1
您的位置: 线上活动  >  在线答题  >  答题题库

网络安全

2025-05-28 12:25:52.226.0.64587

网络安全 在线考试 答题题目
1、 计算机病毒是一组具有自我复制及传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于()。
  • A、引导型病毒
  • B、宏病毒
  • C、多态病毒
  • D、隐蔽病毒


  • 2、 ()是检测已知病毒最简单、开销最小的方法
  • A、特征代码法
  • B、校验和法
  • C、行为检测法
  • D、软件模拟法


  • 3、 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
  • A、修复
  • B、恢复
  • C、格式化
  • D、备份


  • 4、 由于信息系统分为五个安全保护等级,其安全保护能力是()。
  • A、逐级递减
  • B、逐级增加
  • C、与等级无关
  • D、与安全技术和安全管理相关


  • 5、 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是()。
  • A、MAC地址
  • B、LLC地址
  • C、IP地址
  • D、端口号


  • 6、 下列不是信息安全的目标的是()
  • A、可靠性
  • B、完整性
  • C、机密性
  • D、可用性


  • 7、 ()是因特网中最重要的设备,它是网络与网络连接的桥梁。
  • A、路由器
  • B、中继站
  • C、集线器
  • D、服务器


  • 8、 设备的硬件维护操作时必须戴()。
  • A、安全帽
  • B、安全带
  • C、防静电手套
  • D、针织手套


  • 9、 将所配置的源站服务器公网IP的80端口接收到的HTTP协议的流量直接牵引到WAF,经WAF处理后再将正常的访问流量回注给源站服务器,web防火墙这种部署叫()。
  • A、DNS配置模式
  • B、透明代理模式
  • C、旁路模式
  • D、正向代理模式


  • 10、 差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。
  • A、增量备份、差异备份、完全备份
  • B、差异备份、增量备份、完全备份
  • C、完全备份、差异备份、增量备份
  • D、完全各份、增量备份、差异备份


  • 11、 下面哪种是兼顾业务与安全的最佳策略()。
  • A、业务至上,关闭流量过滤
  • B、在不影响业务的前提下做最大范围的流量过滤
  • C、在业务受一定范围的情况下做流量过滤
  • D、安全至上,关闭业务


  • 12、 进程管理可把进程的状态分成()3种。
  • A、提交、运行、后备
  • B、等待、提交、完成
  • C、就绪、运行、等待
  • D、等待、提交、就绪


  • 13、 下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()
  • A、硬件,软件,人员,应急流程,恢复流程
  • B、人员,硬件,备份站点
  • C、硬件,软件,备份介质,人员
  • D、硬件,软件,风险,应急流程


  • 14、 关于安全风险,下列说法不正确的是()。
  • A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭
  • B、网络层面的安全风险包括系统弱点被暴露而招致攻击
  • C、主机层面的安全风险包括计算机病毒的侵害
  • D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。


  • 15、 以下关于IPSec协议的叙述中,正确的是()。
  • A、IPSec协议是IP协议安全问题的一种解决方案
  • B、IPSec协议不提供机密性保护机制
  • C、IPSec协议不提供认证功能
  • D、IPSec协议不提供完整性验证机制


  • 16、 8个300G的硬盘做RAID1后的容量空间为()。
  • A、1.2T
  • B、1.8T
  • C、2.1T
  • D、2.4T


  • 17、 下列存储介质中,读写速度最快的是()
  • A、光盘
  • B、硬盘
  • C、内存
  • D、Cache


  • 18、 入侵检测产品主要还存在()问题。
  • A、漏报和误报
  • B、性能低下
  • C、价格昂贵
  • D、不实用


  • 19、 下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。
  • A、ActiveDirectoryuserandcomputer
  • B、ActiveDirectorySiteandService
  • C、ActiveDirectorydomainandtrust
  • D、GPMC


  • 20、 IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。
  • A、FastCGI
  • B、Webdav
  • C、PHP-fpm
  • D、IISURLRewite


  • 21、 常用的数据备份方式包括完全备份、增量备份、差异备份。这三种方式在数据备份速度方面由快到慢的顺序是()。
  • A、完全备份、增量备份、差异备份
  • B、完全备份、差异备份、增量备份
  • C、增量备份、差异备份、完全备份
  • D、差异备份、增量备份、完全备份


  • 22、 公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用情况。
  • A、定期
  • B、不定期
  • C、长期
  • D、临时


  • 23、 信息化建设和信息安全建设的关系应当是:
  • A、信息化建设的结束就是信息安全建设的开始
  • B、信息化建设和信息安全建设应同步规划、同步实施
  • C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
  • D、以上说法都正确


  • 24、 下面RAID级别中,数据冗余能力最弱的是?()
  • A、RAID0
  • B、RAID1
  • C、RAID3
  • D、RAID5


  • 25、 最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是()。
  • A、Inetd.conf的文件权限设置为644
  • B、services的文件权限设置为600
  • C、inetd.conf的文件属主为root
  • D、关闭与系统业务运行有关的网络通信端口


  • 26、 攻击者通过对目标主机进行端口扫描,可以直接获得()。
  • A、目标主机的口令
  • B、给目标主机种植木马
  • C、目标主机使用了什么操作系统
  • D、目标主机开放了那些服务


  • 27、 下面有关ICMP协议说法错误的是?()
  • A、该协议工作在网络层
  • B、ICMP最基本的功能就是提供差错报告传输机制
  • C、ICMP控制报文主要用于拥塞控制和路由控制
  • D、Ping命令是利用ICMP请求/应答报文来测试目的的可达性


  • 28、 震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
  • A、引导区病毒
  • B、宏病毒
  • C、木马病毒
  • D、蠕虫病毒


  • 29、 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
  • A、4
  • B、5
  • C、6
  • D、7


  • 30、 在浏览器地址栏输入192.168.1.1进行访问时,首先执行的操作是()。
  • A、域名解析
  • B、解释执行
  • C、发送页面请求报文
  • D、建立TCP连接


  • 31、 网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括()。
  • A、扫描模块、感染模块、破坏模块、负载模块
  • B、探测模块、传播模换、蠕虫引擎模块、负载模块
  • C、扫描模块、传播模块、蠕虫引擎模块、破坏模块
  • D、探测模块、传播模块、负载模块、破坏模块


  • 32、 下面哪种方法不能够更新针对计算机的组策略设定()。
  • A、重启机器
  • B、当前用户重新登陆
  • C、gpupdate
  • D、后台更新


  • 33、 DNS在计算机术语中是()?
  • A、域名服务器
  • B、邮局协议
  • C、文件传输服务
  • D、网页服务器


  • 34、 硬盘的主引导区位于()。
  • A、0面0道0扇
  • B、0面0道1扇
  • C、1面0道0扇
  • D、1面1道1扇


  • 35、 Windows平台网络命令Ping和Tracert的实现依赖于()
  • A、TCP套接字
  • B、UDP套接字
  • C、原始套接字
  • D、IP套接字


  • 36、 CHS地址中,C表示()。
  • A、盘片
  • B、柱面
  • C、磁头
  • D、扇区


  • 37、 计算机的开机自检是由下列谁来完成的。()
  • A、高速缓存
  • B、BIOS
  • C、操作系统
  • D、CPU


  • 38、 逻辑强隔离装置采用代理模式,也称为()
  • A、SQL代理
  • B、TNS代理
  • C、ORACLE代理
  • D、OCI代理


  • 39、 下列操作系统中,()与另外三种操作系统的内核种类不同
  • A、Windows10
  • B、Ubuntu14.04
  • C、CentOS7.0
  • D、中标麒麟6.0


  • 40、 二进制代码是由()组成的。
  • 0
  • B、1
  • C、11
  • D、12


  • 41、 触犯新刑法285条规定的非法侵入计算机系统罪可判处
  • A、三年以下有期徒刑或拘役
  • B、1000元罚款
  • C、三年以上五年以下有期徒刑
  • D、10000元罚款


  • 42、 公钥密码基础设施PKI解决了信息系统中的问题。
  • A、身份信任
  • B、权限管理
  • C、安全审计
  • D、加密


  • 43、 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
  • A、用户的方便性
  • B、管理的复杂性
  • C、对现有系统的影响及对不同平台的支持
  • D、上面3项都是


  • 44、 破解双方通信获得明文是属于()的技术。
  • A、密码分析还原
  • B、协议漏洞渗透
  • C、应用漏洞分析与渗透
  • D、DOS攻击


  • 45、 下列()不是信息安全CIA三要素。
  • A、可靠性
  • B、机密性
  • C、完整性
  • D、可用性


  • 46、 一个IP报文经过路由器处理后,若TTL字段值变为0,则路由器会进行的操作是()
  • A、向IP报文的源地址发送一个出错信息,并继续转发该报文
  • B、向IP报文的源地址发送一个出错信息,并丢弃该报文
  • C、继续转发报文,在报文中做出标记
  • D、直接丢弃该IP报文,既不转发,也不发送错误信息


  • 47、 以下关于IPv6与IPv4比较的说法中,错误的是()。
  • A、IPv4的头部是变长的,IPv6的头部是定长的
  • B、IPv6与IPv4中均有头部校验和字段
  • C、IPv6中的HOPLimit字段作用类似于IPv4中的TTL字段
  • D、IPv6中的TrafficClass字段作用类似于IPv4中的ToS字段


  • 48、 硬盘主引导记录MBR有()字节
  • A、256
  • B、512
  • C、1024
  • D、2048


  • 49、 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()
  • A、提升权限,以攫取控制权
  • B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
  • C、网络嗅探
  • D、进行拒绝服务攻击


  • 50、 IPSec属于()的安全解决方案。
  • A、网络层
  • B、传输层
  • C、应用层
  • D、物理层


  • 51、 某主机无法上网,查看"本地连接"属性中的数据发送情况,发现只有发送没有接收,造成该主机网络故障的原因最有可能是()。
  • A、IP地址配置错误
  • B、TCP/IP协议故障
  • C、网络没有物理连接
  • D、DNS配置不正确


  • 52、 数据库是由逻辑相关的()组成。
  • A、记录
  • B、文件
  • C、数据
  • D、信息


  • 53、 分布式拒绝服务攻击的简称是()
  • A、DDOS
  • B、DROS
  • C、LAND
  • D、SDOS


  • 54、 应对信息安全风险的主要目标是什么?
  • A、消除可能会影响公司的每一种威胁
  • B、管理风险,以使由风险产生的问题降至最低限度
  • C、尽量多实施安全措施以消除资产暴露在其下的每一种风险
  • D、尽量忽略风险,不使成本过高


  • 55、 以下关于进程和线程的描述中,错误的是()
  • A、进程是执行中的程序
  • B、一个进程可以包含多个线程
  • C、一个线程可以属于多个进程
  • D、线程的开销比进程的小


  • 56、 为了防御网络监听,最常用的方法是()。
  • A、采用物理传输(非网络)
  • B、信息加密
  • C、无线网
  • D、使用专线传输


  • 57、 网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括()。
  • A、ARP攻击
  • B、在Web页面中插入HTML代码
  • C、控制DNS服务器
  • D、社会工程学


  • 58、 根据国际标准ITU-TX.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是()。
  • A、用于标识颁发证书的权威机构CA
  • B、用于指示建立和签署证书的CA的X.509名字
  • C、用于防止证书的伪造
  • D、用于传递CA的公钥


  • 59、 内存的大部分是由RAM组成,其中存储的数据在断电后()丢失。
  • A、不会
  • B、部分
  • C、完全
  • D、不一定


  • 60、 网站的安全协议是https时,该网站浏览时会进行()处理。
  • A、增加访问标记
  • B、加密
  • C、身份隐藏
  • D、口令验证


  • 61、(多选题) 以下关于路由协议的叙述中,正确的是()。
  • A、路由协议是通过执行一个算法来完成路由选择的一种协议
  • B、动态路由协议可以分为距离向量路由协议和链路状态路由协议
  • C、路由协议是一种允许数据包在主机之间传送信息的协议
  • D、路由器之间可以通过路由协议学习网络的拓扑结构


  • 62、(多选题) 关于社会主义荣辱观,说法正确的是()。
  • A、具有很强的民族性、时代性和实践性
  • B、体现了社会主义基本道德规范和社会风尚的本质要求
  • C、是社会风尚形成的伦理底线和价值基石
  • D、是建设和谐社会的内在要求


  • 63、(多选题) 段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()
  • A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续
  • B、页式的地址是一维的,段式的地址是二维的
  • C、分页是操作系统进行的,分段是用户确定的
  • D、各页可以分散存放在主存,每段必须占用连续的主存空间


  • 64、(多选题) 以下哪些产品支持集群技术?()
  • A、Windows2000Professional
  • B、Windows2000Server
  • C、Windows2000AdvancedServer
  • D、Windows2000DatacenterServer


  • 65、(多选题) 审计日志设计应包括()
  • A、用户ID或引起这个事件的处理程序ID
  • B、事件的日期、时间(时间戳)
  • C、用户完整交易信息
  • D、事件类型与内容


  • 66、(多选题) 端口扫描的扫描方式主要包括()
  • A、全扫描
  • B、半打开扫描
  • C、隐秘扫描
  • D、漏洞扫描


  • 67、(多选题) 离开电脑、办公桌时,需要注意的是()
  • A、锁定电脑屏幕
  • B、清理桌面敏感资料
  • C、长时间离开关闭电脑
  • D、什么也不用做,直接离开


  • 68、(多选题) Whois可以查询到的信息包括()
  • A、域名所有者
  • B、域名及IP地址对应信息
  • C、域名注册、到期日期
  • D、域名所使用的DNSServers


  • 69、(多选题) 安全漏洞主要表现在()
  • A、非法用户得以获得访问权
  • B、系统存在安全方面的脆弱性
  • C、合法用户未经授权提高访问权限
  • D、系统易受来自各方面的攻击


  • 70、(多选题) 《网络安全法》的特征有:()
  • A、整体性
  • B、协调性
  • C、稳定性
  • D、可操作性


  • 71、(判断题) 交换机上采用端口隔离功能,可以实现同一VLAN内端口之间的隔离。()
  • A、正确
  • B、错误


  • 72、(判断题) 在Linux系统中,在etc/hostname文件中查看一台主机的名称和完整域名
  • A、正确
  • B、错误


  • 73、(判断题) 操作系统分三类:批处理系统、分时系统、实时系统。
  • A、正确
  • B、错误


  • 74、(判断题) HTTP协议承载于TCP协议之上,HTTPS承载于TLS或SSL协议层之上。()
  • A、正确
  • B、错误


  • 75、(判断题) ARP报文分为ARPRequest和ARPResponse,其中ARPRequest采用广播进行传送。()
  • A、正确
  • B、错误


  • 76、(判断题) 同一台计算机加入域的同时也可以加入工作组。
  • A、正确
  • B、错误


  • 77、(判断题) OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域
  • A、正确
  • B、错误


  • 78、(判断题) B/S结构具有分布性特点,业务扩展简单方便,维护简单方便,共享性强。
  • A、正确
  • B、错误


  • 79、(判断题) 在unix操作系统中,cp这个指令的意义是复制("COPY"),也就是将一个或多个档案复制成另一个档案或者是将其复制到另一个目录去。
  • A、正确
  • B、错误


  • 80、(判断题) windows中每一个用户账户都拥有一个唯一的安全标识符SID,是在创建用户账户时,由系统管理员手动分配。()
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序