【正文】
用Internet等 公共網(wǎng)絡 的基礎設施,通過 隧道 技術,為用戶提供一條與專網(wǎng)相同的安全通道。35. 掃描技術主要分為 主機安全掃描 和 網(wǎng)絡安全掃描 兩種類型。31.利用公鑰加密數(shù)據(jù),然后用私鑰解密數(shù)據(jù)的過程稱為 加密 ;利用私鑰加密數(shù)據(jù),然后用公鑰解密數(shù)據(jù)的過程稱為 數(shù)字簽名 。對于接入Internet的局域網(wǎng),其中 局域網(wǎng) 屬于可信賴的安全域,而 Internet 屬于不可信賴的非安全域。35. 與病毒相比,蠕蟲的最大特點是消耗 計算機內存 和 網(wǎng)絡寬帶 。(B )A. 及時安裝操作系統(tǒng)和應用軟件補丁程序B. 將可疑郵件的附件下載等文件夾中,然后再雙擊打開C. 設置文件夾選項,顯示文件名的擴展名D. 不要打開擴展名為VBS、SHS、PIF等郵件附件30. 以下哪一種現(xiàn)象,一般不可能是中木馬后引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟B. 計算機啟動時速度變慢,硬盤不斷發(fā)出“咯吱,咯吱”的聲音C. 在沒有操作計算機時,而硬盤燈卻閃個不停 D. 在瀏覽網(wǎng)頁時網(wǎng)頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停,不正確的是 (A)A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構C. 其算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼算法32. “信息安全”中的“信息”是指 (A)A、以電子形式存在的數(shù)據(jù) B、計算機網(wǎng)絡C、信息本身、信息處理過程、信息處理設施和信息處理都D、軟硬件平臺33. 下面不屬于身份認證方法的是 (A )A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證34. 數(shù)字證書不包含 ( B)A. 頒發(fā)機構的名稱 B. 證書持有者的私有密鑰信息C. 證書的有效期 D. CA簽發(fā)證書時所使用的簽名算法35. 套接字層(Socket Layer)位于 (B )A. 網(wǎng)絡層與傳輸層之間 B. 傳輸層與應用層之間C. 應用層 D. 傳輸層36. 下面有關SSL的描述,不正確的是 (D )A. 目前大部分Web瀏覽器都內置了SSL協(xié)議B. SSL協(xié)議分為SSL握手協(xié)議和SSL記錄協(xié)議兩部分C. SSL協(xié)議中的數(shù)據(jù)壓縮功能是可選的D. TLS在功能和結構上與SSL完全相同37. 在基于IEEE ,Radius服務器的功能不包括( D )A. 驗證用戶身份的合法性 B. 授權用戶訪問網(wǎng)絡資源C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定38. 在生物特征認證中,不適宜于作為認證特征的是( D )A. 指紋 B. 虹膜 C. 臉像 D. 體重39. 防止重放攻擊最有效的方法是(B )A. 對用戶賬戶和密碼進行加密 B. 使用“一次一密”加密方式C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼40. 計算機病毒的危害性表現(xiàn)在( B)A. 能造成計算機部分配置永久性失效 B. 影響程序的執(zhí)行或破壞用戶數(shù)據(jù)與程序C. 不影響計算機的運行速度 D. 不影響計算機的運算結果41. 下面有關計算機病毒的說法,描述不正確的是( B )A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序D. 計算機病毒是一段程序,只會影響計算機系統(tǒng),但不會影響計算機網(wǎng)絡42 計算機病毒具有( A )A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性43. 目前使用的防殺病毒軟件的作用是( C )A. 檢查計算機是否感染病毒,并消除已感染的任何病毒B. 杜絕病毒對計算機的侵害C. 檢查計算機是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒44 在DDoS攻擊中,通過非法入侵并被控制,但并不向被攻擊者直接發(fā)起攻擊的計算機稱為( B )A. 攻擊者 B. 主控端 C. 代理服務器 D. 被攻擊者45. 對利用軟件缺陷進行的網(wǎng)絡攻擊,最有效的防范方法是( A )A. 及時更新補丁程序 B. 安裝防病毒軟件并及時更新病毒庫C. 安裝防火墻 D. 安裝漏洞掃描軟件46. 在IDS中,將收集到的信息與數(shù)據(jù)庫中已有的記錄進行比較,從而發(fā)現(xiàn)違背安全策略的行為,這類操作方法稱為(A )A. 模式匹配 B. 統(tǒng)計分析 C. 完整性分析 D. 不確定47. IPS能夠實時檢查和阻止入侵的原理在于IPS擁有眾多的( C )A. 主機傳感器 B. 網(wǎng)絡傳感器 C. 過濾器 D. 管理控制臺48. 將利用虛假IP地址進行ICMP報文傳輸?shù)墓舴椒ǚQ為( D )A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊49. 以下哪一種方法無法防范口令攻擊( C )A. 啟用防火墻功能 B. 設置復雜的系統(tǒng)認證口令C. 關閉不需要的網(wǎng)絡服務 D. 修改系統(tǒng)默認的認證名稱50. 在分布式防火墻系統(tǒng)組成中不包括( D )A. 網(wǎng)絡防火墻 B. 主機防火墻 C. 中心管理服務器 D. 傳統(tǒng)防火墻51 下面對于個人防火墻未來的發(fā)展方向,描述不準確的是(