一、单项选择题(共10道小题,共100.0分) 1. 计算机病毒主要破坏数据的( )。 A. 保密性 B. 可靠性 C. 完整性 D. 可用性
2. ( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。 A. 记录协议 B. 会话协议 C. 握手协议 D. 连接协议
3. IPSec属于( )上的安全机制。 A. 传输层 B. 应用层 C. 数据链路层 D. 网络层
4. 下面不属于入侵检测分类依据的是( )。 A. 物理位置 B. 静态配置 C. 建模方法 D. 时间分析
5. 下面说法错误的是( )。 A. 规则越简单越好 B. 防火墙和防火墙规则集只是安全策略的技术实现 C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
6. 下面不是防火墙的局限性的是( )。 A. 防火墙不能防范网络内部的攻击 B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据
7. 下面哪个属于对称算法( )。 A. 数字签名 B. 序列算法 C. RSA算法 D. 数字水印
8. RSA算法是一种基于( )的公钥体系。 A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设
9. ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵
10. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。 A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架
|
读书和健身总有一个在路上