网安练习题 在线考试 答题题目
1、 以下()攻击是通过在用户输入的数据中插入恶意代码,从而在目标系统中执行该代码的攻击方法
2、 传统的IP地址是由32个二进制位组成的,常用“点分十进制”方式来表示。()
3、 网桥属于OSI七层参考模型的第()层。
4、 党的思想路线是()。
5、 B-ICMP洪水攻击是利用()协议进行的攻击?
6、 针对性强的大众传播媒介是()。
7、 在下面关于VLAN的描述中,不正确的是()。
8、 对网络系统进行渗透测试,通常是按什么顺序来进行的()。
9、 ()是整个TCP/IP协议族的核心,也是构成互联网的基础。
10、 公安部开发的SCAN软件是用于计算机的()。
11、 不属于合同履行原则的是()。
12、 主要用于数据库设计的数据库模型是()。
13、 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是()。
14、 虚拟局域网(VLAN)是一种广域网网络虚拟化技术。()
15、 热备份在数据库运行中进行,备份时仅支持读操作,不支持写操作。()
16、 以下哪个文件保存用户账号的UID信息()。
17、 党的宗教工作的基本方针是:全面贯彻党的宗教信仰自由的政策:依法管理宗教事务;坚持独立自主自办的原则;积极引导宗教与社会主义社会相适应。其中,作为工作重点的是()
18、 数据的备份就是在某种存储介质上建立数据的副本,即将数据的全部或者部分数据复制一份或者多份的过程。()
19、 下列关于URL的说法正确的是()
20、 下列各组词语,只有()组不是名词。
21、 UNIX操作系统是著名的()。
22、 Linux系统中有三种文件访问权限:读取权限(r)、写入权限(w)和删除权限(x)。()
23、 负载均衡的主要目标是()?
24、 病毒是一种具有自我复制能力的恶意代码。()
25、 物理层确保原始的数据可在各种物理媒体上传输。()
26、 《互联网信息服务管理办法》的规定,未履行备案手续,擅自从事非经营性互联网信息服务,或者超出备案的项目提供服务的,由省、自治区、直辖市电信管理机构责令限期改正;拒不改正的,责令关闭网站。()
27、 道德概念的含义不包括()。
28、 教育教学要求的“一刀切”违背了人的身心发展的()。
29、 审查数据电文作为证据的真实性,应当考虑生成、储存或者传递数据电文方法的可靠性,保持内容完整性方法的可靠性,用以鉴别发件人方法的可靠性以及其他相关因素。()
30、 NAPT允许多个私有IP地址通过不同的端口号映射到同一个公有IP地址上,则下列关于NAPT中端口号描述正确的是()。
31、 关于端口镜像,以下描述是正确的是()。
32、 IPCONFIG/IFCONFIG是用于()目的的命令行工具?
33、 定期更新病毒特征数据库,在计算机上扫描文件和程序,检测是否存在已知的病毒,这是防病毒软件采用的()方式保护计算机。
34、 计算机病毒的特征中不包括()?
35、 下列关于无线路由器加密说法正确的选项是()。
36、 以下属于静态VLAN的是()。
37、 数据备份的唯一目的是防止数据丢失。()
38、 Pathping是一种网络诊断工具,结合了()功能?
39、 病毒特征码需要满足下列()要求。
40、 新的主体、新的域名,之前没有提交过备案信息,首次在系统进行报备是()。
41、 数据恢复流程中的第一步是()?
42、 Windows系统补丁程序的最主要功能是()。
43、 虚拟机里配置NAT模式,需要手工为虚拟系统配置IP地址、子网掩码,还要和宿主机器处于同一网段。()
44、 PKI是对称加密系统在实际中的较好应用。()
45、 在网络与信息安全中,数据恢复是指()。
46、 以下()是身份盗窃的一个典型目的?
47、 以下对特洛伊木马的概念描述正确的是()。
48、 中央网络安全与信息化领导小组负责网络安全等级保护工作的统筹协调工作。()
49、 交换机和路由器相比,主要的区别有()。
50、 用户权限分配不可以为某些用户和组授予或拒绝下列哪些特殊权限()。
51、 要查看计算机网络配置的详细信息,应使用以下()命令。
52、 虚拟专用网VPN架构采用的多种安全机制中.不包括()。
53、 在合同成立时,采用数据电文形式订立合同的,合同的成立地点为()。
54、 在设置域账户属性时,()项目不能被设置。
55、 在域名备案变更中,也需要进行相应的()解析操作。
56、 使用VPN(虚拟专用网络)可以在很大程度上提高网络安全性,保护用户的数据传输安全。()
57、 当()时,需要使用NAPT。
58、 SYNFlood攻击利用的是ICMP协议的特性。()
59、 下列操作中,不属于交换机端口安全中安全违例的处理的是()。
60、 关于勤劳节俭的论述中,正确的选项是()。
61、 一个完整的计算机软件通常包含()。
62、 Telnet是用于远程访问服务器的常用协议,一种安全的通信协议。()
63、 保证设备正确使用的主要措施是明确使用部门和()的职责,并严格按规范进行操作。
64、 蓝牙耳机是()的一个典型应用。
65、 操作系统的基本功能是能提供功能强大的网络管理工具。()
66、 PingofDeath攻击是利用以下()协议的漏洞进行的?
67、 恶意代码分析的目的是()?
68、 下列关于进程间通信的叙述中,不正确的是()。
69、 下列不属于网络蠕虫的恶意代码是()。
70、 下列()是网络与信息安全数据备份的缺点?
71、 最基本的系统软件是()。
72、 下列工具中,用于追踪数据包在网络中的路径的是()。
73、 以下()可能导致无法连接到特定网站或服务器?
74、 域名中可以包含的字符是()。
75、 职业人员应当保持诚实和守信的态度,不隐瞒真相和欺骗客户或同事是职业道德的()表现形式。
76、 网络介质数据传输的物理通道,下列选项中属于无线传输介质的是()。
77、 数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。()
78、 windows提升安全的方法不包括()。
79、 数字签名是在所传输的数据后附加上一段和传输数据毫无关系数字信息。()
80、 Ping命令可以测试网络连接的可达性,但无法测量网络带宽。()
微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序