|
一、单选题(共 15 道试题,共 60 分。)V 1. 企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
满分:4 分
2. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
满分:4 分
3. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4 分
4. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
满分:4 分
5. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
6. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
满分:4 分
7. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
满分:4 分
8. 最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4 分
9. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
10. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4 分
11. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
12. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4 分
13. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4 分
14. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
满分:4 分
15. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
满分:4 分
二、多选题(共 10 道试题,共 40 分。)V 1. 数据备份需要考虑到的问题有( )。
A. 联机还是脱机状态下执行备份
B. 手动进行备份还是按照计划自动执行备份
C. 需要备份的频率
D. 使用什么备份媒体 重要数据位于什么位置
满分:4 分
2. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
满分:4 分
3. 分布式拒绝服务攻击的基本原理( )。
A. 进入有漏洞的主机,并安装后门程序
B. 已被入侵的主机上安装攻击软件
C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D. 多台机器共同完成对一台主机的攻击操作。
满分:4 分
4. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
满分:4 分
5. 常见的DDoS工具有( )。
A. TFN(Tribe Flood Network)
B. TFN2K
C. Trinoo
D. Stacheldraht
满分:4 分
6. 属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
满分:4 分
7. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4 分
8. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
9. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 000口令
满分:4 分
10. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4 分 |
|