一、单项选择题(本大题共 15 小题,每题 2 分,共 30 分)
一.单项选择题 a b d c a a b a a d b a c d c 二.多项选择题 abcd P1-15 abc P3-10 abc P4-12
abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd
P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 0
1.〔 A 〕使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于什么漏洞?。
A 拒绝服务 B. 文件共享 C. BIND 漏洞 D. 远程过程调用
2.〔 B 〕使用 Windows 2000 的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
A 访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密
3.〔D 〕针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?
A. 包过滤型; B. 应用级网关型; C. 复合型防火墙; D. 代理服务型
4.〔 C 〕电脑犯罪的统计数字都说明电脑安全问题主要来源于
A. 黑客攻击; B. 电脑病毒侵袭; C. 系统内部; D. 信息辐射
5.〔 A 〕以下协议中哪个是 VPN 常用的安全协议?
A. PPTP B. SSL C. 帧中继 D.TLS
6.〔 A 〕电路级网关是以下哪一种软/硬件的类型?
A. 防火墙; B. 入侵检测软件; C. 端口; D. 商业支付程序
7.〔 B 〕随着网络中用户数量的增长,Internet 连接需求也不断增加,在考虑改善网络性能时,以下哪个
是应该考虑的部分?
A WINS 服务器; B. 代理服务器; C. DHCP 服务器; D. 目录服务器
8.〔 A 〕哪种加密方式是使用一个共享的密钥?
A. 对称加密技术 B.非对称加密技术; C. HASH 算法; D. 公共密钥加密术;
9.〔 A 〕公司财务人员需要定期通过 Email 发送文件给他的主管,他希望只有主管能查阅该邮件,可以
采取什么方法?
A. 加密; B. 数字签名; C. 消息摘要; D. 身份验证
10.〔 D 〕以下不属于 WEB 管理员的管理工作的是:
A. 监视 WEB 服务器性能; B. 确保站点安全; C. 维护站点更新链接等;D. 根据站点的发展升级软件
11.〔 B 〕以下证书不使用 X.509v3 标准的是:
A. 服务器证书; B. 数字证书; C. 个人证书; D. 发行者证书
12.〔 A 〕以下代理服务器哪个可被 Linux 客户端使用?
A. Microsoft proxy; B. FTP proxy; C. Winsock proxy; D. SOCKS proxy.
13.〔 C 〕用户希望在 Windows 2000 上配置文件的审核功能,首先应该做什么?
A. 扩大磁盘容量 B. 使用 FAT32 格式化磁盘 C. 使用 NTFS 格式化磁盘 D. 使用 RAID5
14.〔 D 〕以下哪个命令或工具可以使用户从远程终端登录系统?
A. HOST; B. Finger; C. SetRequest; D.Telnet
15.〔 C 〕防止盗用 IP 行为是利用防火墙的什么功能?
A. 防御攻击的功能; B. 访问控制功能; C. IP 地址和 MAC 地址绑定功能; D. URL 过滤功能
二、多项选择题(本大题共 15 小题,每空 3 分,共 45 分)
16.〔ABCD 〕网络安全工作的目标包括:
A. 信息机密性; B. 信息完整性; C. 服务可用性; D. 可审查性
第 1 页,共 8 页