D、 蠕虫程序
答案:B
157. (中等)下列不属于网络蠕虫的恶意代码是 A、 B、 C、 D、
冲击波; SQL SLAMMER; 熊猫烧香 ; 红色代码
答案:C
158. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的
趋势,其中的根本原因是什么? A、 B、 C、 D、
黑客热衷制造轰动效应; 黑客受到利益驱动; 系统安全缺陷越来越多; 黑客技术突飞猛进
答案:B
159. (容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署
一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A、 B、 C、 D、
蜜网 鸟饵 鸟巢 玻璃鱼缸
答案:A
160. (中等)下列哪种病毒能对计算机硬件产生破坏? A、 B、 C、 D、
CIH ; CODE RED; 维金 熊猫烧香
答案:A
161. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中
提取出信息重新发往B,称为
A、 B、 C、 D、
中间人攻击 ; 强力攻击 ; 重放攻击; 注入攻击
答案:C
162. (容易)以下不可以防范口令攻击的是: A、 B、 C、 D、
设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成; 在输入口令时应确认无他人在身边; 定期改变口令;
选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:D
163. (中等)向有限的空间输入超长的字符串是哪一种攻击手段? A、 B、 C、 D、
缓冲区溢出; 网络监听; 拒绝服务 ; IP欺骗
答案:A
164. (容易)下列哪一项信息不包含在X.509规定的数字证书中? A、 B、 C、 D、
证书有效期; 证书持有者的公钥; 证书颁发机构的签名; 证书颁发机构的私钥
答案:D
165. (容易)以下那种生物鉴定设备具有最低的误报率? A、 B、 C、 D、
指纹识别; 语音识别; 掌纹识别; 签名识别
答案:A
166. (容易)以下哪一项鉴别机制不属于强鉴别机制?
A、 B、 C、 D、
令牌+口令; PIN码+口令; 签名+指纹; 签名+口令
答案:B
167. (中等)对称密钥密码体制的主要缺点是; A、 B、 C、 D、
加、解密速度慢; 密钥的分配和管理问题; 应用局限性;
加密密钥与解密密钥不同
答案:B
168. (容易)以下哪一项不属于入侵检测系统的功能; A、 B、 C、 D、
监视网络上的通信数据流; 捕捉可疑的网络活动; 提供安全审计报告; 过滤非法的数据包
答案:D
169. (容易)关闭系统多余的服务有什么安全方面的好处? A、 B、 C、 D、
使黑客选择攻击的余地更小; 关闭多余的服务以节省系统资源; 使系统进程信息简单,易于管理; 没有任何好处
答案:A
170. (容易)一台计算机可以有________个不同的IP地址。 A、 B、 C、 D、
只能1个; 只能2个; 最多3个; 多个
答案:D
171. (容易)黑客搭线窃听属于哪一类风险?
A、 B、 C、 D、
信息存储安全; 信息传输安全; 信息访问安全; 以上都不正确
答案:B
172. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性
称为计算机病毒的_____。 A、 B、 C、 D、
激发性; 传播性; 衍生性; 隐蔽性
答案:C
173. (中等)以下________不属于渗透测试。 A、 B、 C、 D、
白盒测试; 黑盒测试; 灰盒测试; 红盒测试
答案:D
174. (容易)网络安全中的“木桶原理”通常是指; A、 B、 C、 D、
整体安全水平由安全级别最低的部分所决定; 整体安全水平由安全级别最高的部分所决定; 整体安全水平由各组成部分的安全级别平均值所决定; 以上都不对
答案:A
175. (容易)在生物特征认证中,不适宜于作为认证特征的是; A、 B、 C、 D、
指纹; 虹膜; 脸像; 体重
答案:D