1、一、单选题6在病毒检测技术中,关于特征代码法说法错误的是(B ) 。(A)病毒数据库中的特征代码越多,能检测的病毒与就越多(B)既可以发现已知病毒又可以发现未知病毒(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理(D)检查文件中是否含有病毒数据库中的病毒特征代码24下列哪项是覆盖病毒特征(B ) 。(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在,如果没有则将病毒代码装入内存进行感染31 (B )是指信息
2、在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性 (B )信息完整性(C)信息保密性 (D)信息不可撰改性32 (D )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(A)网络交易安全施行制度 (B )网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度33非对称密码体制称为(D ) ,即加密密码公开,解密密码不公开。(A)公钥密码制度 (B )秘密密钥加密体制(C)私有密码制度 (D)公开密码体制34在 DES 加密系统中,每次加密或者解密的分组大小是(C )位,所以 DES 没有密文扩充问题。(A) 16 (B )32
3、 (C)64 (D)12835DES 算法属于分组加密算法,在 20 世纪 70 年代中期由美国(C )公司的一个密码算法发展而来的。(A)微软 (B)惠普 (C)IBM (D)英特尔二、多选题63在计算机安全术语中,以下哪些属于重要的威胁(ABC ) 。(A)身份欺骗 (B)篡改数据 (C)信息暴露 (D)信息修改75常用的病毒检测方法有(ABCD ) 。(A)特征代码法 (B )校验和法(C)行为检测法 (D)软件模拟法76以下哪些属于防火墙技术( ABCD )?(A)数据包过滤技术 (B )数据包过滤原则(C)代理服务 (D)流过滤技术77目前针对安全电子邮件,主要有以下几种技术(ABC
4、 ) 。(A)端到端的安全电子邮件技术 (B )传输层的安全电子邮件技术(C)邮件服务器的安全与可靠性 (D)对话层的安全电子邮件技术78在电子商务安全服务中,下列情况需要用到数字签名技术(BCD ) 。(A)身份验证 (B)源鉴别 (C)完整性服务 (D)不可否认服务79关于文件型病毒的执行操作中,错误的是(AC ) 。(A)病毒直接进入内存进行感染(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行80OSI 制定的标准安全服务包括(ABCD )等方
5、面。(A)访问控制服务 (B )数据完整性服务(C)交易对象认证服务 (D)数据保密服务81数字签名可用来( ABCD ) 。(A)防止电子信息因易被修改而有人伪造(B)防止冒用别人名义发送信息(C)防止发出信件后又加以否认等情况发生(D)防止收到信件后又加以否认等情况发生 88关于宏病毒的说法中,正确的是(ABD ) 。(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于 EXE 和 COM 等可执行程序传播(D)大多数宏病毒都有发作日期89在病毒检测技术中,关于校验和法说法错误的是(ABC ) 。(A)利用病毒行为的特性来
6、检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的办法(D)既可以发现已知病毒又可以发现未知病毒的方法90在用数字签名过程的说法中,正确的是( ABD ) 。(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密(D)签名后的数字摘要附加在要发送的原文后面91关于数字签名进行文件传输过程的说法中,正确的是( ACD ) 。(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文(B)接收方用公开密钥对文件进行解密,得到
7、经过加密的数字摘要(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比答案题 号 答 案 题 号 答 案 题 号 答 案 题 号 答 案 题 号 答 案1 B 21 A 41 C 61 ABCD 81 ABCD2 A 22 A 42 C 62 AB 82 ABD3 C 23 D 43 D 63 ABC 83 ABCD4 C 24 B 44 B 64 BCD 84 ABCD5 B 25 C 45 A 65 ABCD 85 BCD6 B 26 D 46 A 66 ABCD 86 BCD7 D 27 B
8、47 B 67 ABC 87 ABCD8 D 28 C 48 A 68 BCD 88 ABD9 C 29 B 49 A 69 ABCD 89 ABC10 A 30 C 50 D 70 ABC 90 ABD11 B 31 B 51 C 71 ABC 91 ACD12 D 32 D 52 B 72 ABCD 92 BCD13 C 33 D 53 C 73 ABC 93 ACD14 B 34 C 54 D 74 ABD 94 ABC15 D 35 C 55 D 75 ABCD 95 ABCD16 C 36 A 56 C 76 ABCD 96 ABCD17 D 37 A 57 D 77 ABC 97
9、ABC18 D 38 C 58 B 78 BCD 98 ACD19 A 39 B 59 D 79 AC 99 BCD20 C 40 C 60 D 80 ABCD 100 ABC第 2套 综 合 理 论 模 拟 题 答 案一、单选题17Internet Explorer 把各种 Web 站点分成(C )安全区域,并对各个区域分别指定不同的安全等级。 (A)2 种 (B)3 种 (C)4 种 (D)5 种18计算机病毒按其连接方式(入侵方式)可分为操作系统型病毒、 ( C ) 、外壳病毒、嵌入型(入侵)病毒。 (A)定时病毒 (B)随机病毒 (C)源码病毒 (D)圆点病毒55电子商务的(B )保证
10、计算机自身的可靠性和为系统提供基本安全机制。 (A) 系统软件安全 (B) 系统硬件安全 (C) 运行安全 (D) 安全维护 57对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。 (A) 工商部 (B) 安全部 (C) 公安部 (D) 信息部 58 ( D )是指企图利用漏洞达到恶意目的的威胁代理。 ( ) (A) 漏洞 (B) 威胁 (C) 病毒 (D) 攻击 60现代密码学中,最至关重要的机密是(C ) 。 (A)加密算法 (B )密文 (C)密钥 (D)解密算法二、多选题82关于数字签名,以下说法正确的是(BCD ) 。(A)能够保证签名者身份的权威性 (
11、B)能够保证信息是由签名者自己签名发送的(C)能够保证信息在签发后到收到为止未曾做过任何修改(D)发送者用自己的私钥对数字摘要进行了加密98一般情况下,数字证书包括的信息有( ACD ) 。(A)公开密钥 (B)私有密钥 (C)证书的序列号 (D)发证机关的名称99端到端的安全电子邮件技术用来确保电子邮件内容的( ABC ) (A)完整性 (B )保密性 (C)不可否认性 (D)一致性100 ( ABD )属于防火墙技术。 (A)数据包过滤技术 (B)代理服务 (C)块过滤技术 (D)智能防火墙技术答案题 号 答 案 题 号 答 案 题 号 答 案 题 号 答 案 题 号 答 案1 A 21
12、A 41 B 61 ABC 81 BCD2 B 22 C 42 B 62 ABCD 82 BCD3 C 23 A 43 D 63 ABCD 83 ABC4 A 24 A 44 B 64 AB 84 ABC5 D 25 C 45 B 65 CD 85 AC6 B 26 D 46 A 66 ABC 86 ABD7 B 27 B 47 D 67 ABC 87 AB8 A 28 D 48 D 68 BCD 88 ABC9 D 29 B 49 D 69 ACD 89 ABCD10 B 30 A 50 A 70 ABCD 90 ABCD11 A 31 D 51 A 71 BC 91 BCD12 B 32 B 52 C 72 CD 92 CD13 B 33 C 53 A 73 ABCD 93 ABC14 A 34 A 54 B 74 AD 94 AD15 B 35 D 55 B 75 ABCD 95 ABCD16 D 36 C 56 B 76 ABD 96 ACD17 C 37 C 57 C 77 ABC 97 ABCD18 C 38 A 58 D 78 ABD 98 ACD19 D 39 B 59 C 79 ABCD 99 ABC20 A 40 A 60 C 80 ACD 100 ABD第 3套 综 合 理 论 模 拟 题 答 案