一、选择题
1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。A心理学B社会科学C工程学D自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。A乱序扫描B慢速扫描C有序扫描D快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。A字典文件B计算机速度C网络速度D黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。A多重宿主主机B筛选路由器C屏蔽主机D以上都是5、下列关于个人计算机的说法:是正确的。A个人计算机必须安装在有空调的房间;B个人计算机可以安装在一般家庭和办公室;C个人计算机必须配备不间断电源;D使用个人计算机时要每小时关机10分钟,以便散热6、是计算机染上病毒的特征之一。A机箱开始发霉;B计算机的灰尘很多;C文件长度增长;D螺丝钉松动7、端口号80对应的服务是。A文件传送FTP;B邮件接收;CWeb服务;D邮件发送8、信息安全的目标CIA指的是___________。A机密性B完整性C可靠性D可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。A5B6C7D810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。AIP地址B子网掩码CTCP层DIP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。A可信计算平台B可信计算基C可信计算模块D可信计算框架12、早期的状态监测技术被称为_____________。A静态包过滤BTCP包过滤C动态包过滤DIP包过滤13、SYN风暴属于___________攻击。A拒绝服务攻击B缓冲区溢出攻击C操作系统漏洞攻击D社会工程学攻击14、网络后门的功能是___________。A保持对目标主机长久控制B防止管理员密码丢失C为定期维护主机D为了防止主机被非法入侵15、以下哪个不是按防火墙的形式来划分的防火墙___________。A软件防火墙B硬件防火墙C分布式防火墙D模块化防火墙16、______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。AAH协议BARP协议CTLS协议DSET协议17、屏蔽路由器型防火墙采用的技术是基于:()A数据包过滤技术;B应用网关技术;C代理服务技术;D三种技术的结合18、以下哪个不是包过滤的优点__________。
fA实现简单B对用户透明C实现用户控制D效率高19、SSL指的r