1.以下哪一项不在证书数据的组成中? ( )
单选题 (5 分) 5分
A.
版本信息
B.
有效使用期限
C.
签名算法
D.
版权信息
正确答案: D
2.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
单选题 (5 分) 5分
A.
保密性
B.
可用性
C.
完整性
D.
真实性
正确答案: B
3.在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
单选题 (5 分) 5分
A.
问卷调查
B.
人员访谈
C.
渗透性测试
D.
手工检查
正确答案: C
4.我国正式公布了电子签名法,数字签名机制用于实现( )需求。
单选题 (5 分) 5分
A.
抗否认
B.
保密性
C.
完整性
D.
可用性
正确答案: A
5.在需要保护的信息资产中,( )是最重要的。
单选题 (5 分) 5分
A.
环境
B.
硬件
C.
数据
D.
软件
正确答案: C
6.防火墙提供的接入模式不包括( )
单选题 (5 分) 5分
A.
网关模式
B.
透明模式
C.
混合模式
D.
旁路接入模式
7.关于包过滤防火墙说法错误的是( )
单选题 (5 分) 5分
A.
包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B.
包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行
C.
包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.
由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
8.关于应用代理网关防火墙说法正确的是( )
单选题 (5 分) 5分
A.
基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B.
一种服务需要一种代理模块,扩展服务较难
C.
和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D.
不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到” 地址欺骗型 ” 攻击
9.关于 NAT 说法错误的是( )
单选题 (5 分) 5分
A.
NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内 部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址
B.
静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C.
动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用
D.
动态 NAT 又叫做网络地址端口转换 NAPT
10.下面关于防火墙策略说法正确的是( )
单选题 (5 分) 5分
A.
在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B.
防火墙安全策略一旦设定,就不能在再作任何改变
C.
防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接
D.
防火墙规则集与防火墙平台体系结构无关
11. 网闸可能应用在( )
多选题 (10 分) 10分
A.
涉密网与非涉密网之间 B.办公网与业务网之间
B.
办公网与业务网之间
C.
电子政务的内网与专网之间
D.
业务网与互联网之间
12.下面不是网络端口扫描技术的是( )
多选题 (10 分) 10分
A.
全连接扫描
B.
半连接扫描
C.
插件扫描
D.
特征匹配扫描
13.按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有( )
多选题 (10 分) 10分
A.
某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档
B.
某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C.
某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.
黑客人侵了某服务器,并在其上安装了一个后门程序
14.病毒传播的途径有( )
多选题 (10 分) 10分
A.
移动硬盘
B.
内存条
C.
电子邮件
D.
聊天程序
15.可能和计算机病毒有关的现象有( )
多选题 (10 分) 10分
A.
可执行文件大小改变了
B.
在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
C.
系统频繁死机
D.
内存中有来历不明的进程
国家开放大学信息安全通用保护技术单元测试三最新答案
随机题搜索:
觉得这篇文章对你有用的话,就打赏一下支持文章作者
评论0