一、单选题
1 下列对计算机网络的攻击方式中,属于被动攻击的是 ( )
A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏
2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对
的安全威胁是 ( )
A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障
3 为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是 ( )
A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理 D.对机房进行防尘处理
4 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是
指
( )
A.温度、湿度和洁净度 B.照明度、湿度和洁净度
C.照明度、温度和湿度 D.温度、照明度和洁净度
5 下列加密算法中,属于双钥加密算法的是 ( )
A.DES B.IDEA C.Blowfish D.RSA
6 公钥基础设施 (PKI)的核心组成部分是 ( )
A.认证机构 CA B.X.509标准 3
C.密钥备份和恢复 D.PKI应用接口系统
7 下面关于防火墙的说法中,正确的是 ( )
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8 包过滤技术防火墙在过滤数据包时,一般不关心 ( )
A.数据包的源地址 B.数据包的目的地址
C.数据包的协议类型 D.数据包的内容
9 不属于 CIDF体系结构的组件是 ( )
A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库
10 阈值检验在入侵检测技术中属于 ( )
A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法
11 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于 ( )
A.意外情况处置错误 B.设计错误 C.配置错误 D.环境错误
12 采用模拟攻击漏洞探测技术的好处是 ( )
A.可以探测到所有漏洞 B.完全没有破坏性
C.对目标系统没有负面影响 D.探测结果准确率高
13 下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )
A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法
14 在计算机病毒检测手段中,校验和法的优点是 ( )
A.不会误报 B.能识别病毒名称
C.能检测出隐蔽性病毒 D.能发现未知病毒
15 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是 ( )
A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证
16 非法接收者在截获密文后试图从中分析出明文的过程称为 ( )