【正文】
D )A. 與xDSL Modem、無線AP等網(wǎng)絡(luò)設(shè)備集成B. 與防病毒軟件集成,并實(shí)現(xiàn)與防病毒軟件之間的安全聯(lián)動(dòng)C. 將個(gè)人防火墻作為企業(yè)防火墻的有機(jī)組成部分D. 與集線器等物理層設(shè)備集成52. 在以下各項(xiàng)功能中,不可能集成在防火墻上的是( D )A. 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT) B. 虛擬專用網(wǎng)(VPN) C. 入侵檢測和入侵防御 D. 過濾內(nèi)部網(wǎng)絡(luò)中設(shè)備的MAC地址53. 當(dāng)某一服務(wù)器需要同時(shí)為內(nèi)網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務(wù)時(shí),該服務(wù)器一般要置于防火墻的( C )A. 內(nèi)部 B. 外部 C. DMZ區(qū) D. 都可以54. 以下關(guān)于狀態(tài)檢測防火墻的描述,不正確的是( D )A. 所檢查的數(shù)據(jù)包稱為狀態(tài)包,多個(gè)數(shù)據(jù)包之間存在一些關(guān)聯(lián)B. 能夠自動(dòng)打開和關(guān)閉防火墻上的通信端口C. 其狀態(tài)檢測表由規(guī)則表和連接狀態(tài)表兩部分組成D. 在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表55. 在以下的認(rèn)證方式中,最不安全的是(A )A. PAP B. CHAP C. MSCHAP D. SPAP56. 以下有關(guān)VPN的描述,不正確的是( C )A. 使用費(fèi)用低廉 B. 為數(shù)據(jù)傳輸提供了機(jī)密性和完整性C. 未改變原有網(wǎng)絡(luò)的安全邊界 D. 易于擴(kuò)展57. 目前計(jì)算機(jī)網(wǎng)絡(luò)中廣泛使用的加密方式為(C )A. 鏈路加密 B. 節(jié)點(diǎn)對節(jié)點(diǎn)加密 C. 端對端加密 D. 以上都是58. 以下有關(guān)軟件加密和硬件加密的比較,不正確的是(B )A. 硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序B. 硬件加密的兼容性比軟件加密好C. 硬件加密的安全性比軟件加密好D. 硬件加密的速度比軟件加密快59 對于一個(gè)組織,保障其信息安全并不能為其帶來直接的經(jīng)濟(jì)效益,相反還會(huì)付出較大的成本,那么組織為什么需要信息安全? ( D )A. 有多余的經(jīng)費(fèi) B. 全社會(huì)都在重視信息安全,我們也應(yīng)該關(guān)注C. 上級或領(lǐng)導(dǎo)的要求 D. 組織自身業(yè)務(wù)需要和法律法規(guī)要求得分評卷人復(fù)查人二、填空題(每空1分,共20 分)31. 根據(jù)密碼算法對明文處理方式的標(biāo)準(zhǔn)不同,可以將密碼系統(tǒng)分為:序列密碼體制和 分組密碼體制 。1. 非法接收者在截獲密文后試圖從中分析出明文的過程稱為( A )A. 破譯 B. 解密 C. 加密 D. 攻擊2. 以下有關(guān)軟件加密和硬件加密的比較,不正確的是( B )A. 硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序B. 硬件加密的兼容性比軟件加密好C. 硬件加密的安全性比軟件加密好D. 硬件加密的速度比軟件加密快3. 下面有關(guān)3DES的數(shù)學(xué)描述,正確的是( B )A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)4. PKI無法實(shí)現(xiàn)( D )A. 身份認(rèn)證 B. 數(shù)據(jù)的完整性 C. 數(shù)據(jù)的機(jī)密性 D. 權(quán)限分配5. CA的主要功能為( D )A. 確認(rèn)用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復(fù)等操作C. 定義了密碼系統(tǒng)的使用方法和原則 D. 負(fù)責(zé)發(fā)放和管理數(shù)字證書6. 數(shù)字證書不包含( B )A. 頒發(fā)機(jī)構(gòu)的名稱 B. 證書持有者的私有密鑰信息C. 證書的有效期 D. CA簽發(fā)證書時(shí)所使用的簽名算法7. “在因特網(wǎng)上沒有人知道對方是一個(gè)人還是一條狗”這個(gè)故事最能說明( A )A. 身份認(rèn)證的重要性和迫切性 B. 網(wǎng)絡(luò)上所有的活動(dòng)都是不可見的C. 網(wǎng)絡(luò)應(yīng)用中存在不嚴(yán)肅性 D. 計(jì)算機(jī)網(wǎng)絡(luò)是一個(gè)虛擬的世界8. 以下認(rèn)證方式中,最為安全的是( D )A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗(yàn)證碼 D. 卡+指紋9. 將通過在別人丟棄的廢舊硬盤、U盤等介質(zhì)中獲取他人有用信息的行為稱為( D )A. 社會(huì)工程學(xué) B. 搭線竊聽 C. 窺探 D. 垃圾搜索10. ARP欺騙的實(shí)質(zhì)是( A )A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計(jì)算機(jī)知道自己的存在C. 竊取用戶在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù) D. 擾亂網(wǎng)絡(luò)的正常運(yùn)行11. TCP SYN泛洪攻擊的原理是利用了( A )A. TCP三次握手過程 B. TCP面向流的工作機(jī)制C. TCP數(shù)據(jù)傳輸中的窗口技術(shù) D. TCP連接終止時(shí)的FIN報(bào)文12. DNSSEC中并未采用(C )A. 數(shù)字簽名技術(shù) B. 公鑰加密技術(shù) C. 地址綁定技術(shù) D. 報(bào)文摘要技術(shù)13. 當(dāng)計(jì)算機(jī)上發(fā)現(xiàn)病毒時(shí),最徹底的清除方法為( A )A. 格式化硬盤 B. 用防病毒軟件清除病毒 C. 刪除感染病毒的文件 D. 刪除磁盤上所有的文件14. 木馬與病毒的最大區(qū)別是( B )A. 木馬不破壞文件,而病毒會(huì)破壞文件 B. 木馬無法自我復(fù)制,而病毒能夠自我復(fù)制C. 木馬無法使數(shù)據(jù)丟失,而病毒會(huì)使數(shù)據(jù)丟失D. 木馬不具有潛伏性,而病毒具有潛伏性15. 經(jīng)常與黑客軟件配合使用的是( C )A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟件16. 目前使用的防殺病毒軟件的作用是(C )A. 檢查計(jì)算機(jī)是否感染病毒,并消除已感染的任何病毒B. 杜絕病毒對計(jì)算機(jī)的侵害C. 檢查計(jì)算機(jī)是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping屬于( B )A. 冒充攻擊 B. 拒絕服務(wù)攻擊 C. 重放攻擊 D. 篡改攻擊18. 淚滴使用了IP數(shù)據(jù)報(bào)中的( A )A. 段位移字段的功能 B. 協(xié)議字段的功能 C. 標(biāo)識字段的