1
您的位置: 线上活动  >  在线答题  >  答题题库

网络安全

2025-05-28 12:25:52.226.0.64587

网络安全 在线考试 答题题目
1、 震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
  • A、引导区病毒
  • B、宏病毒
  • C、木马病毒
  • D、蠕虫病毒


  • 2、 Linux下常用以下哪个命令来查看与目标之间的路由情况()。
  • A、Tracert
  • B、Traceroute
  • C、Nslookup
  • D、Ping


  • 3、 网站的安全协议是https时,该网站浏览时会进行()处理。
  • A、增加访问标记
  • B、加密
  • C、身份隐藏
  • D、口令验证


  • 4、 数据安全主要包含()。
  • A、数据加密和数据解密
  • B、数据加密和数据恢复
  • C、数据解密和数据恢复
  • D、数据存储和数据加密


  • 5、 DNS在计算机术语中是()?
  • A、域名服务器
  • B、邮局协议
  • C、文件传输服务
  • D、网页服务器


  • 6、 下列RAID技术无法提高读写性能的是()。
  • A、RAID0
  • B、RAID1
  • C、RAID3
  • D、RAID5


  • 7、 设备的硬件维护操作时必须戴()。
  • A、安全帽
  • B、安全带
  • C、防静电手套
  • D、针织手套


  • 8、 网络安全管理是对网络系统中网管对象的风险进行控制。给操作系统打补丁属于()方法。
  • A、避免风险
  • B、转移风险
  • C、减少风险
  • D、消除风险


  • 9、 为防止www服务器与浏览器之间传输的信息被窃听,可以采取()来防止该事件的发生。
  • A、禁止浏览器运行ActiveX控件
  • B、索取wvrw服务器的CA证书
  • C、将www服务器地址放入浏览器的可信站点区域
  • D、使用ssL对传输的信息进行加密


  • 10、 某主机无法上网,查看"本地连接"属性中的数据发送情况,发现只有发送没有接收,造成该主机网络故障的原因最有可能是()。
  • A、IP地址配置错误
  • B、TCP/IP协议故障
  • C、网络没有物理连接
  • D、DNS配置不正确


  • 11、 某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
  • A、实时分析网络数据,检测网络系统的非法行为
  • B、不占用其他计算机系统的任何资源
  • C、不会增加网络中主机的负担
  • D、可以检测加密通道中传输的数据


  • 12、 信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。
  • A、终止网络连接
  • B、关闭计算机
  • C、关闭服务器
  • D、关闭数据库


  • 13、 在OSI参考模型中,数据链路层外理的数据单位是()。
  • A、比特
  • B、帧
  • C、分组
  • D、报文


  • 14、 微软推荐的有关域中组的使用策略是()。
  • A、A-G-P
  • B、DL-P
  • C、A-DL-G-P
  • D、A-G-DL-P


  • 15、 为实现消息的不可否认性,A发送给B的消息需使用()进行数字签名。
  • A、A的公钥
  • B、A的私钥
  • C、B的公钥
  • D、B的私钥


  • 16、 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
  • A、被动,无须,主动,必须
  • B、主动,必须,被动,无须
  • C、主动,无须,被动,必须
  • D、被动,必须,主动,无须


  • 17、 在网络安全防护中,经常会采用一些措施来隐藏消息内容或者消息的统计特征,这些行为是为了对抗哪种攻击?()
  • A、窃听攻击
  • B、消息篡改
  • C、拒绝服务
  • D、流量分析


  • 18、 从系统结构上来看,入侵检测系统可以不包括()。
  • A、数据源
  • B、分析引擎
  • C、审计
  • D、响应


  • 19、 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
  • A、数学分析攻击
  • B、差分分析攻击
  • C、基于物理的攻击
  • D、穷举攻击


  • 20、 使用数据库的主要目的之一是为了解决数据的()问题。
  • A、可靠性
  • B、传输
  • C、保密
  • D、共享


  • 21、 由于信息系统分为五个安全保护等级,其安全保护能力是()。
  • A、逐级递减
  • B、逐级增加
  • C、与等级无关
  • D、与安全技术和安全管理相关


  • 22、 信息安全应急预案中对服务器设备故障安全事件描述正确的是()。
  • A、如能自行恢复,则记录事件即可
  • B、若数据库崩溃应立即启用备用系统
  • C、立即联系设备供应商,要求派维护人员前来维修
  • D、不动服务器设备并立即上报


  • 23、 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()
  • A、备份内容
  • B、备份手段
  • C、备份方法
  • D、备份效率


  • 24、 在下面的NT/2K安全模型的空白处,应该是哪个安全组件?
  • A、LONGON过程(LP)
  • B、安全帐号管理(SAM)
  • C、安全参考监控器(SRM)
  • D、本地安全授权(LSA)


  • 25、 分布式拒绝服务攻击的简称是()
  • A、DDOS
  • B、DROS
  • C、LAND
  • D、SDOS


  • 26、 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
  • A、用户的方便性
  • B、管理的复杂性
  • C、对现有系统的影响及对不同平台的支持
  • D、上面3项都是


  • 27、 在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
  • A、范围越小
  • B、范围越大
  • C、约束越细致
  • D、范围越适中


  • 28、 交换机的二层转发表空间被占满,清空后短时间内仍然会被占满,造成这种现象的原因最有可能是()。
  • A、交换机内存故障
  • B、存在环路造成广播风暴
  • C、接入设备过多
  • D、利用假的MAC进行攻击


  • 29、 数据备份范围包括()、数据库数据及裸设备数据。
  • A、文件数据
  • B、操作系统数据
  • C、应用系统数据
  • D、缓存数据


  • 30、 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是()。
  • A、MAC地址
  • B、LLC地址
  • C、IP地址
  • D、端口号


  • 31、 在局域网络内的某台主机用ping命令测试网络连接时发现网络内部的主机都可以连同,而不能与公网连通,问题可能是()。
  • A、主机IP设置有误
  • B、没有设置连接局域网的网关
  • C、局域网的网关或主机的网关设置有误
  • D、局域网DNS服务器设置有误


  • 32、 ()加强了WLAN的安全性。
  • A、802.11i
  • B、802.11j
  • C、802.11n
  • D、802.11e


  • 33、 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
  • A、修复
  • B、恢复
  • C、格式化
  • D、备份


  • 34、 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。
  • A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
  • B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
  • C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
  • D、发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证


  • 35、 微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。
  • A、WindowsNTServer
  • B、Windows2000Server
  • C、WindowsServer2003
  • D、WindowsXP


  • 36、 某存储系统规划配置25块8TB磁盘,创建2个RAID6组,配置1块热备盘,则该存储系统实际存储容量是()。
  • A、200TB
  • B、192TB
  • C、176TB
  • D、160TB


  • 37、 按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
  • A、领导
  • B、机房管理员
  • C、系统管理员
  • D、系统操作员


  • 38、 重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是()。
  • A、序号
  • B、明文填充
  • C、时间戳
  • D、Nonce


  • 39、 ()不属于主动攻击。
  • A、流量分析
  • B、重放
  • C、IP地址欺骗
  • D、拒绝服务


  • 40、 当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件
  • A、hosts
  • B、sysconfig
  • C、network
  • D、hostname


  • 41、 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。
  • A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
  • B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
  • C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
  • D、发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证


  • 42、 下面有关ICMP协议说法错误的是?()
  • A、该协议工作在网络层
  • B、ICMP最基本的功能就是提供差错报告传输机制
  • C、ICMP控制报文主要用于拥塞控制和路由控制
  • D、Ping命令是利用ICMP请求/应答报文来测试目的的可达性


  • 43、 下列网络协议中,使用明文传输的是()。
  • A、SSH
  • B、Telnet
  • C、SFTP
  • D、HTTPS


  • 44、 下面不属于虚拟化平台的是()。
  • A、Vmware
  • B、Hyper-v
  • C、Citrix
  • D、DOS


  • 45、 公钥密码基础设施PKI解决了信息系统中的问题。
  • A、身份信任
  • B、权限管理
  • C、安全审计
  • D、加密


  • 46、 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()。
  • A、信息隐藏技术
  • B、数据加密技术
  • C、消息认证技术
  • D、数字水印技术


  • 47、 下列存储介质中,读写速度最快的是()
  • A、光盘
  • B、硬盘
  • C、内存
  • D、Cache


  • 48、 某客户端可以ping通同一网段内的部分计算机,原因可能是()。
  • A、本机TCP/IP协议不能正常工作
  • B、本机DNS服务器地址设置错误
  • C、本机网络接口故障
  • D、网络中存在访问过滤


  • 49、 防火墙能够()。
  • A、防范恶意的知情者
  • B、防范通过它的恶意连接
  • C、防备新的网络安全问题
  • D、完全防止传送己被病毒感染的软件和文件


  • 50、 上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
  • A、事件分析
  • B、事件记录
  • C、事件经过
  • D、采取的措施


  • 51、 新购的.com/.net/.cn域名若()天内不进行实名认证,将被停止域名解析,网站无法正常访问
  • A、5
  • B、10
  • C、15
  • D、20


  • 52、 下列()不是信息安全CIA三要素。
  • A、可靠性
  • B、机密性
  • C、完整性
  • D、可用性


  • 53、 RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。
  • A、N/(N-2)
  • B、1
  • C、(N-2)/N
  • D、1/2N


  • 54、 哪种信息收集方法存在风险()。
  • A、收集目标服务器的whois、nslookup等信息
  • B、对服务器进行远程漏洞扫描
  • C、利用baidu、google收集目标服务器的相关信息
  • D、利用社会工程学原理获取相关管理员的敏感信息


  • 55、 ()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件
  • A、ESXI
  • B、IOS
  • C、Unix
  • D、Vmware


  • 56、 文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用()命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
  • A、who
  • B、find
  • C、arp
  • D、cmp


  • 57、 最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是()。
  • A、Inetd.conf的文件权限设置为644
  • B、services的文件权限设置为600
  • C、inetd.conf的文件属主为root
  • D、关闭与系统业务运行有关的网络通信端口


  • 58、 在linux系统中拥有最高级别权限的用户是:
  • A、root
  • B、administrator
  • C、mail
  • D、nobody


  • 59、 ()技术不能保护终端的安全。
  • A、防止非法外联
  • B、防病毒
  • C、补丁管理
  • D、漏洞扫描


  • 60、 目前使用的硬盘是采用()技术制造的。
  • A、冯若依曼
  • B、英特尔
  • C、智能接口
  • D、温切斯特


  • 61、(多选题) 下面哪些功能是WindowsServer2003的活动目录新增加的特点()
  • A、应用程序分区
  • B、通用组缓存
  • C、软件限制策略
  • D、多主控域控制器机制


  • 62、(多选题) 以下关于RIPV2对于RIPV1改进的说法中,正确的是()。
  • A、RIPV2是基于链路状态的路由协议
  • B、RIPV2可以支持VLSM
  • C、RIPV2可以支持认证,有明文和MD5两种方式
  • D、RIPv2采用的是组播更新


  • 63、(多选题) 在防火墙测试中,以下哪项不是最重要的()。
  • A、占地面积
  • B、体积
  • C、吞吐量
  • D、安全功能


  • 64、(多选题) 设备验收内容包括()。
  • A、设备开箱验收
  • B、加电测试验收
  • C、设备集成运行验收
  • D、设备功能验收


  • 65、(多选题) 审计日志设计应包括()
  • A、用户ID或引起这个事件的处理程序ID
  • B、事件的日期、时间(时间戳)
  • C、用户完整交易信息
  • D、事件类型与内容


  • 66、(多选题) 具备扩展性的存储架构有()
  • A、DAS
  • B、NAS
  • C、SAN
  • D、IPSAN


  • 67、(多选题) 下列情况()会给公司带来安全隐患
  • A、外部技术支持人员私自接入信息内网
  • B、使用无线键盘处理涉案及敏感信息
  • C、某业务系统数据库审计功能未开启
  • D、为方便将开发测试环境和业务系统运行环境置于同一机房


  • 68、(多选题) WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式包括()。
  • A、WPA和WPA2
  • B、WEP
  • C、WPA-PSK
  • D、WPA2-PSK


  • 69、(多选题) 虚拟机可获取其所运行主机的()。
  • A、CPU资源
  • B、内存资源
  • C、存储资源
  • D、网络资源


  • 70、(多选题) 《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。
  • A、特别重大突发事件(Ⅰ级)
  • B、重大突发事件(Ⅱ级)
  • C、较大突发事件(Ⅲ级)
  • D、一般突发事件(Ⅳ级)


  • 71、(判断题) windows中每一个用户账户都拥有一个唯一的安全标识符SID,是在创建用户账户时,由系统管理员手动分配。()
  • A、正确
  • B、错误


  • 72、(判断题) DHCP服务器仿冒者通过二层网络接入汇聚交换机,只要DHCP服务器仿冒者先于其它DHCP服务器回应并分配地址给客户端,就会引起网络地址分配错误,导致网络业务异常。()
  • A、正确
  • B、错误


  • 73、(判断题) 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
  • A、正确
  • B、错误


  • 74、(判断题) 在windows操作系统上,访问控制项ACE是文件或文件夹的权限控制最小单位。()
  • A、正确
  • B、错误


  • 75、(判断题) 外部合作单位人员进行开发、测试工作要先与公司签署保密协议。
  • A、正确
  • B、错误


  • 76、(判断题) Linux系统使用SELinux技术的目的是为了让各个服务进程都受到约束,使其仅获取到本应获取的资源,如果SELinux服务的配置模式设置为permissive,表示对于越权的行为不警告也不拦截。()
  • A、正确
  • B、错误


  • 77、(判断题) 信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。
  • A、正确
  • B、错误


  • 78、(判断题) web攻击面不仅仅是浏览器中可见的内容
  • A、正确
  • B、错误


  • 79、(判断题) 由发布实施人员验证发布的信息是否完整准确并审批授权进行发布。
  • A、正确
  • B、错误


  • 80、(判断题) 计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序