1
您的位置: 线上活动  >  在线答题  >  答题题库

网络安全

2025-05-28 12:25:52.226.0.64587

网络安全 在线考试 答题题目
1、 计算机病毒的生命周期一般包括()四个阶段。
  • A、开发阶段、传播阶段、发现阶段、清除阶段
  • B、开发阶段、潜伏阶段、传播阶段、清除阶段
  • C、潜伏阶段、传播阶段、发现阶段、清除阶段
  • D、潜伏阶段、传播阶段、触发阶段、发作阶段


  • 2、 常用的数据备份方式包括完全备份、增量备份、差异备份。这三种方式在数据备份速度方面由快到慢的顺序是()。
  • A、完全备份、增量备份、差异备份
  • B、完全备份、差异备份、增量备份
  • C、增量备份、差异备份、完全备份
  • D、差异备份、增量备份、完全备份


  • 3、 设备的硬件维护操作时必须戴()。
  • A、安全帽
  • B、安全带
  • C、防静电手套
  • D、针织手套


  • 4、 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。
  • A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
  • B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
  • C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
  • D、发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证


  • 5、 以下不属于WEB流量进行安全防护最常用的方法的是()。
  • A、IPSec协议保护
  • B、在TCP上实现安全
  • C、选择SSL或TLS
  • D、在IP层通过字符插入进行混淆


  • 6、 为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。
  • A、纯文本
  • B、网页
  • C、程序
  • D、会话


  • 7、 计算机的开机自检是由下列谁来完成的。()
  • A、高速缓存
  • B、BIOS
  • C、操作系统
  • D、CPU


  • 8、 若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。
  • A、病毒
  • B、特洛伊木马
  • C、FTP匿名服务
  • D、陷门


  • 9、 信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。
  • A、终止网络连接
  • B、关闭计算机
  • C、关闭服务器
  • D、关闭数据库


  • 10、 风险评估不包括以下哪个活动?
  • A、中断引入风险的活动
  • B、识别资产
  • C、识别威胁
  • D、分析风险


  • 11、 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。
  • A、配置网络入侵检测系统以检测某些类型的违法或误用行为
  • B、使用防病毒软件,并且保持更新为最新的病毒特征码
  • C、将所有公共访问的服务放在网络非军事区(DMZ)
  • D、使用集中的日志审计工具和事件关联分析软件


  • 12、 在安全编码中,应该按照()为应用程序分配数据库访问权限。
  • A、最小化原则
  • B、最大化原则
  • C、优先原则
  • D、随意原则


  • 13、 在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:
  • A、社会工程
  • B、非法窃取
  • C、电子欺骗
  • D、电子窃听


  • 14、 某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
  • A、实时分析网络数据,检测网络系统的非法行为
  • B、不占用其他计算机系统的任何资源
  • C、不会增加网络中主机的负担
  • D、可以检测加密通道中传输的数据


  • 15、 在网络安全防护中,经常会采用一些措施来隐藏消息内容或者消息的统计特征,这些行为是为了对抗哪种攻击?()
  • A、窃听攻击
  • B、消息篡改
  • C、拒绝服务
  • D、流量分析


  • 16、 下面()不可能存在于基于网络的漏洞扫描器中。
  • A、漏洞数据库模块
  • B、扫描引擎模块
  • C、当前活动的扫描知识库模块
  • D、阻断规则设置模块


  • 17、 公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用情况。
  • A、定期
  • B、不定期
  • C、长期
  • D、临时


  • 18、 事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。
  • A、故障
  • B、隐患
  • C、缺陷
  • D、故障隐患


  • 19、 关于TCP/IP的IP层协议描述不正确的是()。
  • A、是点到点的协议
  • B、不能保证IP报文的可靠传送
  • C、是无连接的数据报传输机制
  • D、每一个IP数据包都需要对方应答


  • 20、 下列操作系统中,()与另外三种操作系统的内核种类不同
  • A、Windows10
  • B、Ubuntu14.04
  • C、CentOS7.0
  • D、中标麒麟6.0


  • 21、 下列方法()最能有效地防止不安全的直接对象引用漏洞。
  • A、检测用户访问权限
  • B、使用参数化查询
  • C、过滤特殊字符
  • D、使用token令牌


  • 22、 U盘病毒的传播是借助Windows系统的什么功能实现的?
  • A、自动播放
  • B、自动补丁更新
  • C、服务自启动
  • D、系统开发漏洞


  • 23、 关于Unix版本的描述中,错误的是()。
  • A、IBM的Unix是Xenix
  • B、SUN的Unix是Solaris
  • C、伯克利的Unix是UnixBSD
  • D、HP的Unix是HP-UX


  • 24、 以下哪个不属于iis自带的服务()。
  • A、telnet服务
  • B、web服务
  • C、ftp服务
  • D、smtp服务


  • 25、 调试网络时,使用()命令来持续查看网络连通性。
  • A、ping目标地址-g
  • B、ping目标地址-t
  • C、ping目标地址-r
  • D、ping目标地址-a


  • 26、 策略路由通常不支持根据()来指定数据包转发策略。
  • A、源主机IP
  • B、时间
  • C、源主机MAC
  • D、报文长度


  • 27、 下面有关ICMP协议说法错误的是?()
  • A、该协议工作在网络层
  • B、ICMP最基本的功能就是提供差错报告传输机制
  • C、ICMP控制报文主要用于拥塞控制和路由控制
  • D、Ping命令是利用ICMP请求/应答报文来测试目的的可达性


  • 28、 关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括()。
  • A、不采取认证措施
  • B、关键词检测
  • C、严格控制服务器的写访问权限
  • D、对IIS目录采用严格的访问策略


  • 29、 数据备份范围包括()、数据库数据及裸设备数据。
  • A、文件数据
  • B、操作系统数据
  • C、应用系统数据
  • D、缓存数据


  • 30、 在使用TCP/IP协议的网络中,当计算机之间无法访问或与Internet连接不正常时,在DOS状态下,我们常常使用()命令来检测网络连通性问题。
  • A、ping
  • B、dir
  • C、ip
  • D、list


  • 31、 Linux下常用以下哪个命令来查看与目标之间的路由情况()。
  • A、Tracert
  • B、Traceroute
  • C、Nslookup
  • D、Ping


  • 32、 TCP客户端验证功能可以用来防御服务器受到的以下DOS攻击处除了()。
  • A、SYNflood
  • B、ACKflood
  • C、SYN-ACKflood
  • D、DNSflood


  • 33、 从系统结构上来看,入侵检测系统可以不包括()。
  • A、数据源
  • B、分析引擎
  • C、审计
  • D、响应


  • 34、 由于信息系统分为五个安全保护等级,其安全保护能力是()。
  • A、逐级递减
  • B、逐级增加
  • C、与等级无关
  • D、与安全技术和安全管理相关


  • 35、 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
  • A、机密性
  • B、可用性
  • C、完整性
  • D、真实性


  • 36、 在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
  • A、范围越小
  • B、范围越大
  • C、约束越细致
  • D、范围越适中


  • 37、 差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。
  • A、增量备份、差异备份、完全备份
  • B、差异备份、增量备份、完全备份
  • C、完全备份、差异备份、增量备份
  • D、完全各份、增量备份、差异备份


  • 38、 如果开机后找不到硬盘,首先应检查()。
  • A、硬盘感染病毒
  • B、硬盘上引导程序
  • C、硬盘损坏
  • D、CMOS的硬盘参数


  • 39、 在许多组织机构中,产生总体安全性问题的主要原因是()
  • A、缺少安全性管理
  • B、缺少故障管理
  • C、缺少风险分析
  • D、缺少技术控制机制


  • 40、 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()
  • A、提升权限,以攫取控制权
  • B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
  • C、网络嗅探
  • D、进行拒绝服务攻击


  • 41、 降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。
  • A、低于
  • B、相当
  • C、高于
  • D、不能衡量


  • 42、 在TCP协议连接释放过程中,请求释放连接的一方(客户端)发送连接释放报文段,该报文段应该将()。
  • A、ACK位置1
  • B、ACK位置0
  • C、FIN位置1
  • D、FIN位置0


  • 43、 对于WindowsServer2003的终端服务,下列描述正确的是()。
  • A、WindowsServer2003通过终端服务技术,提供两大功能:远程桌面管理、多人同时执行位于终端服务器内的应用程序
  • B、若安装了终端服务器,则必须配置终端服务授权服务器
  • C、利用终端服务可以使任何用户对终端服务器进行远程管理
  • D、最多只允许两个终端客户端访问终端服务器


  • 44、 在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。
  • A、可靠性
  • B、可用性
  • C、连续性
  • D、有效性


  • 45、 网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括()。
  • A、扫描模块、感染模块、破坏模块、负载模块
  • B、探测模块、传播模换、蠕虫引擎模块、负载模块
  • C、扫描模块、传播模块、蠕虫引擎模块、破坏模块
  • D、探测模块、传播模块、负载模块、破坏模块


  • 46、 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
  • A、数学分析攻击
  • B、差分分析攻击
  • C、基于物理的攻击
  • D、穷举攻击


  • 47、 技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。
  • A、everyone
  • B、users
  • C、administrator
  • D、guest


  • 48、 微软推荐的有关域中组的使用策略是()。
  • A、A-G-P
  • B、DL-P
  • C、A-DL-G-P
  • D、A-G-DL-P


  • 49、 为实现消息的不可否认性,A发送给B的消息需使用()进行数字签名。
  • A、A的公钥
  • B、A的私钥
  • C、B的公钥
  • D、B的私钥


  • 50、 拟从事非经营性互联网信息服务的,应当向其住所所在地()通信管理局履行备案手续。
  • A、省
  • B、市
  • C、县
  • D、镇


  • 51、 在大型无线网络中,AP通常通过DHCPoption()来获取AC的IP地址。
  • A、43
  • B、60
  • C、66
  • D、138


  • 52、 ()加强了WLAN的安全性。
  • A、802.11i
  • B、802.11j
  • C、802.11n
  • D、802.11e


  • 53、 我国制定的关于无线局域网安全的强制标准是()。
  • A、IEEE802.11
  • B、WPA
  • C、WAPI
  • D、WEP


  • 54、 如果需要创建一个RAID10的RAID组,至少需要()块硬盘?
  • A、2
  • B、3
  • C、4
  • D、5


  • 55、 网站的安全协议是https时,该网站浏览时会进行()处理。
  • A、增加访问标记
  • B、加密
  • C、身份隐藏
  • D、口令验证


  • 56、 下面RAID级别中,数据冗余能力最弱的是?()
  • A、RAID0
  • B、RAID1
  • C、RAID3
  • D、RAID5


  • 57、 一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。
  • A、一对一
  • B、一对多
  • C、多对多
  • D、多对一


  • 58、 在TCP/IP协议中Telnet协议是在下列哪一层?()
  • A、网络接口层
  • B、网络层
  • C、传输层
  • D、应用层


  • 59、 恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。
  • A、远程控制木马、话费吸取类、隐私窃取类和系统破坏类
  • B、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
  • C、远程控制木马、话费吸取类、隐私窃取类和恶意推广
  • D、远程控制木马、话费吸取类、系统破坏类和恶意推广


  • 60、 输入enable,进入防火墙()模式。
  • A、用户
  • B、特权
  • C、关机
  • D、待机


  • 61、(多选题) 虚拟机可获取其所运行主机的()。
  • A、CPU资源
  • B、内存资源
  • C、存储资源
  • D、网络资源


  • 62、(多选题) 以下关于BGP路出协议的说法中,正确的是()。
  • A、BGP协议是一种外部网关协议
  • B、BGP协议为保证可靠性使用TCP作为承载协议,使用端口号是179
  • C、BGP协议使用keep-alive报文周期性的证实邻居站的连通性
  • D、BGP协议不支持路由汇聚功能


  • 63、(多选题) linux支持哪些编程语言()。
  • A、Perl
  • B、Python
  • C、C++
  • D、Fortran


  • 64、(多选题) 下列RAID技术中可以提高可靠性的是()。
  • A、RAID0
  • B、RAID1
  • C、RAID10
  • D、RAID0+1


  • 65、(多选题) 需要读写校验盘的RAID技术有()。
  • A、RAID50
  • B、RAID6
  • C、RAID3
  • D、RAID5


  • 66、(多选题) 防火墙的性能测试包括()。
  • A、吞吐量
  • B、丢包率
  • C、延迟
  • D、每秒新连接的建立能力


  • 67、(多选题) 网络安全工作的目标包括()
  • A、信息机密性
  • B、信息完整性
  • C、服务可用性
  • D、可审查性


  • 68、(多选题) linux中,echo命令可以用来显示()。
  • A、参数
  • B、文本字符
  • C、过滤内容
  • D、shell变量


  • 69、(多选题) 清除磁介质中敏感数据的方法,不能满足要求是()
  • A、使用消磁机
  • B、使用系统的删除命令
  • C、使用系统的格式化命令
  • D、将敏感数据放入回收箱


  • 70、(多选题) 计算机信息系统安全管理包括()
  • A、组织建设
  • B、事前检查
  • C、制度建设
  • D、人员意识


  • 71、(判断题) 在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()
  • A、正确
  • B、错误


  • 72、(判断题) 关闭默认共享不符合公司桌面终端管理要求。
  • A、正确
  • B、错误


  • 73、(判断题) 信息系统应急预案既要制定、修订和完善,更需要演练与处理
  • A、正确
  • B、错误


  • 74、(判断题) 外部合作单位人员进行开发、测试工作要先与公司签署保密协议。
  • A、正确
  • B、错误


  • 75、(判断题) RAID1其磁盘的利用率却只有50%,是所有RAID级别中最低的。
  • A、正确
  • B、错误


  • 76、(判断题) OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域
  • A、正确
  • B、错误


  • 77、(判断题) 为了Windows系统的安全,一般建议禁用NetBIOS。()
  • A、正确
  • B、错误


  • 78、(判断题) 由发布实施人员验证发布的信息是否完整准确并审批授权进行发布。
  • A、正确
  • B、错误


  • 79、(判断题) 用特征码法检测病毒,优选最短的特征代码。()
  • A、正确
  • B、错误


  • 80、(判断题) 在unix操作系统中,mv的意义为move,主要是将一档案改名或换至另一个目录。
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序