Windows DHCP服务器支持向任何标准兼容DNS服务器发送动态更新。


Linux系统中__文件包含了用户账号和加密了的密码数据。

A./etc/passwd和/etc/group
B./etc/passwd和/etc/pam.conf
C./etc/passwd和/etc/shadow
D./etc/passwd和/etc/vipw

Linux系统中,/etc/shadow文件包含了用户账号和加密了的密码数据。该文件只能由root用户读取,并且存储在其中的密码信息是经过加密处理的。它用于增强系统的安全性,避免黑客通过获取密码文件而获得系统权限。通常,用户登录时输入的密码会与该文件中存储的密码进行比对来验证用户身份。如果两者匹配,则用户将被授予权限,并允许访问系统资源。


关于数字签名与手写签名,下列说法中错误的是__。

A.手写签名和数字签名都可以被模仿
B.手写签名对不同内容是不变的
C.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
D.数字签名对不同的消息是不同的

说法B”手写签名对不同内容是不变的”是错误的。

手写签名只是人为设计的一种身份验证方式,其具有易伪造等缺陷,安全性较低。而数字签名则利用了公钥密码学中的技术,使用私钥对消息进行签名,并使用相应的公钥对签名进行验证。在数字签名中,不同的消息会产生不同的签名,从而确保了消息和签名之间的一一对应关系。因此,选项B是不正确的。


要安全浏览网页,不应该__。

A.定期清理浏览器缓存和上网历史记录
B.在他人计算机上使用“自动登录”和“记住密码”功能
C.定期清理浏览器Cookies
D.禁止使用ActiveX控件和Java脚本

正确答案是B. 在他人计算机上使用“自动登录”和“记住密码”功能。这是因为如果您在别人的计算机上使用此类功能,则可能会让其他人访问您的个人账户和信息,从而造成安全风险。定期清理浏览器缓存、历史记录和Cookies可以提高隐私保护和安全性。禁止使用ActiveX控件和Java脚本也可以防止恶意网站利用漏洞攻击您的计算机。


公开密钥算法RSA用到了一些数学概念,如欧拉函数。欧拉函数的定义是:设n是一个正整数,则小于n并与n互素的正整数的个数,称为欧拉函数,记为φ(n)。那么φ(12)=__。

A.2
B.6
C.4
D.8

首先,正整数12有因子1,2,3,4,6,和12。其中只有1、5、7、11与12互质,所以φ(12)=4。因此,正确答案为C. 4。


如果杀毒时发现内存有病毒,恰当的做法是___。

A.格式化硬盘,重装系统
B.再杀一次毒
C.立即运行硬盘上的杀毒软件
D.重新启动,用杀毒软盘引导并杀毒

恰当的做法是立即运行硬盘上的杀毒软件,清除内存中的病毒。格式化硬盘并重装系统会导致数据丢失,同时也无法保证在重新安装系统后病毒不再出现。再次杀毒可能无法完全清除病毒,而重新启动并用杀毒软盘引导并杀毒则会耗费时间,并且需要使用外部设备。因此,直接运行已安装在硬盘上的杀毒软件是最恰当的做法。


关于入侵检测技术,下列描述错误的是__。

A.入侵检测系统不对系统或网络造成任何影响
B.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
C.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
D.基于网络的入侵检测系统无法检查加密的数据流

描述错误的是 D. 基于网络的入侵检测系统可以检查加密的数据流,但需要先将其解密。为了防止被攻击者通过使用加密来规避入侵检测系统的检测,入侵检测系统通常会对加密的数据流进行解密,然后再检查其内容。


TELNET协议主要应用于哪一层__。

A.应用层
B.Internet层
C.传输层
D.网络层

TELNET协议主要应用于应用层。TELNET是一种客户端/服务器协议,用于在网络上远程控制或管理设备,如路由器、交换机等。其基本原理是允许用户通过一个类似终端的接口,通过网络连接到远程主机,并以本地用户的身份执行操作。因此,TELNET协议是应用层的协议。


由于系统软件和应用软件的配置有误而产生的安全漏洞,属于__。

A.意外情况处置错误
B.配置错误
C.设计错误
D.环境错误

由于系统软件和应用软件的配置有误而产生的安全漏洞,属于配置错误。配置错误是指由于操作系统、网络设备或应用程序的设置不正确而导致的安全漏洞。比如,某些默认设置开启了不安全的服务、权限过大或者密码弱等都可能引起安全问题。配置错误通常是一种比较简单的安全威胁,但却可能造成严重的后果,因此必须特别注意。


信息安全风险缺口是指:____。

A.IT的发展与安全投入,安全意识和安全手段的不平衡
B.计算机网络运行,维护的漏洞
C.信息化中,信息不足产生的漏洞
D.计算中心的火灾隐患

信息安全风险缺口是指 IT 的发展与安全投入、安全意识和安全手段的不平衡。随着信息技术的发展,计算机系统、网络和应用程序等的复杂性增加,安全威胁也在不断涌现。然而,在安全防护方面的投入却未能跟上信息技术的发展速度,导致了信息安全风险缺口的产生。这种不平衡主要表现在缺乏安全投入、安全管理意识淡漠、安全人员短缺等方面。


过滤所依据的信息来源不包括__。

A.IP包头
B.UDP包头
C.TCP包头
D.IGMP包头

过滤所依据的信息来源不包括 IGMP 包头。IP、UDP 和 TCP 包头都包含了用于过滤和控制网络流量的信息,可以通过这些信息来实现对应用程序、协议、端口等的过滤和控制。而 IGMP (Internet Group Management Protocol) 是一个组播协议,用于在多点通信中管理 IP 多播组成员资格的协议,不包含用于过滤和控制网络流量的信息。


在加密技术的实际应用中,以下__是保密的关键?

A.算法
B.算法和密钥
C.密钥
D.以上都是


SSH安全协议实际是由__协议组成的一个协议族。

A.传输层协议、握手协议和连接协议
B.记录协议、用户认证协议和连接协议
C.传输层协议、用户认证协议和报警协议
D.传输层协议、用户认证协议和连接协议

SSH安全协议实际是由传输层协议、用户认证协议和连接协议组成的一个协议族。SSH (Secure Shell) 是一种网络协议,用于在不安全的网络中对网络服务进行加密通信。SSH协议族包括了SSH-Transport层协议、SSH-User Authentication层协议和SSH-Connection层协议。其中,SSH-Transport层协议提供了可靠的传输服务;SSH-User Authentication层协议负责客户端用户身份验证;SSH-Connection层协议则负责维护和管理连接。


小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A.文件服务器
B.WEB服务器
C.邮件服务器
D.DNS服务器

某个主机开放了25和110端口时,最有可能是邮件服务器。SMTP (Simple Mail Transfer Protocol) 和 POP3 (Post Office Protocol 3) 是邮件传输协议,分别使用25和110端口进行通信。因此,当一个主机同时开放25和110端口时,很可能就是一台邮件服务器。


以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的安全的线路
B.VPN不能做到信息认证和身份认证
C.VPN指的是用户通过公用网络建立的临时的安全的连接
D.VPN只能提供身份认证不能提供加密数据的功能

以下关于 VPN 说法正确的是 C. VPN 指的是用户通过公用网络建立的临时安全连接。VPN (Virtual Private Network) 是一种通过公共互联网或其他公用网络建立加密通道的技术,可以在不安全的网络上创建一个虚拟专用网络,将通信数据加密并隧道化传输,以达到保护通信隐私和提高通信安全性的目的。因此,选项 C 正确。而选项 A 中的描述是对专线的定义;选项 B 错误,因为 VPN 通常会涉及到身份验证和信息加密等措施;选项 D 也错误,因为 VPN 可以同时提供身份验证和数据加密的功能。


在PDR安全模型中最核心的组件是__。

A.策略
B.检测措施
C.保护措施
D.响应措施

在 PDR (Prevention, Detection, Response) 安全模型中,最核心的组件是预防措施(Prevention),即避免安全事件发生。因此,选项 C 保护措施是最核心的组件。PDR安全模型包括三个关键环节:预防、检测和响应。其中,预防措施是通过采取各种技术和管理措施来避免安全事件发生;检测措施是在安全事件发生后及时发现和警报;响应措施是在安全事件发生后及时做出反应,采取相应的措施进行处置。虽然三个环节都很重要,但从长远来看,投入到预防措施中的资源更值得和更有意义。


下列对计算机网络的攻击方式中,属于被动攻击的是__。

A.口令嗅探
B.拒绝服务
C.重放
D.物理破坏

口令嗅探是一种被动攻击。口令嗅探是指攻击者通过监听网络流量,获取用户在网络上的口令信息。由于许多应用程序在进行身份验证时都需要使用明文口令,在没有加密保护的情况下,这些口令信息就非常容易被攻击者截获和窃取。因此,口令嗅探通常被认为是一种比较隐蔽和危险的攻击方式。而拒绝服务、重放和物理破坏等攻击方式则不属于被动攻击,它们都需要攻击者积极地发起攻击行为,才能对网络造成影响。


对网络层数据包进行过滤和控制的信息安全技术机制是__。

A.防火墙
B.Sniffer
C.IDS
D.IPSec

对网络层数据包进行过滤和控制的信息安全技术机制是防火墙。防火墙是一种网络安全设备,可用于监视、过滤和控制网络流量,使得网络中的通信能够遵循预先定义好的策略和规则。在网络层面,防火墙可以过滤和控制 IP 数据包的传输,例如根据源地址、目的地址、协议类型、端口等信息对数据包进行过滤和控制。相比之下,Sniffer 是一种用于捕获和分析网络通信数据的工具;IDS (Intrusion Detection System) 是一种用于检测网络攻击行为的系统;IPSec 则是一种用于加密和认证 IP 数据包的协议。

下列关于ARP协议及ARP欺骗说法错误的是A.通过重建ARP表可以一劳永逸的解决ARP欺骗。
B.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。
C.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。
D.ARP协议的作用是实现IP地址与物理地址之间的转换。

选项 A 错误。尽管在 ARP 欺骗时可以重建 ARP 表来解决该问题,但这种方法只是一种应急措施,无法从根本上解决 ARP 欺骗的问题。因为攻击者可以继续发送伪造的 ARP 响应包来欺骗网络中的主机。选项 B、C 和 D 的描述是正确的。ARP 欺骗是指攻击者通过伪造 ARP 请求或 ARP 响应包来欺骗网络中的其他主机,以获得其他主机的信息或进行网络攻击等行为。攻击者可以利用 ARP 欺骗来伪造网关或 IP 地址,使得主机向错误的地址发送数据包,并可能导致网络丢包、拒绝服务等问题。 ARP 协议的主要作用是实现 IP 地址与物理地址之间的映射,将一个 IP 地址映射到与之对应的 MAC 地址。


PPTP客户端使用__。

A.TCP协议建立连接
B.L2TP协议建立连接
C.UDP协议建立连接
D.以上皆不是

PPTP客户端使用TCP协议建立连接。TCP是传输控制协议,L2TP是一种无连接的协议,它通过序列号来标识数据包,允许数据包重复利用,但不保证数据的完整性。因此,答案选A。


下面关于分布式入侵检测系统特点的说法中,错误的是__。

A.检测范围大
B.检测效率高
C.检测准确度低
D.可以协调响应措施

错误的说法是C. 分布式入侵检测系统的特点之一就是可以提高检测的准确度。


下列属于双密钥加密算法的是__。

A.DES
B.GOST
C.IDEA
D.RSA

双密钥加密算法通常指的是公开密钥加密算法(PKI),因此选项D.RSA属于双密钥加密算法。而A.DES、B.GOST、C.IDEA属于对称密钥加密算法。


防火墙的类型包括__c_。

A.包过滤型、限制访问型
B.监视安全型、限制访问型
C.包过滤型、代理服务型
D.代理服务型、监视安全型


误用检测的优点不包括__。

A.检测准确度高
B.便于系统维护
C.能够检测出新的网络攻击
D.技术相对成熟的网络攻击

选项D. 技术相对成熟的网络攻击不是误用检测的优点。误用检测可以检测出新的网络攻击,但其主要缺点在于误报率较高。


从系统结构上来看,入侵检测系统可以不包括__。

A.数据源
B.审计
C.分析引擎
D.响应

从系统结构上来看,入侵检测系统需要包括数据源、审计、分析引擎和响应四个部分,而不包括审计。因此,正确答案为B。


以下有关VPN的描述,不正确的是__。

A.使用费用低廉
B.未改变原有网络的安全边界
C.为数据传输提供了机密性和完整性
D.易于扩展

选项A. 使用费用低廉不正确。实现VPN需要相应的硬件和软件支持,并需要专业人员进行部署和维护,因此费用较高。其他选项都是VPN的优点,包括未改变原有网络的安全边界、为数据传输提供机密性和完整性以及易于扩展。


病毒的运行特征和过程是__。

A.入侵、运行、驻留、传播、激活、破坏
B.入侵、运行、传播、扫描、窃取、破坏
C.传播、运行、驻留、激活、破坏、自毁
D.复制、运行、撤退、检查、记录、破坏

病毒的运行特征和过程一般包括以下几个阶段:入侵、运行、传播、隐藏/驻留、激活和破坏等。因此,A选项正确,它是病毒的典型运行过程。B选项中“扫描”和“窃取”不是常见的病毒运行特征,因此不正确;C选项中没有“入侵”这个阶段,也不太符合病毒的通用特征;D选项中缺少了“传播”和“隐藏/驻留”这两个重要阶段,也不正确。


ISO安全体系结构中的对象认证服务,使用__完成。

A.加密机制
B.访问控制机制
C.数字签名机制
D.数据完整性机制

ISO安全体系结构中的对象认证服务使用数字签名机制完成。对象认证是安全体系结构中的一个基本需求,它确保了数据或实体的真实性和来源。数字签名是一种常见的加密技术,用于验证消息或数据的完整性、真实性和不可抵赖性,从而实现对象认证。因此,选项C. 数字签名机制是正确的答案。


RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?__。

A.64位
B.40位
C.56位
D.32位

根据美国的出口法规定,RC4算法加密时所使用的密钥长度在向外国出口时需要进行限制。在过去,RC4的出口限制为40位,但现在已经放宽到了128位。因此,答案是B.40位。


你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?__。

A.停用终端服务
B.打安全补丁sp4
C.添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
D.启用帐户审核事件,然后查其来源,予以追究

为了解决这个问题,可以采取以下措施:

D.启用帐户审核事件,然后查其来源,予以追究。

启用帐户审核事件后,可以监测到所有新帐户的创建和删除等操作,从而及时发现异常。同时,还需要对服务器进行全面的安全扫描,并安装最新的安全补丁(选项B),以确保系统的安全性;如果仍然存在风险,可以考虑添加防火墙规则,只允许特定IP地址的访问(选项C),限制未经授权的远程访问。停用终端服务(选项A)可能会影响日常工作的进行,因此不是首选的解决方案。


信息安全措施可以分为__。

A.预防性安全措施和防护性安全措施
B.纠正性安全措施和保护性安全措施
C.纠正性安全措施和防护性安全措施
D.预防性安全措施和保护性安全措施

信息安全措施可以分为预防性安全措施和保护性安全措施。纠正性安全措施是指在已发现病毒、木马等恶意程序的情况下,采取技术手段来修补系统漏洞,从而减少信息被黑客利用的机会;而防护性安全措施则是指在计算机系统还未受到损害时,就先行采取一些预防措施,包括设置防火墙、IDS等,以减少信息被病毒或其他恶意程序侵入的可能性。

因此,答案选D:预防性安全措施和保护性安全措施。


密文”d2VsY29tZV90b193d3cuaXNjbGFiLm9yZy5jbgo=”,采用( )方式加密

A.MD5
B.ROT13
C.SHA-256
D.BASE64

这段密文经过了Base64编码,不是加密算法。Base64编码是一种将二进制数据转换成ASCII字符的方法,常用于在网络上传输和存储各种二进制数据,例如图片、音频和视频等。


Linux操作系统默认的文件系统是

A.FAT32
B.FAT
C.NTFS
D.EXT4

Linux操作系统默认的文件系统是EXT4(Fourth Extended Filesystem)。Ext4是Linux内核中一种日志型的、支持扩展属性、支持大容量存储的文件系统,是Ext3文件系统的升级版本。Ext4文件系统可以提供更高的性能和更好的稳定性,因此被广泛应用于各种Linux发行版中。选项A. FAT32、B. FAT、C. NTFS都是Windows操作系统中常见的文件系统类型,不是Linux默认的文件系统。


IPSEC的隧道模式中ESP的认证范围不包括__。

A.原IP报头
B.ESP报尾
C.ESP报头
D.新IP报头和ESP认证报尾

在IPSec的隧道模式中,ESP(Encapsulating Security Payload)报文通过加密和认证实现数据的保护。在ESP报文中,认证的范围包括ESP报头、载荷和ESP报尾,但不包括原IP报头和新IP报头。因此,选项A. 原IP报头是不正确的答案,应该是D. 新IP报头和ESP认证报尾。


全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫__。

A.AWS
B.Azure
C.SCE
D.Google Cloud

全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务的名称叫作AWS(Amazon Web Services)。AWS是由亚马逊提供的弹性计算、存储、数据库等一系列基础设施和应用服务,用户可以通过AWS构建自己的应用程序并部署在全球范围内的云端服务器上。选项B. Azure是微软的云计算服务,C. SCE没有特定的意义或对应的云计算服务,D. Google Cloud是谷歌的云计算服务。


代表了当灾难发生后,数据的恢复程度的指标是__。

A.RPO
B.NRO
C.RTO
D.SDO

代表了当灾难发生后,数据的恢复程度的指标是RTO(Recovery Time Objective,恢复时间目标)。RTO是指在发生灾难性事件导致系统停机的情况下,系统需要恢复到正常运作状态所需的时间。

选项A. RPO(Recovery Point Objective,恢复点目标)是指在灾难发生前最后一次备份数据的时间点。

选项B. NRO没有特定的意义或对应的术语。

选项D. SDO(Service Delivery Objective,服务交付目标)是指一项服务在一定时间内可以完成的工作量或任务。

因此,答案是C. RTO。


zone信息文件使用__从主服务器传输到从服务器。

A.反向查询
B.缓存
C.欺骗
D.zone传输

zone信息文件使用zone传输从主服务器传输到从服务器。在DNS中,zone指的是一组相关的域名记录,包括一个或多个域名和与之相关的资源记录。当主服务器上zone文件发生变化时,需要将这些变化同步到各个从服务器上。为了实现这个目的,可以使用zone传输来进行数据的复制和同步。zone传输通常采用TCP协议,并将整个zone文件直接传输给从服务器,以确保数据的完整性和一致性。因此,选项D. zone传输是正确的答案。


Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止__。

A.木马
B.IP欺骗
C.暴力攻击
D.缓存溢出攻击

Windows NT和Windows 2000系统可以设置为在多次无效登录之后锁定帐号,这可以防止暴力攻击。暴力攻击是指黑客利用猜测、穷举等方式尝试破解密码的过程,如果系统没有限制登录次数或者锁定账户,则黑客可以通过大量尝试来获取合法的账户访问权限。因此,将账户锁定功能与复杂的密码策略结合使用可以有效地增强系统的安全性,避免因密码泄露而导致的安全风险。选项A. 木马、B. IP欺骗和D. 缓存溢出攻击都与此问题无关。


将利用虚假IP地址进行ICMP报文传输的攻击方法称为__。

A.ICMP泛洪
B.死亡之ping
C.LAND攻击
D.Smurf攻击

将利用虚假IP地址进行ICMP报文传输的攻击方法称为Smurf攻击。Smurf攻击是一种利用ICMP协议(Internet Control Message Protocol)漏洞进行的攻击,攻击者发送大量带有伪造源IP地址的ICMP请求包到广播地址,然后所有收到请求包的主机都会向被伪造的源IP地址回复ICMP响应包,导致被攻击目标网络流量瞬间激增,甚至可能导致网络瘫痪。

选项A. ICMP泛洪是一种对目标计算机不断发送大量的ICMP数据包的攻击方式,使目标计算机因处理请求而过载或瘫痪。

选项B. 死亡之ping是一种利用Ping命令引起系统崩溃的攻击方式。

选项C. LAND攻击是一种利用TCP/IP协议栈漏洞的攻击方式,攻击者通过向目标计算机发送带有伪造源IP和伪造源端口号的特制TCP SYN数据包,从而导致目标计算机进入死循环状态,最终导致系统崩溃。

因此,答案是D. Smurf攻击。


当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的__。

A.内部
B.DMZ区
C.外部
D.都可以

当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的DMZ区。DMZ(Demilitarized Zone)是指防火墙中的一块独立区域,用于分隔受信任的内部网络和不受信任的外部网络,以提供额外的安全屏障,保护内部网络中的关键系统和数据免受外部攻击的侵害。将服务器放置于DMZ区内,可以在保证服务对外可用的同时,限制外部网络对内部网络的访问,增强了内部网络的安全性。当然,也可以将服务器置于防火墙的内部或外部区域,但需要根据具体情况进行权衡取舍和安全策略规划。因此,选项B. DMZ区是最正确的答案。


VPN的加密手段是__。

A.具有加密功能的防火墙
B.VPN内的各台主机对各自的信息进行相应的加密
C.带有加密功能的路由器
D.单独的加密设备

VPN的加密手段是单独的加密设备。VPN(Virtual Private Network,虚拟专用网络)是指利用公共的互联网等网络基础设施,采用加密通信协议和安全认证技术,构建一个类似于私有网络的可靠、安全、高效的通信环境。其中,加密协议是VPN的重要组成部分,通过对数据进行加密和解密,保障了用户通信内容的机密性和完整性。而这种加密处理通常由单独的加密设备来完成,比如VPN网关、VPN集中器、VPN缆线路由器等,这些设备负责对通信数据进行加密和解密,并确保经过公共网络传输的数据不被窃取或篡改。因此,选项D. 单独的加密设备是正确的答案。


某种信息安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种威胁属于__。

A.窃听数据
B.拒绝服务
C.破坏数据的完整性
D.物理安全威胁

根据题意,这种威胁是指非法的修改和添加数据,因此属于破坏数据的完整性。所以,答案为C。


作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?__。

A.对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库
B.本地电脑即级别1
C.对于那些必须的但对于日常工作不是至关重要的系统
D.以上说法均不正确

从题目中,我们可以看出管理员将系统资源分为三个级别是有必要的。那么,关于级别1的说法正确的是A。因为级别1是指对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库。此外,B选项错误,因为本地电脑通常被认为不是在极端条件下运行的系统。C选项也是错误的,因为对于必须的但对于日常工作不是至关重要的系统,应该归类为级别2或级别3。所以,答案为A。


《互联网上网服务营业场所管理条例》规定,__负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院
B.工商行政管理部门
C.公安机关
D.国家安全部门

根据《互联网上网服务营业场所管理条例》的规定,负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处的是公安机关。因此,答案是C。


__能够有效降低磁盘机械损坏给关键数据造成的损失。

A.热插拔
B.RAID
C.SCSI
D.FAST-ATA

RAID(冗余磁盘阵列)技术能够有效降低磁盘机械损坏给关键数据造成的损失。RAID通过将多个硬盘组合成一个逻辑驱动器,实现数据的冗余存储或分条存储,提高数据的可靠性和安全性。因此,答案是B。


__是最常用的公钥密码算法。

A.RSA
B.椭圆曲线
C.DSA
D.量子密码

RSA是最常用的公钥密码算法。RSA算法是由三位数学家Rivest、Shamir和Adleman在1977年提出的,基于大整数分解难题,利用两个大质数的乘积作为公钥,该乘积因子分解的困难性保证了RSA算法的安全性。RSA算法广泛应用于PKI(公钥基础设施)、数字签名、加密通信等领域。因此,答案是A。


下列有关RSA算法的说法哪种不正确___。

A.基于大数分解问题设计
B.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳
C.既可以用于加密,也可用于数字签名
D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上

选项D不正确。RSA算法由于其加密速度较慢,所以在存储和运算能力有限的设备上使用时存在一定的问题。因此,在智能卡等存储和运算能力有限的设备上不适合使用RSA算法。相反,应该使用更轻量级的加密算法,如ECC(椭圆曲线加密)算法。所以,答案是D。


下面哪种技术不属于恶意代码的攻击技术:__。

A.三线程技术
B.进程注入技术
C.重编译技术
D.端口复用技术

端口复用技术不属于恶意代码的攻击技术。三线程技术、进程注入技术和重编译技术都属于恶意代码的攻击技术,被黑客广泛使用。而端口复用技术主要是指在同一时间内将多个网络连接绑定到同一个端口上,以此来提高网络吞吐量和效率,通常不被用于恶意攻击。因此,答案是D。


在TCP/IP协议中,UDP协议是一种( )协议

A.主机-网络层
B.应用层
C.互联网络层
D.传输层

UDP协议是一种传输层协议。在TCP/IP协议中,UDP协议与TCP协议属于同一层次的传输层协议,它们都是为了在网络上进行数据通信而设计的。UDP协议相对于TCP协议来说更加简单、快速,但不可靠,不提供数据的确认、重传等机制。因此,在需要高效率、速度较为关键的应用场景中常常使用UDP协议。答案是D。