1
您的位置: 线上活动  >  在线答题  >  答题题库

网安练习题

2025-07-09 10:29:05.226.0.66847

网安练习题 在线考试 答题题目
1、 在设置域账户属性时,()项目不能被设置。
  • A、账户登录时间
  • B、账户的个人信息
  • C、账户的权限
  • D、指定账户登录域的计算机


  • 2、 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是()。
  • A、标准ACL可以根据分组中的IP源地址进行过滤
  • B、扩展ACL可以根据分组中的IP目标地址进行过滤
  • C、标准ACL可以根据分组中的IP目标地址进行过滤
  • D、扩展ACL可以根据不同的上层协议信息进行过滤


  • 3、 Pathping是一种网络诊断工具,结合了()功能?
  • A、tracert和MTR
  • B、ping和MTR
  • C、ping和tracert
  • D、telnet和ping


  • 4、 下列各组词语,只有()组不是名词。
  • A、明天、现在
  • B、目前、将来
  • C、向来、刚才
  • D、未来、昨天


  • 5、 不属于合同履行原则的是()。
  • A、全面适当履行的原则
  • B、诚实信用原则
  • C、公平合理原则
  • D、双方不得变更合同原则


  • 6、 公安部开发的SCAN软件是用于计算机的()。
  • A、病毒检查
  • B、病毒分析与统计
  • C、病毒预防
  • D、病毒示范


  • 7、 负载均衡的主要目标是()?
  • A、提高系统的性能、可靠性和可扩展性
  • B、分发网络流量到多个服务器
  • C、避免服务器过载
  • D、提高资源利用率


  • 8、 SYNFlood攻击利用的是ICMP协议的特性。()
  • A、正确
  • B、错误


  • 9、 新的主体、新的域名,之前没有提交过备案信息,首次在系统进行报备是()。
  • A、新增备案
  • B、新增接入
  • C、新增网站
  • D、变更备案


  • 10、 定期更新病毒特征数据库,在计算机上扫描文件和程序,检测是否存在已知的病毒,这是防病毒软件采用的()方式保护计算机。
  • A、病毒检测
  • B、实时保护
  • C、邮件和网页过滤
  • D、实时更新


  • 11、 病毒特征码需要满足下列()要求。
  • A、可以从数据区提取
  • B、长度应当超过64个字节
  • C、经过逆向分析选取
  • D、可以匹配普通程序


  • 12、 数据恢复流程中的第一步是()?
  • A、评估和确定恢复需求
  • B、数据备份恢复
  • C、确定恢复方式
  • D、停止数据写入操作


  • 13、 操作系统的基本功能是能提供功能强大的网络管理工具。()
  • A、正确
  • B、错误


  • 14、 审查数据电文作为证据的真实性,应当考虑生成、储存或者传递数据电文方法的可靠性,保持内容完整性方法的可靠性,用以鉴别发件人方法的可靠性以及其他相关因素。()
  • A、正确
  • B、错误


  • 15、 交换机和路由器相比,主要的区别有()。
  • A、交换机工作在OSI参考模型的传输层
  • B、路由器工作在OSI参考模型的网络层
  • C、交换机的一个端口划分一个广播域的边界
  • D、路由器的一个端口划分一个冲突域的边界


  • 16、 以下()是身份盗窃的一个典型目的?
  • A、用于娱乐目的的黑客攻击
  • B、用他人身份进行金融交易
  • C、为了提高网络知名度
  • D、向朋友炫耀技术能力


  • 17、 职业人员应当保持诚实和守信的态度,不隐瞒真相和欺骗客户或同事是职业道德的()表现形式。
  • A、诚信
  • B、尊重
  • C、专业技能
  • D、保守秘密


  • 18、 计算机病毒的特征中不包括()?
  • A、自我复制
  • B、损害性
  • C、防止系统崩溃
  • D、伪装性


  • 19、 下列关于进程间通信的叙述中,不正确的是()。
  • A、进程互斥是指每次只允许一个进程使用临界资源
  • B、进程控制是通过原语实现的
  • C、P、V操作是一种进程同步机制
  • D、管道不是一种进程高级通信机制


  • 20、 数据备份的唯一目的是防止数据丢失。()
  • A、正确
  • B、错误


  • 21、 《互联网信息服务管理办法》的规定,未履行备案手续,擅自从事非经营性互联网信息服务,或者超出备案的项目提供服务的,由省、自治区、直辖市电信管理机构责令限期改正;拒不改正的,责令关闭网站。()
  • A、正确
  • B、错误


  • 22、 下列工具中,用于追踪数据包在网络中的路径的是()。
  • A、Nslookup
  • B、Traceroute
  • C、Ping
  • D、Wireshark


  • 23、 以下属于静态VLAN的是()。
  • A、基于端口的
  • B、基于MAC地址
  • C、基于IP地址
  • D、基于网络协议


  • 24、 网络介质数据传输的物理通道,下列选项中属于无线传输介质的是()。
  • A、微波
  • B、双绞线
  • C、同轴电缆
  • D、光纤


  • 25、 Ping命令可以测试网络连接的可达性,但无法测量网络带宽。()
  • A、正确
  • B、错误


  • 26、 针对性强的大众传播媒介是()。
  • A、报纸
  • B、杂志
  • C、广播
  • D、电视


  • 27、 下列操作中,不属于交换机端口安全中安全违例的处理的是()。
  • A、Protect
  • B、Restrict
  • C、Shutdown
  • D、noshutdown


  • 28、 数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。()
  • A、正确
  • B、错误


  • 29、 党的思想路线是()。
  • A、全心全意为人民服务
  • B、一切从实际出发,理论联系实际,实事求是,在实践中检验真理和发展真理
  • C、坚持四项基本原则
  • D、加强党的思想领导


  • 30、 虚拟局域网(VLAN)是一种广域网网络虚拟化技术。()
  • A、正确
  • B、错误


  • 31、 党的宗教工作的基本方针是:全面贯彻党的宗教信仰自由的政策:依法管理宗教事务;坚持独立自主自办的原则;积极引导宗教与社会主义社会相适应。其中,作为工作重点的是()
  • A、积极引导宗教与社会主义社会相适应
  • B、全面贯彻党的宗教信仰自由的政策
  • C、依法管理宗教事务
  • D、坚持独立自主自办的原则


  • 32、 保证设备正确使用的主要措施是明确使用部门和()的职责,并严格按规范进行操作。
  • A、使用人员
  • B、主管人员
  • C、购买人员
  • D、维修人员


  • 33、 一个完整的计算机软件通常包含()。
  • A、应用软件和工具软件
  • B、程序、数据和文档
  • C、商品软件、共享软件和自由软件
  • D、系统软件和应用软件


  • 34、 虚拟机里配置NAT模式,需要手工为虚拟系统配置IP地址、子网掩码,还要和宿主机器处于同一网段。()
  • A、正确
  • B、错误


  • 35、 最基本的系统软件是()。
  • A、操作系统
  • B、文字处理系统
  • C、语言处理系统
  • D、数据库管理系统


  • 36、 当()时,需要使用NAPT。
  • A、内部网要求上网的主机数很多
  • B、提高内网的安全性
  • C、没有专门申请的全局IP地址,只有一个连接ISP的全局IP地址
  • D、缺乏全局IP地址


  • 37、 在合同成立时,采用数据电文形式订立合同的,合同的成立地点为()。
  • A、承诺生效的地点
  • B、经常居住地
  • C、收件人的主营业地
  • D、合同签订地


  • 38、 域名中可以包含的字符是()。
  • A、@
  • B、#
  • C、\
  • D、-


  • 39、 教育教学要求的“一刀切”违背了人的身心发展的()。
  • A、阶段性
  • B、顺序性
  • C、不平衡性
  • D、个别差异性


  • 40、 虚拟专用网VPN架构采用的多种安全机制中.不包括()。
  • A、隧道技术
  • B、密钥管理技术
  • C、身份认证技术
  • D、信息隐藏技术


  • 41、 数据的备份就是在某种存储介质上建立数据的副本,即将数据的全部或者部分数据复制一份或者多份的过程。()
  • A、正确
  • B、错误


  • 42、 PingofDeath攻击是利用以下()协议的漏洞进行的?
  • A、TCP
  • B、UDP
  • C、ICMP
  • D、HTTP


  • 43、 对网络系统进行渗透测试,通常是按什么顺序来进行的()。
  • A、侦查阶段、控制阶段、入侵阶段
  • B、侦查阶段、入侵阶段、控制阶段
  • C、入侵阶段、侦查阶段、控制阶段
  • D、控制阶段、侦查阶段、入侵阶段


  • 44、 下列关于无线路由器加密说法正确的选项是()。
  • A、WPA加密方式最安全
  • B、WEP加密方式最安全
  • C、WPA比WEP加密安全性高
  • D、WEP比WPA加密安全性高


  • 45、 windows提升安全的方法不包括()。
  • A、启用额外的系统服务
  • B、安装系统补
  • C、修改系统配置
  • D、升级原有的应用程序


  • 46、 下列()是网络与信息安全数据备份的缺点?
  • A、增加数据存储成本
  • B、减慢数据传输速度
  • C、增加数据丢失的风险
  • D、增加数据安全漏洞


  • 47、 ()是整个TCP/IP协议族的核心,也是构成互联网的基础。
  • A、UDP协议
  • B、TCP协议
  • C、IP协议
  • D、ARP协议


  • 48、 热备份在数据库运行中进行,备份时仅支持读操作,不支持写操作。()
  • A、正确
  • B、错误


  • 49、 在下面关于VLAN的描述中,不正确的是()。
  • A、VLAN把交换机划分成多个逻辑上独立的交换机
  • B、主干链路可以提供多个VLAN之间通信的公共通道
  • C、由于包含了多个交换机,所以VLAN扩大了冲突域
  • D、一个VLAN可以跨越交换机


  • 50、 主要用于数据库设计的数据库模型是()。
  • A、概念模型
  • B、逻辑模型
  • C、物理模型
  • D、环状模型


  • 51、 在域名备案变更中,也需要进行相应的()解析操作。
  • A、域名
  • B、实名
  • C、网名
  • D、地址


  • 52、 传统的IP地址是由32个二进制位组成的,常用“点分十进制”方式来表示。()
  • A、正确
  • B、错误


  • 53、 下列关于URL的说法正确的是()
  • A、URL是网页的文件名
  • B、URL是互联网协议
  • C、网站的主页都有相同的URL
  • D、网站的每一个网页都有不同的URL


  • 54、 以下哪个文件保存用户账号的UID信息()。
  • A、/etc/users
  • B、/etc/shadow
  • C、/etc/passwd
  • D、/etc/inittab


  • 55、 以下()攻击是通过在用户输入的数据中插入恶意代码,从而在目标系统中执行该代码的攻击方法
  • A、SQL注入攻击
  • B、跨站脚本攻击(XSS)
  • C、分布式拒绝服务攻击(DDoS)
  • D、会话劫持攻击


  • 56、 以下对特洛伊木马的概念描述正确的是()。
  • A、特洛伊木马是一种游戏
  • B、特洛伊木马是指系统中被植入的,人为设计的的程序
  • C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
  • D、特洛伊木马程序是一种基于Browser/Serve方式的远程控制程序


  • 57、 Linux系统中有三种文件访问权限:读取权限(r)、写入权限(w)和删除权限(x)。()
  • A、正确
  • B、错误


  • 58、 UNIX操作系统是著名的()。
  • A、批处理系统
  • B、分时系统
  • C、实时系统
  • D、分布式系统。


  • 59、 IPCONFIG/IFCONFIG是用于()目的的命令行工具?
  • A、追踪数据包路径
  • B、查看和配置网络接口信息
  • C、分析网络延迟
  • D、加密网络数据传输


  • 60、 道德概念的含义不包括()。
  • A、调整人们之间以及个人与社会之间关系的行为规范
  • B、用善恶观念为标准来评价人们在社会生活中的各种行为
  • C、依靠信念,习俗和社会舆论的力量来调整人们在社会关系中的各种行为
  • D、道德依靠社会舆论和人们内心的信念来维系,不需用法律手段作为保障


  • 61、 恶意代码分析的目的是()?
  • A、破坏系统和数据
  • B、分析恶意代码的功能和影响
  • C、阻止恶意代码的传播
  • D、找出恶意代码的开发者


  • 62、 在网络与信息安全中,数据恢复是指()。
  • A、通过物理手段恢复硬盘上的数据
  • B、从受损或意外删除的文件中恢复数据
  • C、保护网络免受未经授权的访问
  • D、防止恶意软件感染计算机系统


  • 63、 NAPT允许多个私有IP地址通过不同的端口号映射到同一个公有IP地址上,则下列关于NAPT中端口号描述正确的是()。
  • A、必须手工配置端口号和私有地址的对应关系
  • B、只需要配置端口号的范围
  • C、不需要做任何关于端口号的配置
  • D、需要使用ACL分配端口号


  • 64、 关于勤劳节俭的论述中,正确的选项是()。
  • A、勤劳一定能使人致富
  • B、勤劳节俭有利于企业持续发展
  • C、新时代需要创造,不需要节俭
  • D、新时代需要巧干,不需要勤劳


  • 65、 以下()可能导致无法连接到特定网站或服务器?
  • A、网络病毒
  • B、DNS故障
  • C、电缆故障
  • D、网络拥堵


  • 66、 Telnet是用于远程访问服务器的常用协议,一种安全的通信协议。()
  • A、正确
  • B、错误


  • 67、 要查看计算机网络配置的详细信息,应使用以下()命令。
  • A、ipconfig
  • B、tracert
  • C、arp
  • D、ipconfiglall


  • 68、 中央网络安全与信息化领导小组负责网络安全等级保护工作的统筹协调工作。()
  • A、正确
  • B、错误


  • 69、 使用VPN(虚拟专用网络)可以在很大程度上提高网络安全性,保护用户的数据传输安全。()
  • A、正确
  • B、错误


  • 70、 数字签名是在所传输的数据后附加上一段和传输数据毫无关系数字信息。()
  • A、正确
  • B、错误


  • 71、 蓝牙耳机是()的一个典型应用。
  • A、WPAN
  • B、WLAN
  • C、WWAN
  • D、WMAN


  • 72、 下列不属于网络蠕虫的恶意代码是()。
  • A、冲击波
  • B、红色代码
  • C、CIH
  • D、尼姆达


  • 73、 B-ICMP洪水攻击是利用()协议进行的攻击?
  • A、TCP
  • B、UDP
  • C、ICMP
  • D、HTTP


  • 74、 用户权限分配不可以为某些用户和组授予或拒绝下列哪些特殊权限()。
  • A、更改系统时间
  • B、锁定内存页
  • C、允许通过远程桌面服务登录
  • D、允许匿名SID/名称转换


  • 75、 Windows系统补丁程序的最主要功能是()。
  • A、修补应用程序漏洞
  • B、清除系统病毒
  • C、止黑客的攻击
  • D、修补系统安全漏洞


  • 76、 网桥属于OSI七层参考模型的第()层。
  • A、1
  • B、2
  • C、3
  • D、4


  • 77、 物理层确保原始的数据可在各种物理媒体上传输。()
  • A、正确
  • B、错误


  • 78、 PKI是对称加密系统在实际中的较好应用。()
  • A、正确
  • B、错误


  • 79、 关于端口镜像,以下描述是正确的是()。
  • A、观察端口将报文复制到镜像端口
  • B、观察端口将接收到的报文发送给监控设备
  • C、镜像端口将接收到的报文发送给监控设备
  • D、观察端口将报文复制到监控设备


  • 80、 病毒是一种具有自我复制能力的恶意代码。()
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序