事业单位招录计算机专业知识(信息安全)模拟试卷2_第1页
事业单位招录计算机专业知识(信息安全)模拟试卷2_第2页
事业单位招录计算机专业知识(信息安全)模拟试卷2_第3页
事业单位招录计算机专业知识(信息安全)模拟试卷2_第4页
事业单位招录计算机专业知识(信息安全)模拟试卷2_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

事业单位招录计算机专业知识(信息安全)模拟试卷2一、单项选择题(本题共18题,每题1.0分,共18分。)1、下面哪种攻击属于非服务攻击?()A、DNS攻击B、地址欺骗C、邮件炸弹D、FTP攻击标准答案:B知识点解析:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段,非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。地址欺骗依赖于TCP/IP协议,跟服务无关。2、采用“进程注入”可以()。A、隐藏进程B、隐藏网络端口C、以其他程序的名义连接网络D、以上都正确标准答案:C知识点解析:就是把我的代码,添加到已经远行的远程进程的方法,远程进程不是指的在别的机器上面的进程,是指被注入的进程,在local进程之外的进程(宿主进程)。也叫线程“插入技术”,木马经常用到这种技术用来躲避杀毒软件的查杀。3、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、蜜网B、鸟饵C、鸟巢D、玻璃鱼缸标准答案:A知识点解析:蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。蜜罐系统的优点之一就是它们大大减少了所要分析的数据。4、下列不属于网络安全攻击的方式的是()。A、伪造B、截获C、中断D、破坏标准答案:D知识点解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。5、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。A、应急补救措施B、查清对站点和用户产生什么影响C、阻止黑客的再次入侵D、更改用户名和口令标准答案:B知识点解析:面对黑客攻击首先要估计形式,确定其破坏程度,然后采取相应的措施。6、以下不会帮助减少收到的垃圾邮件数量的是()。A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报标准答案:C知识点解析:入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵行为主要是指对系统资源的非授权使用。7、在单位的信息系统中,为了保证系统安全,对外发布信息的Web服务器应该放在()。A、政府局域网中B、非军事区(DMZ)中C、防火墙与Intemet的另一侧D、内部网与非军事区之间标准答案:C知识点解析:在单位的信息系统中,对外发布信息的Web服务器应该放在防火墙的一侧,与:Interact分隔开,这样,进出服务器的信息将先经过防火墙的过滤,确保数据安全。8、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。A、防病毒技术B、拥塞控制技术C、防火墙技术D、流量控制技术标准答案:C知识点解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合使。Interact间建立起一个安全网关,从而保护内部网免受非法用户的侵入。9、作为对防火墙极其有益的补充,入侵检测系统(IDS)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。网络入侵检测系统的实现手段主要是()。A、检索行为特征B、监视设备日志C、跟踪程序行为D、扫描报文序列标准答案:A知识点解析:网络型入侵检测系统的数据源则是网络上的数据包。通常将一台主机的网卡设为混杂模式,监听所有本网段内的数据包并进行判断。10、下列不属于虚拟专用网VPN特点的是()。A、服务质量保证(QoS)B、专用性C、安全保障D、可扩充性和灵活性标准答案:B知识点解析:VPN的特点:(1)安全保障。(2)服务质量保证(QoS)。(3)可扩充性和灵活性。(4)可管理性。11、包过滤防火墙对数据包的过滤依据不包括()。A、MAC地址B、源IP地址C、源端口号D、目的IP地址标准答案:A知识点解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号。12、关于包过滤防火墙说法错误的是()。A、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D、由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性。给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误标准答案:C知识点解析:包过滤防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。13、可能出现宏病毒的文件类型是()。A、TXTB、DOCC、COMD、EXE标准答案:B知识点解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上,最终会感染OFFICE文件。14、计算机病毒可以使整个计算机瘫痪,病毒是()。A、一条命令B、一段特殊的程序C、一条指令D、一个芯片标准答案:B知识点解析:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。15、不是计算机病毒所具有的特征是()。A、传染性B、隐藏性C、遗传性D、破坏性标准答案:C知识点解析:计算机病毒具有传染性、隐藏性、破坏性等特征,不具有遗传性。16、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒标准答案:C知识点解析:特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。17、下面病毒中,属于蠕虫病毒的是()。A、Worm.Sasser病毒B、Backdoor.IRCBot病毒C、Trojan.QQPSW病毒D、Macro.Melissa病毒标准答案:A知识点解析:WOITn表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。18、下面病毒出现的时间最晚的类型是()。A、携带特洛伊木马的病毒B、以网络钓鱼为目的的病毒C、通过网络传播的蠕虫病毒D、Office文档携带的宏病毒标准答案:B知识点解析:网络钓鱼(Phishing),与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击,是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。Office文档中的宏是Office中的最高级别,感染后的Office文档,除大小变大外,每次打开都要求启用宏,不启用就不能打开Office文档,或打开了,全是空白,如果使用杀毒软件,则会把文档删除,给用户带来许多麻烦。解决办法:下载Office病毒专杀.zip工具,或点击下载安装“新版360软件.rar”,启动新增Office宏病毒免疫功能。二、多项选择题(本题共5题,每题1.0分,共5分。)19、入侵检测系统(IDS)中,网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响。从目前使用情况看,入侵检测系统存在的问题有()。标准答案:A,B,C,D知识点解析:入侵检测系统的缺点是误报、漏报率高;没有主动防御能力;缺乏准确定位和处理机制:性能普遍不足。20、随着网络信息安全管理逐渐走向规范化,各类网络安全设施也比以往更完善了,但黑客已开始直接在应用层面对网站进行攻击。要增强网站的安全性,首先要消除人们在安全认识方面的误解。下列属于对安全方面认识误解的是()。标准答案:A,B,C,D,E知识点解析:程序员确实造成了一些问题,但有些问题程序员无法掌控,A错。网站应用程序的代码变动很快。对Web网站进行一年一度的安全评估非常必要,但评估时的情况可能与当前情况有很大不同。网站应用程序只要有任何改动,都会出现安全问题的隐患,B错。单靠SSL加密无法保障网站的安全,C错。漏洞扫描工具无法对网站应用程序进行检测,无法查找程序中的漏洞,D错。防火墙有访问过滤机制,但还是无法应对许多恶意行为,E错。SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSezcurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。21、关与IP路由的说法,以下正确的有()。标准答案:A,D,E知识点解析:路由是把信息从源穿过网络传递到目的地的行为,路由发生在OSI参考模型的第三层(网络层),路由包含两个基本的动作:确定最佳路径和通过网络传输信息。IP路由是指导IP报文转发的路径信息。路由信息包含目标地址、路由权值和下一跳等,但不包含源地址。22、下列属于内部网优点的是()。标准答案:A,C,D,E知识点解析:使用内部网传输费用的投入较小,节约内部交流的成本,实现环保的内部交流,加快应用软件的分发和升级,另外防火墙技术已经可以很好地把内部网和互联网分开,有效地防止来自外网的攻击。23、源网络A采用隧道的办法穿越网络B和目的网络C互连,下列情形不正确的是()。标准答案:B,C,D知识点解析:网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。因为A和C的网络协议都不相同,所以不能直接传输。三、判断题(本题共9题,每题1.0分,共9分。)24、软件风险一般包含不确定性和危机管理两个特征。()A、正确B、错误标准答案:B知识点解析:软件风险一般包含不确定性和损失性特征。25、安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。()A、正确B、错误标准答案:B知识点解析:安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于物理安全。26、安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行并帮助分析事故产生原因。()A、正确B、错误标准答案:A知识点解析:暂无解析27、入侵检测系统是一种主动保护网络免受攻击的安全技术。()A、正确B、错误标准答案:A知识点解析:暂无解析28、数字签名用于防止信息被假冒。()A、正确B、错误标准答案:B知识点解析:一般的数字签名和证书是对应的,主要用于身份识别。29、计算机安装防火墙软件后,就可以防止计算机死机。()A、正确B、错误标准答案:B知识点解析:防火墙能起到过滤非授权访问数据的作用,不能预防死机。30、链路加密只对两个节点之间的通信线路上的所有传输信息进行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。()A、正确B、错误标准答案:A知识点解析:暂无解析31、IMAP~V属于电子邮件协议。()A、正确B、错误标准答案:B知识点解析:IMAP协议即InternetMailAceessProtocol(交互式邮件存取协议)。它的主要作用是邮件客户端(例如MSOutlookExpress)可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。32、防火墙的主要技术是加密技术。()A、正确B、错误标准答案:B知识点解析:防火墙采用的主要技术包括包过滤技术、代理服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术几种。四、简答题(本题共3题,每题1.0分,共3分。)33、ARP欺骗攻击是什么?标准答案:ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。知识点解析:暂无解析34、黑客攻击的步骤是什么?标准答案:第一阶段:搜索:搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:互联网搜索、社会工程、垃圾数据搜寻等。第二阶段:扫描:一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:开放的端口、开放的应用服务、包括操作系统在内的应用漏洞等。第三阶段:获得权限:攻击者获得了连接的权限就意味着实际攻击已经开始。通常情况下,攻击者选择的目标是可以为攻击者提供有用信息,或者可以作为攻击其他目标的起点。在这两种情况下,攻击者都必须取得一台或者多台网络设备某种类型的访问权限。第四阶段:保持连接:为了保证攻击的顺利完成。攻击者必须保持连接的时间足够长。虽然攻击者到达这一阶段也就意味他或她已成功地规避了系统的安全控制措施,但这也会导致攻击者面临的漏洞增加。第五阶段:消除痕迹:在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹,并为今后可能的访问留下控制权限。知识点解析:暂无解析35、请简述防火墙的基本定义。标准答案:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流人流出的所有网络通信和数据包均要经过此防火墙。在网络中,所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Intemet,Internet上的人也无法和公司内部的人进行通信。知识点解析:暂无解析一、单项选择题(本题共18题,每题1.0分,共18分。)36、下面哪种攻击属于非服务攻击?()A、DNS攻击B、地址欺骗C、邮件炸弹D、FTP攻击标准答案:B知识点解析:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段,非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。地址欺骗依赖于TCP/IP协议,跟服务无关。37、采用“进程注入”可以()。A、隐藏进程B、隐藏网络端口C、以其他程序的名义连接网络D、以上都正确标准答案:C知识点解析:就是把我的代码,添加到已经远行的远程进程的方法,远程进程不是指的在别的机器上面的进程,是指被注入的进程,在local进程之外的进程(宿主进程)。也叫线程“插入技术”,木马经常用到这种技术用来躲避杀毒软件的查杀。38、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、蜜网B、鸟饵C、鸟巢D、玻璃鱼缸标准答案:A知识点解析:蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。蜜罐系统的优点之一就是它们大大减少了所要分析的数据。39、下列不属于网络安全攻击的方式的是()。A、伪造B、截获C、中断D、破坏标准答案:D知识点解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。40、黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。A、应急补救措施B、查清对站点和用户产生什么影响C、阻止黑客的再次入侵D、更改用户名和口令标准答案:B知识点解析:面对黑客攻击首先要估计形式,确定其破坏程度,然后采取相应的措施。41、以下不会帮助减少收到的垃圾邮件数量的是()。A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报标准答案:C知识点解析:入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵行为主要是指对系统资源的非授权使用。42、在单位的信息系统中,为了保证系统安全,对外发布信息的Web服务器应该放在()。A、政府局域网中B、非军事区(DMZ)中C、防火墙与Intemet的另一侧D、内部网与非军事区之间标准答案:C知识点解析:在单位的信息系统中,对外发布信息的Web服务器应该放在防火墙的一侧,与:Interact分隔开,这样,进出服务器的信息将先经过防火墙的过滤,确保数据安全。43、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。A、防病毒技术B、拥塞控制技术C、防火墙技术D、流量控制技术标准答案:C知识点解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合使。Interact间建立起一个安全网关,从而保护内部网免受非法用户的侵入。44、作为对防火墙极其有益的补充,入侵检测系统(IDS)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。网络入侵检测系统的实现手段主要是()。A、检索行为特征B、监视设备日志C、跟踪程序行为D、扫描报文序列标准答案:A知识点解析:网络型入侵检测系统的数据源则是网络上的数据包。通常将一台主机的网卡设为混杂模式,监听所有本网段内的数据包并进行判断。45、下列不属于虚拟专用网VPN特点的是()。A、服务质量保证(QoS)B、专用性C、安全保障D、可扩充性和灵活性标准答案:B知识点解析:VPN的特点:(1)安全保障。(2)服务质量保证(QoS)。(3)可扩充性和灵活性。(4)可管理性。46、包过滤防火墙对数据包的过滤依据不包括()。A、MAC地址B、源IP地址C、源端口号D、目的IP地址标准答案:A知识点解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号。47、关于包过滤防火墙说法错误的是()。A、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D、由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性。给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误标准答案:C知识点解析:包过滤防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。48、可能出现宏病毒的文件类型是()。A、TXTB、DOCC、COMD、EXE标准答案:B知识点解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上,最终会感染OFFICE文件。49、计算机病毒可以使整个计算机瘫痪,病毒是()。A、一条命令B、一段特殊的程序C、一条指令D、一个芯片标准答案:B知识点解析:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。50、不是计算机病毒所具有的特征是()。A、传染性B、隐藏性C、遗传性D、破坏性标准答案:C知识点解析:计算机病毒具有传染性、隐藏性、破坏性等特征,不具有遗传性。51、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒标准答案:C知识点解析:特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。52、下面病毒中,属于蠕虫病毒的是()。A、Worm.Sasser病毒B、Backdoor.IRCBot病毒C、Trojan.QQPSW病毒D、Macro.Melissa病毒标准答案:A知识点解析:WOITn表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。53、下面病毒出现的时间最晚的类型是()。A、携带特洛伊木马的病毒B、以网络钓鱼为目的的病毒C、通过网络传播的蠕虫病毒D、Office文档携带的宏病毒标准答案:B知识点解析:网络钓鱼(Phishing),与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击,是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。Office文档中的宏是Office中的最高级别,感染后的Office文档,除大小变大外,每次打开都要求启用宏,不启用就不能打开Office文档,或打开了,全是空白,如果使用杀毒软件,则会把文档删除,给用户带来许多麻烦。解决办法:下载Office病毒专杀.zip工具,或点击下载安装“新版360软件.rar”,启动新增Office宏病毒免疫功能。二、多项选择题(本题共5题,每题1.0分,共5分。)54、入侵检测系统(IDS)中,网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响。从目前使用情况看,入侵检测系统存在的问题有()。标准答案:A,B,C,D知识点解析:入侵检测系统的缺点是误报、漏报率高;没有主动防御能力;缺乏准确定位和处理机制:性能普遍不足。55、随着网络信息安全管理逐渐走向规范化,各类网络安全设施也比以往更完善了,但黑客已开始直接在应用层面对网站进行攻击。要增强网站的安全性,首先要消除人们在安全认识方面的误解。下列属于对安全方面认识误解的是()。标准答案:A,B,C,D,E知识点解析:程序员确实造成了一些问题,但有些问题程序员无法掌控,A错。网站应用程序的代码变动很快。对Web网站进行一年一度的安全评估非常必要,但评估时的情况可能与当前情况有很大不同。网站应用程序只要有任何改动,都会出现安全问题的隐患,B错。单靠SSL加密无法保障网站的安全,C错。漏洞扫描工具无法对网站应用程序进行检测,无法查找程序中的漏洞,D错。防火墙有访问过滤机制,但还是无法应对许多恶意行为,E错。SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSezcurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。56、关与IP路由的说法,以下正确的有()。标准答案:A,D,E知识点解析:路由是把信息从源穿过网络传递到目的地的行为,路由发生在OSI参考模型的第三层(网络层),路由包含两个基本的动作:确定最佳路径和通过网络传输信息。IP路由是指导IP报文转发的路径信息。路由信息包含目标地址、路由权值和下一跳等,但不包含源地址。57、下列属于内部网优点的是()。标准答案:A,C,D,E知识点解析:使用内部网传输费用的投入较小,节约内部交流的成本,实现环保的内部交流,加快应用软件的分发和升级,另外防火墙技术已经可以很好地把内部网和互联网分开,有效地防止来自外网的攻击。58、源网络A采用隧道的办法穿越网络B和目的网络C互连,下列情形不正确的是()。标准答案:B,C,D知识点解析:网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。因为A和C的网络协议都不相同,所以不能直接传输。三、判断题(本题共9题,每题1.0分,共9分。)59、软件风险一般包含不确定性和危机管理两个特征。()A、正确B、错误标准答案:B知识点解析:软件风险一般包含不确定性和损失性特征。60、安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。()A、正确B、错误标准答案:B知识点解析:安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于物理安全。61、安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行并帮助分析事故产生原因。()A、正确B、错误标准答案:A知识点解析:暂无解析62、入侵检测系统是一种主动保护网络免受攻击的安全技术。()A、正确B、错误标准答案:A知识点解析:暂无解析63、数字签名用于防止信息被假冒。()A、正确B、错误标准答案:B知识点解析:一般的数字签名和证书是对应的,主要用于身份识别。64、计算机安装防火墙软件后,就可以防止计算机死机。()A、正确B、错误标准答案:B知识点解析:防火墙能起到过滤非授权访问数据的作用,不能预防死机。65、链路加密只对两个节点之间的通信线路上的所有传输信息进行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。()A、正确B、错误标准答案:A知识点解析:暂无解析66、IMAP~V属于电子邮件协议。()A、正确B、错误标准答案:B知识点解析:IMAP协议即InternetMailAceessProtocol(交互式邮件存取协议)。它的主要作用是邮件客户端(例如MSOutlookExpress)可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。67、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论