单选题1.在建立堡垒主机时()A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机答案:A2.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()A.PPP连接到公司的RAS服务器上B.远程访问VPNC.电子邮件D.与财务系统的服务器PPP连接。答案:B3.下面属于星形拓扑结构存在的安全威胁的是()A.终端必须是智能的B.节点的故障会引起全网的故障C.对中央节点的依赖性太大D.对根节点依赖性太大答案:C4.下面不属于端口扫描技术的是()A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描答案:D5.下面关于ESP传输模式的叙述不正确的是()A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP答案:A6.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网答案:C7.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型答案:D8.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.事件数据库是入侵检测系统中负责原始数据采集的部分C.响应单元是入侵检测系统中的主动武器D.事件分析器将判断的结果转变为警告信息答案:B9.下面不属于拒绝服务攻击的是()A.Land攻击B.泪滴攻击C.木马攻击D.SYNflooding答案:C10.下面关于包过滤型防火墙的优点叙述不正确的是()A.处理包的速度快B.维护容易C.包过滤防火墙对用户和应用讲是透明的D.费用低答案:B11.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配B.统计分析C.完整性分析D.密文分析答案:D12.以下关于防火墙的设计原则说法正确的是()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络答案:A13.负责产生、分配并管理PKI结构下所有用户的证书的机构是()A.LDAP目录服务器B.认证中心CAC.注册机构RAD.业务受理点答案:B14.下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快答案:C15.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接答案:C16.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括ICMP消息类型和TCP包头中的ACK位C.包括内装协议和TCP/UDP目标端口D.ABC都正确答案:D17.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确答案:D18.下面属于RA功能的是()A.审核用户身份B.证书的审批C.证书的发放D.证书的更新答案:A19.在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议的是()。A.SNMPB.DNSC.HTTPD.FTP答案:B20.IPSec协议是开放的VPN协议。对它的描述有误的是()A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议答案:C21.下面不属于木马特征的是()A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈答案:D22.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.注册机构RAB.业务受理点C.认证中心CAD.LDAP目录服务器答案:A23.下面关于防火墙系统的功能说法不正确的是()A.保护了内部安全网络不受外部不安全网络的侵害B.决定了外部的哪些人可以访问内部服务C.由于有防火墙的保护,内部人员可以放心地访问外部的任何服务D.决定了那些内部服务可以被外部访问答案:C24.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护...