网络安全 在线考试 答题题目
1、 震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
2、 Linux下常用以下哪个命令来查看与目标之间的路由情况()。
3、 网站的安全协议是https时,该网站浏览时会进行()处理。
4、 数据安全主要包含()。
5、 DNS在计算机术语中是()?
6、 下列RAID技术无法提高读写性能的是()。
7、 设备的硬件维护操作时必须戴()。
8、 网络安全管理是对网络系统中网管对象的风险进行控制。给操作系统打补丁属于()方法。
9、 为防止www服务器与浏览器之间传输的信息被窃听,可以采取()来防止该事件的发生。
10、 某主机无法上网,查看"本地连接"属性中的数据发送情况,发现只有发送没有接收,造成该主机网络故障的原因最有可能是()。
11、 某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
12、 信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。
13、 在OSI参考模型中,数据链路层外理的数据单位是()。
14、 微软推荐的有关域中组的使用策略是()。
15、 为实现消息的不可否认性,A发送给B的消息需使用()进行数字签名。
16、 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
17、 在网络安全防护中,经常会采用一些措施来隐藏消息内容或者消息的统计特征,这些行为是为了对抗哪种攻击?()
18、 从系统结构上来看,入侵检测系统可以不包括()。
19、 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
20、 使用数据库的主要目的之一是为了解决数据的()问题。
21、 由于信息系统分为五个安全保护等级,其安全保护能力是()。
22、 信息安全应急预案中对服务器设备故障安全事件描述正确的是()。
23、 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()
24、 在下面的NT/2K安全模型的空白处,应该是哪个安全组件?
25、 分布式拒绝服务攻击的简称是()
26、 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
27、 在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
28、 交换机的二层转发表空间被占满,清空后短时间内仍然会被占满,造成这种现象的原因最有可能是()。
29、 数据备份范围包括()、数据库数据及裸设备数据。
30、 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是()。
31、 在局域网络内的某台主机用ping命令测试网络连接时发现网络内部的主机都可以连同,而不能与公网连通,问题可能是()。
32、 ()加强了WLAN的安全性。
33、 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
34、 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。
35、 微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。
36、 某存储系统规划配置25块8TB磁盘,创建2个RAID6组,配置1块热备盘,则该存储系统实际存储容量是()。
37、 按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
38、 重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是()。
39、 ()不属于主动攻击。
40、 当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件
41、 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。
42、 下面有关ICMP协议说法错误的是?()
43、 下列网络协议中,使用明文传输的是()。
44、 下面不属于虚拟化平台的是()。
45、 公钥密码基础设施PKI解决了信息系统中的问题。
46、 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()。
47、 下列存储介质中,读写速度最快的是()
48、 某客户端可以ping通同一网段内的部分计算机,原因可能是()。
49、 防火墙能够()。
50、 上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
51、 新购的.com/.net/.cn域名若()天内不进行实名认证,将被停止域名解析,网站无法正常访问
52、 下列()不是信息安全CIA三要素。
53、 RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。
54、 哪种信息收集方法存在风险()。
55、 ()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件
56、 文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用()命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
57、 最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是()。
58、 在linux系统中拥有最高级别权限的用户是:
59、 ()技术不能保护终端的安全。
60、 目前使用的硬盘是采用()技术制造的。
61、(多选题) 下面哪些功能是WindowsServer2003的活动目录新增加的特点()
62、(多选题) 以下关于RIPV2对于RIPV1改进的说法中,正确的是()。
63、(多选题) 在防火墙测试中,以下哪项不是最重要的()。
64、(多选题) 设备验收内容包括()。
65、(多选题) 审计日志设计应包括()
66、(多选题) 具备扩展性的存储架构有()
67、(多选题) 下列情况()会给公司带来安全隐患
68、(多选题) WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式包括()。
69、(多选题) 虚拟机可获取其所运行主机的()。
70、(多选题) 《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。
71、(判断题) windows中每一个用户账户都拥有一个唯一的安全标识符SID,是在创建用户账户时,由系统管理员手动分配。()
72、(判断题) DHCP服务器仿冒者通过二层网络接入汇聚交换机,只要DHCP服务器仿冒者先于其它DHCP服务器回应并分配地址给客户端,就会引起网络地址分配错误,导致网络业务异常。()
73、(判断题) 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
74、(判断题) 在windows操作系统上,访问控制项ACE是文件或文件夹的权限控制最小单位。()
75、(判断题) 外部合作单位人员进行开发、测试工作要先与公司签署保密协议。
76、(判断题) Linux系统使用SELinux技术的目的是为了让各个服务进程都受到约束,使其仅获取到本应获取的资源,如果SELinux服务的配置模式设置为permissive,表示对于越权的行为不警告也不拦截。()
77、(判断题) 信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患。
78、(判断题) web攻击面不仅仅是浏览器中可见的内容
79、(判断题) 由发布实施人员验证发布的信息是否完整准确并审批授权进行发布。
80、(判断题) 计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。
微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序