第 1 题
套接字层(Socket Layer)位于______。
A. 网络层与传输层之间
B. 传输层与应用层之间
C. 应用层
D. 传输层
第 2 题
Bell-LaPadula 模型的出发点是维护系统的______,而 Biba 模型与
Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略
的信息的______问题。它们存在共同的缺点:直接绑定主体与客体,
授权工作困难。
A.保密性 可用性
B.可用性 保密性
C.保密性 完整性
D.完整性 保密性
第 3 题
散列函数(也称散列算法)提供了这样一种服务______。
A.它对可变长度的输入消息,产生可变长度的输出
B.它对固定长度的输入消息,产生可变长度的输出
仅供 China H.L.B 内部使用
禁止外传
1
C.它对可变长度的输入消息,产生固定长度的输出
D.它对固定长度的输入消息,产生固定长度的输出
第 4 题
DES 加密算法的密文分组长度和有效密钥长度分别是______。
A.56bit,128bit
B.64bit,56bit
C.64bit,64bit
D.64bit,128bit
第 5 题
在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是
______。
A.随着病毒种类增多,检测时间变长
B.可以识别病毒名称
C.误报率低
D.可以检测出多态型病毒
第 6 题
以下有关软件加密和硬件加密的比较,不正确的是______。
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中
写入加密程序
仅供 China H.L.B 内部使用
禁止外传
2
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
第 7 题
能正确描述 TCP/IP 协议的数据封装过程的是______。
A. 数据段-->数据包-->数据帧-->数据流-->数据
B. 数据流-->数据段-->数据包-->数据帧-->数据
C. 数据-->数据包-->数据段-->数据帧-->数据流
D. 数据-->数据段-->数据包-->数据帧-->数据流
第 8 题
数据在存储过程中发生了非法访问行为,这破坏了信息安全的______
属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
第 9 题
下面有关 DES 的描述,不正确的是______。
仅供 China H.L.B 内部使用
禁止外传
3
A. 是由 IBM、Sun 等公司共同提出的
B. 其结构完全遵循 Feistel 密码结构
C. 其算法是完全公开的
D. 是目前应用最为广泛的一种分组密码算法
第 10 题
通过代理服务器使内部局域网中的客户机访问 Internet 时,不属于
代理服务器的功能______。
A.信息加密
B.信息转发
C.信息缓存
D.共享 IP 地址
第 11 题
下面不是计算机信息系统安全管理的主要原则的是______。
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
第 12 题
SSL 的英文全称是______。
仅供 China H.L.B 内部使用
禁止外传
4
A.Secure System Layor
B.Secure Sockets Layer
C.System Secure Layer
D.Secure System Locker
第 13 题
以下关于 VPN 的说法中的哪一项是正确的?______。
A.VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施
B.VPN 是只能在第二层数据链路层上实现加密
C.IPSEC 是也是 VPN 的一种
D.VPN 使用通道技术加密,但没有身份验证功能
第 14 题
入侵检测技术可以分为误用检测和______两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
第 15 题
缓冲区溢出攻击属于针对______的攻击。
仅供 China H.L.B 内部使用
禁止外传
5
A.客户端攻击
B.网段攻击
C.拒绝服务攻击
D.主机系统攻击
第 16 题
防火墙能够______。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
第 17 题
在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先
要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
仅供 China H.L.B 内部使用
禁止外传
6
第 18 题
某网络管理员需要捕获网络上传送的数据包,收集用户的账号和密码
等敏感数据。以下哪个软件可以实现这一要求?______。
A.卡巴斯基
B.防火墙
C.Sniffer
D.IDA Pro
第 19 题
下面不能防范电子邮件攻击的是______。
A.采用 FoxMail
B.采用电子邮件安全加密软件
C.采用 Outlook Express
D.安装入侵检测工具
第 20 题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的
合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,
可以采用的办法是______。
A. 加密
B. 加入时间戳
仅供 China H.L.B 内部使用
禁止外传
7
C. 认证
D. 使用密钥
第 21 题
OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务
主要针对的安全威胁是______。
A.拒绝服务
B.窃听攻击
C.服务否认
D.硬件故障
第 22 题
国家对计算机信息系统安全专用产品的销售______。
A.由行业主管部门负责
B.实行许可证制度
C.与其他产品一样,可以任意进行
D.国家不作规定
第 23 题
下列关于网络钓鱼的描述不正确的是______。
A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
仅供 China H.L.B 内部使用
禁止外传
8