1、以下不属于防火墙技术的是( )。
A)IP过滤 B)线路过滤 C)应用层代理 D)计算机病毒检测
D
2、计算机病毒是( )。
A)一种用户误操作后的结果 B)一种专门侵蚀硬盘的霉菌
C)一类具有破坏性的文件 D)一类具有破坏性的程序
D
3、防火墙是设置在可信任网络和不可信任网络的外界之间的一道屏障,其目的是( )。
A)保护一个网络不受到另外一个网络的攻击
B)使一个网络与另外一个网络不发生任何关系
C)保护一个网络不受病毒攻击
D)以上都不对
A
4、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。
A)避免他人假冒自己 B)验证Web服务器的真实性
C)保护自己的计算机免受病毒的危害 D)防止第3方偷看传输的信息
A
5、为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向( )。
A)相应的数字证书授权机构索取该数字标识的有关信息
B)发件人索取该数字标识的有关信息
C)发件人的上级主管部门索取该数字标识的有关信息
D)发件人使用的.ISP索取该数字标识的有关信息
A
6、鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入( )。
A)陷门 B)特洛伊木马 C)FTP匿名服务 D)病毒
B
7、将具有某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许违反安全策略的是( )。
A)蠕虫病毒 B)“冰河” C)特洛伊木马 D)陷门
D
8、陷门的威胁类型属于( )。
A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁
B
9、为了预防计算机病毒,应采取的正确措施是( )。
A)每天都对计算机硬盘和软件进行格式化 B)不用盗版软件和来历不明的软盘
C)不同任何人交流 D)不玩任何计算机游戏
B
10、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。
A)窃听数据 B)破坏数据完整性 C)拒绝服务 D)物理安全威胁
B
11、如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入( )。
A)蠕虫 B)FTP服务程序 C)特洛伊木马 D)陷门
C
12、下列说法中正确的是( )。
A)服务攻击是针对网络层底层协议进行的 B)计算机病毒是一种生物病毒的变体
C)主要的植入威胁有特洛伊木马和陷阱 D)主要的植入威胁有假冒、旁路控制和授权侵犯
C
13、特洛伊木马:攻击者在正常的软件中( )一段用于其他目的程序,这个程序段常常以安全攻击作为其最终目标。
A)删出 B)复制 C)修改 D)隐藏
D
14、在以下网络威胁中,哪个不属于信息泄露( )。
A)数据窃听 B)流量分析 C)拒绝服务攻击 D)偷窃用户账号
C
15、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。
A)可用性的攻击 B)保密性的攻击 C)完整性的攻击 D)真实性的攻击
D
16、EAL4在国际通用标准中为系统设计、测试和复查级,已经达到了民用产品应该具有的评价保证级别,下列哪个系统是一个获得EAL4认证的系统( )。
A)Windows 2000 B)DOS C)Windows NT D)Windows 98
A
17、下列说法中,正确的是( )。
A)美国红皮书规定的A级是最高安全级 B)美国红皮书规定的D级是最高安全级
C)欧洲准则规定的E0级是最高安全级 D)欧洲准则规定的E4级是最高安全级
A
18、美国国防部与国家标准局将计算机系统的安令性划分为不同的安全等级。下面的安全等级中,最低的一级是( )。
A)A1 B)B1 C)C1 D)D1
D
19、按照美国国防部安全准则,UNIX系统能够达到的安全级别为( )。
A)C1 B)C2 C)B1 D)B2
B
20、有一种原则是有一整套安全防护、监测和应急恢复机制,该原则称为( )。
A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则
B