出自:河南农业大学计算机网络安全

在生物特征认证中,不适宜于作为认证特征的是(   )  (A) 指纹 (B) 虹膜 (C) 脸像 (D) 体重
在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(   )   (A) 验证用户身份的合法性 (B) 授权用户访问网络资源 (C) 对用户进行审计 (D) 对客户端的MAC地址进行绑定
下面有关SSL的描述,不正确的是(  )    (A) 目前大部分Web浏览器都内置了SSL协议 (B) SSL协议分为SSL握手协议和SSL记录协议两部分 (C) SSL协议中的数据压缩功能是可选的 (D) TLS在功能和结构上与SSL完全相同
套接字层(Socket Layer)位于(   )  (A) 网络层与传输层之间 (B) 传输层与应用层之间 (C) 应用层 (D) 传输层
数字证书不包含(   ) (A) 颁发机构的名称 (B) 证书持有者的私有密钥信息 (C) 证书的有效期 (D) CA签发证书时所使用的签名算法
下面不属于身份认证方法的是(    )   (A) 口令认证 (B) 智能卡认证 (C) 姓名认证 (D) 指纹认证
“信息安全”中的“信息”是指()      (A) 以电子形式存在的数据 (B) 计算机网络 (C) 信息本身、信息处理过程、信息处理设施和信息处理都 (D) 软硬件平台
下面有关DES的描述,不正确的是(   ) (A) 是由IBM、Sun等公司共同提出的 (B) 其结构完全遵循Feistel密码结构 (C) 其算法是完全公开的 (D) 是目前应用最为广泛的一种分组密码算法
以下哪一种现象,一般不可能是中木马后引起的(    )   (A) 计算机的反应速度下降,计算机自动被关机或是重启 (B) 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 (C) 在没有操作计算机时,而硬盘灯却闪个不停 (D) 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是
以下哪一种方法中,无法防范蠕虫的入侵。(    )  (A) 及时安装操作系统和应用软件补丁程序 (B) 将可疑邮件的附件下载等文件夹中,然后再双击打开 (C) 设置文件夹选项,显示文件名的扩展名 (D) 不要打开扩展名为VBS、SHS、PIF等邮件附件
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(   )   (A) 模式匹配 (B) 统计分析 (C) 完整性分析 (D) 不确定
在以下隧道协议中,属于三层隧道协议的是(    )  (A) L2F (B) PPTP (C) L2TP (D) IPSec
如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(    )   (A) 外联网VPN (B) 内联网VPN (C) 远程接入VPN (D) 专线接入
VPN的应用特点主要表现在两个方面,分别是(    )  (A) 应用成本低廉和使用安全 (B) 便于实现和管理方便 (C) 资源丰富和使用便捷 (D) 高速和安全
下面对于个人防火墙的描述,不正确的是(    )  (A) 个人防火墙是为防护接入互联网的单机操作系统而出现的 (B) 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 (C) 所有的单机杀病毒软件都具有个人防火墙的功能 (D) 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
以下关于传统防火墙的描述,不正确的是(    ) (A) 即可防内,也可防外 (B) 存在结构限制,无法适应当前有线网络和无线网络并存的需要 (C) 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 (D) 容易出现单点故障
对“防火墙本身是免疫的”这句话的正确理解是(    )  (A) 防火墙本身是不会死机的 (B) 防火墙本身具有抗攻击能力 (C) 防火墙本身具有对计算机病毒的免疫力 (D) 防火墙本身具有清除计算机病毒的能力
以下设备和系统中,不可能集成防火墙功能的是(    )   (A) 集线器 (B) 交换机 (C) 路由器 (D) Windows Server 2003操作系统
对利用软件缺陷进行的网络攻击,最有效的防范方法是(   )  (A) 及时更新补丁程序 (B) 安装防病毒软件并及时更新病毒库 (C) 安装防火墙 (D) 安装漏洞扫描软件
在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(    )   (A) 攻击者 (B) 主控端 (C) 代理服务器 (D) 被攻击者
目前使用的防杀病毒软件的作用是(   )  (A) 检查计算机是否感染病毒,并消除已感染的任何病毒 (B) 杜绝病毒对计算机的侵害 (C) 检查计算机是否感染病毒,并清除部分已感染的病毒 (D) 查出已感染的任何病毒,清除部分已感染的病毒
计算机病毒具有(   )   (A) 传播性、潜伏性、破坏性 (B) 传播性、破坏性、易读性 (C) 潜伏性、破坏性、易读性 (D) 传播性、潜伏性、安全性
下面有关计算机病毒的说法,描述不正确的是(    )  (A) 计算机病毒是一个MIS程序 (B) 计算机病毒是对人体有害的传染性疾病 (C) 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 (D) 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
计算机病毒的危害性表现在(   )  (A) 能造成计算机部分配置永久性失效 (B) 影响程序的执行或破坏用户数据与程序 (C) 不影响计算机的运行速度 (D) 不影响计算机的运算结果
防止重放攻击最有效的方法是(   )   (A) 对用户账户和密码进行加密 (B) 使用“一次一密”加密方式 (C) 经常修改用户账户名称和密码 (D) 使用复杂的账户名称和密码