第一次测验
-
服务对外开放时需要使用端口,其中21端口号对应以下哪种服务?
A.FTP;B.POP3;C.Telnet;D.以上都不正确 正确答案是:A 你的答案是:D
-
计算机病毒对计算机的功能和数据构成了巨大的威胁,通过操作系统的文件系统感染的病毒被称为( )
A.文件病毒;B.引导病毒;C.目录病毒;D.以上都不正确 正确答案是:A 你的答案是:D
-
《中华人民共和国网络安全法》( )正式实施
A.1949年;B.1999年;C.2008年;D.2017年 正确答案是:D 你的答案是:C
-
VPN用于在公共网络上建立加密通信的特殊网络。VPN数字证书和()不需要使用以下哪个项目PKI?
A.身份验证;B.密钥管理;C.访问控制;D.部署安装 正确答案是:D 你的答案是:A
-
在Linux配置和显示系统Linux内核网络接口的命令是( )
A.ping;B.tracert;C.ifconfig;D.以上都不正确 正确答案是:C 你的答案是:D
-
Nmap它是世界著名的扫描工具以下主要功能是什么?
A.扫描在线电脑开放的网络连接器; B.提高网络中的数据传输速度; C.查 查询目标主机的日志信息; D.以上都不正确 正确答案是:A 你的答案是:D
-
入侵检测系统是一种监控网络传输数据并采取对策的安全设备。以下对入侵检测系统的描述是错误的( )
A.入侵系统中需要收集的系统和网络日志文件; B.入侵系统中需要收集的所有目录和文件; C.入侵系统中需要收集的信息中需要收集的信息; D.入侵信息属于入侵系统中需要收集的信息 正确答案是:B 你的答案是:C
-
DNS即网络域名系统,它将域名和IP地址设置映射。DNS服务对应的网络端口号是( )
A.23;B.80;C.21;D.53 正确答案是:D 你的答案是:B
-
网络监控最初是网络安全管理人员用来监控网络状态和数据流动的技术,但当攻击者将其作为攻击手段时,也会导致安全问题。以下对防御网络监控的描述是正确的( )
A.使用无线网络可以有效防止网络监控; B.使用信息加密技术可以有效防止网络监控; C.使用专线传输可以防止所有网络监控; D.以上都不正确 正确答案是:B 你的答案是:D
-
缓冲区溢出攻击是指利用缓冲区溢出漏洞进行的攻击行为。以下是对缓冲区溢出攻击的正确描述( )
A.缓冲区溢出攻击不会造成严重后果; B.缓冲区溢出攻击指向有限空间输入超长字符串; C.缓冲区溢出攻击不会导致系统停机; D.以上都不正确 正确答案是:B 你的答案是:D
-
数据链路层具有流量控制功能,其数据单位是( )
A.Bit;B.Packet;C.Frame;D.Segment 正确答案是:C 你的答案是:A
第二次测验
-
OSI模型位于顶层,为应用程序提供服务( )
A.网络层;B.应用层;C.传输层;D.表示层 正确答案是:B 你的答案是:A
-
当系统发生报警信息时,通过网络IP给工作管理人员拨打电话号码的报警方式是( )
A.短信告警;B.邮件告警;C.电话告警;D.多媒体语音报警 正确答案是:C 你的答案是:D
-
MAC地址由24个制造商编号和24个序列号组成,MAC地址又称为( )
A.软件地址;B.网络地址;C.通信地址;D.物理地址 正确答案是:D 你的答案是:C
-
操作系统的管理功能包括操作管理、文件管理、存储管理、设备管理和过程管理。管理文件的读写执行权属于操作系统( )
A.存储管理;B.设备管理;C.文件管理;D.进程管理 正确答案是:C 你的答案是:D
-
恶意代码会破坏计算机数据的安全性,并用于自我保护( )技术
A.自我复制;B.查询功能;C.加密;D.中断功能 正确答案是:C 你的答案是:D
-
操作系统的管理功能包括操作管理、文件管理、存储管理、设备管理和过程管理。监控系统中设备的运行状态( )
A.文件管理;B.设备管理;C.存储管理;D.作业管理 正确答案是:B 你的答案是:D
-
使用密码学( )不同的密钥用于加密和解密
A.随机加密;B.公钥;C.Hash;D.对称 正确答案是:B 你的答案是:C
-
确保信息不被篡改,使信息能够正确生成、存储和传输,反映了信息安全的性质?
A.完整性;B.即时性;C.可控性;D.保密性 正确答案是:A 你的答案是:D
-
在Windows系统用于查询本机IP信息命令是( )
A.ping;B.ipconfig;C.tracert;D.以上都不正确 正确答案是:B 你的答案是:D
-
SSH为远程登录会话等网络服务提供安全协议,以下全称正确( )
A.Secure Shell; B.Search Shell; C.Send Shell; D.以上都不正确 正确答案是:A 你的答案是:C
-
SSL它是为网络通信提供安全性和数据完整性的安全协议。以下全称正确( )
A.Search Sockets Layer; B.Secure Sockets Layer; C.Send Sockets Layer; D.以上都不正确 正确答案是:B 你的答案是:A
-
通过VPN加密专用网络可在公网上建立,VPN英文全称是( )
A.Visual Protocol Network; B.Virtual Private Network; C.Virtual Protocol Network; D.Visual Private Network 正确答案是:B 你的答案是:A
第三次测验
-
IP指网络之间的互联协议,其全称( )
A.Internet Positon; B.Internet Protocol; C.Image Protocol; D.以上都不正确 正确答案是:B 你的答案是:A
-
OSI将层与层之间交换的数据称为单位SDU,SDU中文名是( )
A.信号数据单元; B.协议数据单元; C.服务数据单元; D.接口数据单元 正确答案是:C 你的答案是:A
-
日志分为应用程序日志、安全日志和系统日志,以下不属于安全日志?
A.SQL Server备份设置的数据库程序日志; B.登录系统成功信息; C.删除系统文件; D.创建系统文件 正确答案是:A 你的答案是:D
-
数据库是根据数据结构存储和管理数据的仓库。以下关于数据库的描述是否不正确?
A.一般采用事务工作模式运行; B.所有用户可以同时访问数据库中的数据; C.Oracle、Sqlserver、Apache都是数据库; D.数据库有事务日志 正确答案是:C 你的答案是:B
-
以下对于Web Service叙述错误是什么?
A.是一个Web应用程序; B.不能跨平台; C.可开放使用XML描述标准; D.具有开放性 正确答案是:B 你的答案是:D
-
以下是多对多递归关联( )
A.指同类对象之间的一对一关系; B.指同一类对象中有一个实体对应多个实体; C.同类实体中的关联关系是多对多; D.同类实体中的关系是多对一的 正确答案是:C 你的答案是:A
-
在相关规则的驱动下,( ) 引擎可以以多种方式进行事件关联
A.递归关联分析; B.事件关联分析; C.统计关联分析; D.时序关联分析 正确答案是:B 你的答案是:A
-
( ) 技术可以更好地理解设备之间的理论相关性分析,这似乎是无关的
A.递归关联;B.统计关联;C.时序关联;D.跨设备事件关联 正确答案是:D 你的答案是:A
-
日志的存储格式不包括以下哪种?
A.基于文本的格式;B.基于二进制格式;C.基于压缩文件的格式;D.基于PNG的格式 正确答案是:D 你的答案是:B
-
为了提高分析系统和生成报告的效率,一些信息通常存储在关系数据库中,不包括( )
A.头信息;B.序号;C.消息体;D.分析和总结 正确答案是:B 你的答案是:D
-
缓解威胁常用的技术手段不包括( )
A.验证系统输入;B.增大攻击面;C.进行模糊测试;D.采用访问控制手段 正确答案是:B 你的答案是:D
-
Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是( )
A.跨平台;B.多线程;C.面向过程;D.面向对象 正确答案是:C 你的答案是:D
-
哈希算法之所以被认为安全,主要是基于以下哪两种性质?
A.无冲突和不可逆;B.冲突性和不可逆;C.冲突性和随机性;D.随机性和可逆性 正确答案是:A 你的答案是:D
-
下列选项中关于Java语言的异常处理机制描述错误的是( )
A.可以根据catch程序段的上下文抛出另一个适合的异常; B.在异常传递的过程中,应该对敏感信息进行过滤; C.尽量要在finally程序段非正常退出; D.记录日志时应避免异常 正确答案是:C 你的答案是:D
-
下列选项中关于Java语言线程的描述,错误的是( )
A.多线程是Java语言的特性之一; B.良好的线程调度,有助于发挥系统的性能; C.Thread Group中所有方法都是安全的,提倡使用; D.调用Thread的start方法可启动一个新线程 正确答案是:C 你的答案是:A
第四次测验
-
以下不属于Pyhton开发优点的是( )
A.可阅读性;B.非开源;C.可跨平台;D.可嵌入性 正确答案是:B 你的答案是:C
-
以下不属于文件上传漏洞的防范措施的是( )
A.使用固定数改写文件名和文件路径; B.对上传文件类型进行检查; C.将文件上传目录设置为不可执行; D.单独设置文件服务器的域名 正确答案是:A 你的答案是:C
-
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )
A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制约,相互补充;D.不断前进,不断提高 正确答案是:A 你的答案是:C
-
HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含( )
A.请求行;B.开放端口;C.请求实体;D.请求头 正确答案是:B 你的答案是:A
-
Web应用程序设计普遍采用三层架构,这三层架构不包含( )
A.业务表示层;B.数据访问层;C.物理层;D.逻辑层 正确答案是:C 你的答案是:A
-
SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是( )
A.重言式攻击;B.非法或逻辑错误查询攻击;C.联合查询攻击;D.社会工程学攻击 正确答案是:D 你的答案是:B
-
关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括( )
A.取消 HTTP Refresh字段的验证;B.验证 HTTP Referer字段;C.在请求地址中添加token并验证;D.在 HTTP头中自定义属性并验证 正确答案是:A 你的答案是:C
-
Linux系统中通过编辑( ) 文件,可以修改密码设置,如密码设置最长有效期等。
A.Passwd;B.profile;C.login.defs;D.init.d 正确答案是:C 你的答案是:A
-
威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是( )
A.安全体系建设与完善;B.攻击检测和防御;C.安全部门汇报;D.安全分析及事件响应 正确答案是:C 你的答案是:D
-
下列不属于常见的服务器端脚本程序的是( )
A.ASP;B.JSP;C.PHP;D.HTML 正确答案是:D 你的答案是:A
-
Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是( )
A.Microsoft IIS;B.Apple;C.Apache;D.Nginx 正确答案是:B 你的答案是:D
-
网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是( )
A.DNS系统;B.防火墙系统;C.入侵防护系统(PS);D.访问控制系统 正确答案是:A 你的答案是:D
-
软件开发生命周期的思想方法是按什么分程的( )
A.时间;B.状态;C.空间;D.完成度 正确答案是:A 你的答案是:D
-
近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是( )
A.人;B.漏洞;C.技术;D.组织 正确答案是:B 你的答案是:A
第五次测验
-
信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是( )
A.物理安全;B.网络安全;C.数据安全;D.端口安全 正确答案是:D 你的答案是:A
-
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是( )
A.越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高; B.业务专用网是企业为了特殊工作需要而建造的专用网络; C.互联网区域用于日常的互联网业务,安全防护等级要求最低; D.企业内网是企业的核心网络,拥有最高的安全防护等级 正确答案是:A 你的答案是:C
-
目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是( )
A.SSL协议;B.APR协议;C.HTTP协议;D.SMTP协议 正确答案是:A 你的答案是:C
-
防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是( )
A.基础组网和防护功能; B.实现内外网数据加密传输; C.限定内部用户访问特殊站点; D.过滤进出网络的数据 正确答案是:B 你的答案是:D
-
在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是( )
A.决策能力;B.定位能力;C.攻击能力;D.行动能力 正确答案是:C 你的答案是:A
-
容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是( )
A.恢复时间目标;B.降级操作目标;C.防火墙恢复目标;D.网络恢复目标 正确答案是:C 你的答案是:B
-
常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是( )
A.Nmap;B.Nessus;C.X-Scan;D.Google 正确答案是:D 你的答案是:A
-
SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是( )
A.握手协议;B.改变密码说明协议;C.警报协议;D.确认与回复协议 正确答案是:D 你的答案是:B
-
电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是( )
A.SMTP;B.POP3;C.FTP;D.IMAP 正确答案是:A 你的答案是:C
-
按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是( )
A.城域网通常跨接很大的物理范围,能连接多个城市、国家; B.城域网的一 个重要用途是用作骨干网; C.Internet是目前最大的广域网; D.在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内 正确答案是:A 你的答案是:D
-
VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是( )
A.对用户而言,IP地址安全;B.不应用于移动业务;C.廉价;D.可实现多业务 正确答案是:B 你的答案是:C
-
VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是( )
A.弱化用户验证;B.取消地址分配;C.提升多协议支持;D.关闭密钥管理 正确答案是:C 你的答案是:B
-
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是( )
A.Remote Authentic Dial In User Service ; B.Remove Authentic Dial In User Service ; C.Remote Authentication Dial In User Service ; D.Remove Authentication Dial In User Service 正确答案是:C 你的答案是:A
第六次测验
-
SSH协议是在( )与( )之间的加密隧道应用协议
A.网络层 传输层 ;B.传输层 应用层;C.物理层 应用层;D.数据链路层 网络层
正确答案是:B 你的答案是:A
-
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( )
A.相对于其他安全措施,蜜罐最大的优点就是简单 ; B.占用资源少; C.数据收集面狭窄; D.以上都对 正确答案是:D 你的答案是:A
-
网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是( )
A.进程;B.应用系统;C.服务器;D.以上都是 正确答案是:D 你的答案是:C
-
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以( )目的为前提的特定攻击
A.公共安全;B.商业或者政治;C.安全测试;D.入侵检测 正确答案是:B 你的答案是:D
-
以下选项中不属于渗透测试流程的是( )
A.信息收集;B.探测系统安全漏洞;C.横向渗透;D.清除痕迹 正确答案是:C 你的答案是:D
-
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是( )
A.实时监视和拦截攻击;B.虚拟补丁;C.保护客户端;D.实时异常告警 正确答案是:D 你的答案是:C
-
以下哪个不属于容错系统的工作方式?
A.自动侦查;B.自动切换;C.自动恢复;D.自动隔离 正确答案是:D 你的答案是:A
-
PGP是美国的PhilZimmermann研究出来的一个基于( )体系的邮件加密软件
A.RSA私钥加密;B.DSA私钥加密;C.RSA公钥加密;D.DSA公钥加密 正确答案是:C 你的答案是:A
-
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中( )、( )、处理是用户代理至少应当具有的三个功能,而传输和( )是邮件服务器应该具备的功能。
A.报告 撰写 显示;B.撰写 显示 报告;C.撰写 报告 显示;D.显示 报告 撰写 正确答案是:B 你的答案是:A
-
域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的( )
A.MAC地址;B.端口号;C.IP地址;D.socket地址 正确答案是:C 你的答案是:A
-
TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用( )数据报,因此TFTP需要有自己的差错改正措施。
A.TCP;B.ip;C.ARP;D.UDP 正确答案是:D 你的答案是:A
-
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:( );( );( )
A.分类的IP地址 无分类编址 子网的划分; B.分类的IP地址 子网的划分 无分类编址; C.无分类编址 子网的划分 分类的IP地址; D.无分类编址 分类的IP地址 子网的划分 正确答案是:B 你的答案是:A
-
TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是( )
A.TCP是面向连接的协议; B.TCP提供可靠的、全双工的、面向字节流的端到端服务; C.UDP是面向连接的协议; D.UDP提供数据报服务 正确答案是:C 你的答案是:A
-
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的( )
A.可靠性;B.可用性;C.稳定性;D.安全性 正确答案是:A 你的答案是:C
第七次测验(挂)
-
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( )的评估方法
A.定性;B.定量;C.定性与定量相结合;D.以上都不是 正确答案是:B 你的答案是:D
-
Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ( )。
A.Internet Control Messag Protocol; B.Internet Control Message Protocol; C.Internet Contract Message Protocol; D.Internet Control Message Prototype 正确答案是:B 你的答案是:A
-
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是 正确答案是:A 你的答案是:C
-
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是 正确答案是:B 你的答案是:A
-
计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为( )。
A.网络协议;B.计算机网络;C.计算机网络的体系结构;D.计算机网络的标准 正确答案是:C 你的答案是:A
-
以下关于序列密码说法不正确的是( )
A.序列密码是单独地加密每个明文位; B.由于序列密码小而快,所以它们非常合适计算资源有限的应用; C.序列密码的加密和解密使用相同的函数; D.现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域 正确答案是:D 你的答案是:C
-
CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是( )
A.255.255.255.0;B.255.255.240.0;C.255.255.192.0;D.255.255.0.0 正确答案是:B 你的答案是:A
-
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?
A.防火墙;B.VPN;C.IDS;D.集线器 正确答案是:D 你的答案是:A
-
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是( )
A.病毒和木马很容易区分清楚; B.病毒和木马一般可以统称为恶意程序或恶意软件; C.病毒具有一定的显性破坏性,木马更倾向于默默地窃取; D.病毒具有自传播性,即能够自我复制,而木马则不具备这一点 正确答案是:A 你的答案是:D
-
在局域网中,MAC指的是
A.逻辑链路控制子层;B.介质访问控制子层;C.物理层;D.数据链路层 正确答案是:B 你的答案是:C
-
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是
A.SDU;B.IDU;C.PDU;D.ICI 正确答案是:A 你的答案是:C
-
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于
A.物理层;B.数据链路层;C.网络层;D.应用层 正确答案是:C 你的答案是:B
-
在互联网设备中,工作在物理层的互联设备是
A.集线器;B.网桥;C.路由器;D.交换机 正确答案是:A 你的答案是:C
-
数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是
A.帧定界功能;B.电路管理功能;C.差错检测功能;D.链路管理功能 正确答案是:B 你的答案是:A
-
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是
A.RIP;B.ICMP;C.BGP;D.OSPF 正确答案是:B 你的答案是:A
-
通信系统必须具备的三个基本要素是
A.终端、电缆、计算机; B.信号发生器、通信线路、信号接收设备; C.信源、通信媒体、信宿; D.终端、通信设施、接收设备 正确答案是:C 你的答案是:A
-
UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在
A.应用层;B.传输层;C.网络互联层;D.网络接口层 正确答案是:B 你的答案是:A
-
在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是
A.单工;B.半双工;C.全双工;D.以上三种均不是 正确答案是:C 你的答案是:D
-
在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是
A.物理层;B.数据链路层;C.网络层;D.运输层 正确答案是:B 你的答案是:C
-
提供FTP服务的默认TCP端口号是多少?
A.80;B.25;C.23;D.21 正确答案是:D 你的答案是:C
-
以下关于100BASE-T的描述中错误的是
A.数据传输速率为100Mbit/S ; B.信号类型为基带信号; C.采用5 类UTP,其最大传输距离为185M; D.支持共享式和交换式两种组网方式 正确答案是:C 你的答案是:D
-
Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是
A.HTTP;B.IPX/SPX;C.X.25;D.TCP/IP 正确答案是:D 你的答案是:A
-
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是
A.集线器不能延伸网络可操作的距离; B.集线器不能过滤网络流量; C.集线器不能成为中心节点; D.集线器不能放大变弱的信号 正确答案是:B 你的答案是:A
-
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用( )
A.公共数据网;B.光纤;C.通信卫星;D.电话线 正确答案是:C 你的答案是:A
第八次测验(挂)
-
下列技术中,不属于网络隔离技术的是()
A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙 正确答案是:A 你的答案是:D
-
主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是( )
A.802.3u;B.802.11;C.802.3;D.802.2 正确答案是:B 你的答案是:A
-
体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是( )
A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日常生活应用 正确答案是:C 你的答案是:D
-
电子邮件安全协议提供了身份认证和数据加密服务,( )属于电子邮件安全协议
A.HTTP;B.HTTPS;C.MIME;D.S/MIME 正确答案是:D 你的答案是:A
-
下列基本原则中,属于数据库访问控制需满足的安全原则有( )
A.木桶原则;B.最小特权原则;C.任意共享原则;D.开放系统原则 正确答案是:B 你的答案是:C
-
身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括( )
A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书 正确答案是:B 你的答案是:D
-
UNIX系统的( )可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示
A.文件系统机制;B.密码机制;C.存取机制;D.审计机制 正确答案是:D 你的答案是:A
-
( )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想
A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确 正确答案是:C 你的答案是:D
-
在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案( )
A.代理签名;B.群签名;C.多重签名;D.盲签名 正确答案是:D 你的答案是:C
-
在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是( )
A.代理签名;B.群签名;C.多重签名;D.盲签名 正确答案是:A 你的答案是:D
-
在“运行”对话框中输入( )可以运行注册表编辑器
A.CMD;B.REGEDIT;C.PING;D.Calc 正确答案是:B 你的答案是:A
-
关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是( )
A.保护内部网络的安全; B.保护外部网络的安全; C.即使堡垒主机被攻占,也可以保护内部网络; D.应按“最小特权原则”设计堡垒主机与内部网的通信策略 正确答案是:B 你的答案是:D
-
防火墙从诞生开始,已经历了四个发展阶段,其中不包括( )
A.基于路由器的防火墙; B.用户化的防火墙工具套件; C.个人智能防火墙; D.具有安全操作系统的防火墙 正确答案是:C 你的答案是:D
-
在网络攻击中,修改完整性检测标签能够实现( )
A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确 正确答案是:A 你的答案是:B
-
SSL是为网络通信提供安全及数据完整性的一种安全协议,其在哪一层对网络连接进行加密?
A.应用层;B.物理层;C.传输层;D.以上都不正确 正确答案是:C 你的答案是:D
-
访问控制是根据用户身份分配对应的用户权限的一种技术,以下不属于访问控制三个要素的是( )
A.主体;B.客体;C.控制策略;D.中间人 正确答案是:D 你的答案是:C
-
网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( )
A.网关有数据包转发功能而路由器没有; B.路由器有数据包转发功能而网关没有; C.路由器有路由选择功能而网关没有; D.网关有路由的功能而路由器没有 正确答案是:C 你的答案是:D
-
混合型病毒综合的是以下哪两种病毒寄生方式?
A.引导型病毒和文件型病毒; B.引导型病毒和嵌入型病毒; C.文件型病毒和嵌入型病毒; D.以上都不正确 正确答案是:A 你的答案是:D
-
VPN是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络,以下不属于阻碍VPN发展的原因是( )
A.IPsec实现的互操作性的缺乏; B.当前Qos标准的缺乏; C.当前密码协议的缺乏; D.Internet基础设施仍然在很大程度上将重点放在提供网络互联,而不是提供互联外的服务 正确答案是:C 你的答案是:D
-
隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术不包括以下哪个协议?
A.PPTP;B.L2F;C.IPsec;D.L2TP 正确答案是:C 你的答案是:B
-
IPSec(Internet Protocol Security)提供主动的保护以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,下列哪项安全服务是IPSec 不提供的?
A.数据机密性;B.数据完整性;C.防重放攻击;D.渗透测试 正确答案是:D 你的答案是:B
-
UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?
A.SELinux;B.DTE Linux;C.openwall;D.terminal 正确答案是:D 你的答案是:C
-
路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?
A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK位 正确答案是:C 你的答案是:A
-
Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为( )
A.单播模式;B.组播模式;C.广播模式;D.混杂模式 正确答案是:D 你的答案是:A
第九次测验(挂)
-
根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )
A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒 正确答案是:B 你的答案是:D
-
安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )
A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力; B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力; C.主体和客体间的数据流向和权限控制按照安全级别划分; D.以上都不正确 正确答案是:A 你的答案是:C
-
修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )
A.0;B.1;C.NULL;D.∞ 正确答案是:B 你的答案是:C
-
按实现技术分类,防火墙不包括( )
A.包过滤防火墙; B.屏蔽主机防火墙; C.代理防火墙; D.状态检测防火墙 正确答案是:B 你的答案是:C
-
关于风险分析方法,下列说法不正确的是( )
A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性; B.定量风险分析不基于个人直觉; C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期; D.真正的定量分析是不可能实现的 正确答案是:A 你的答案是:D
-
3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )
A.三次加密使用相同密钥; B.第一次和第二次加密使用相同密钥; C.第一次和第三次加密使用相同密钥; D.第二次和第三次加密使用相同密钥 正确答案是:C 你的答案是:A
-
耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )
A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确 正确答案是:A 你的答案是:C
-
将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )
A.近线存储;B.离线存储;C.远线存储;D.云存储 正确答案是:A 你的答案是:B
-
()是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表
A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表 正确答案是:D 你的答案是:C
-
键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?
A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性 正确答案是:C 你的答案是:D
-
键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?
A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层 正确答案是:C 你的答案是:A
-
数据库的种类有很多,以下不属于关系数据库的是
A.Oracle;B.db2;C.sqlserver;D.php 正确答案是:D 你的答案是:A
-
Hash函数可提供报文认证服务,其特性不包括()
A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性 正确答案是:B 你的答案是:C
-
依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )
A.国际标准;B.国家标准;C.行业标准;D.地方标准 正确答案是:A 你的答案是:C
-
IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )
A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255 正确答案是:C 你的答案是:A
-
不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )
A.ARP;B.IP;C.HTTP;D.UDP 正确答案是:D 你的答案是:C
-
根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )
A.公共网络;B.私有网络;C.两者都可;D.两者都不 正确答案是:B 你的答案是:C
-
冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?
A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗 正确答案是:C 你的答案是:B
-
关于数据库的四大特性ACDI,下列说法中错误的是( )
A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性 正确答案是:C 你的答案是:D
-
下列关于TCP 和UDP 协议区别的描述中,错误的是( )
A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接; B.UDP 的主机不需要维持复杂的连接状态表; C.TCP 协议比UDP协议可靠性高。; D.UDP 协议比TCP 协议的安全性差 正确答案是:A 你的答案是:D
-
应急响应计划是在( )阶段建立的
A.响应;B.发布;C.实现;D.设计 正确答案是:D 你的答案是:A
-
白盒测试是常用的软件测试方法,属于( )
A.单元测试;B.系统测试;C.集成测试;D.确认测试 正确答案是:B 你的答案是:C
-
以下对访问控制中主体的描述不正确的是( )
A.是提出请求或要求的实体; B.是某一操作动作的发起者和执行者; C.主体可以是某一用户; D.主体可以是用户启动的进程 正确答案是:B 你的答案是:A
-
以下对SYN Flood攻击的描述不正确的是( )
A.是拒绝服务攻击常用手段之一; B.利用TCP三次握手机制实现攻击; C.通过发送SYN报文,并回应ACK报文,实现资源的消耗; D.SYN Flood攻击属于DoS攻击的一种方式 正确答案是:C 你的答案是:A
-
以下对ECC算法的描述不正确的是( )
A.ECC算法是一种对称密钥算法; B.160位长的ECC的安全性相当于1024位的RSA密码; C.ECC算法带宽要求低; D.ECC算法计算量小 正确答案是:A 你的答案是:D
-
下列对全备份的描述正确的是( )
A.全备份指对整个系统包括系统文件和应用数据的完全备份; B.此备份方式数据恢复所需时间较短; C.备份数据量大,备份所需时间短; D.备份数据中不存在重复数据 正确答案是:A 你的答案是:C
-
以下对云安全管理平台的描述不正确的是( )
A.支持一站式管理; B.支持多方位联动防护; C.支持威胁可视化; D.不同用户的访问控制权限相同 正确答案是:D 你的答案是:C
-
VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )
A.VPN是用户通过公用网络建立的永久的、安全的连接; B.VPN采用数据加密技术保护数据传输的可用性; C.VPN提供身份认证服务; D.上述说法均正确 正确答案是:C 你的答案是:D
-
SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要
A.29;B.57;C.160;D.33 正确答案是:C 你的答案是:A
第十次测验(挂)
-
IP协议是一种无连接、不可靠的协议,( )协议可提高IP层的安全性
A.PGP;B.IPSec;C.TLS;D.以上都是 正确答案是:B 你的答案是:D
-
X.509是由国际电信联盟制定的数字证书标准,下列关于X.509的说法中错误的是( )
A.X.509是基于公钥密码体制和数字签名的服务; B.X.509定义了一种区别命名规则以确保用户名的唯一性; C.X.509可应用于安全电子交易; D.以上说法均错误 正确答案是:B 你的答案是:A
-
为保障业务连续性,某公司要求其数据库备份时不能关闭,则适合该公司的备份方式为( )
A.冷备份;B.热备份;C.两者均可;D.两者都不 正确答案是:B 你的答案是:C
-
在IPsec中,两个VPN网关之间实现身份验证的协议是( )
A.ESP;B.AH;C.IKE;D.PPTP 正确答案是:C 你的答案是:A
-
IP报文是在网络层传输的数据单元。IP报文头的最前端是下列哪一个选项?
A.报文头长度;B.标识;C.目的地址;D.版本 正确答案是:D 你的答案是:A
-
建立在关系模型基础上的数据库被称作关系数据库,在关系数据库中,关系中的主属性值不能为空且不能有相同值,这体现了完整性约束条件中的( )
A.参照完整性;B.用户定义的完整性;C.实体完整性;D.以上都不正确 正确答案是:C 你的答案是:A
-
IPv4是互联网协议的第四版,IP报文是在网络层传输的数据单元,报头包括固定长度部分和可变长度部分,其中IPv4的固定长度部分为( )字节
A.10;B.20;C.25;D.40 正确答案是:B 你的答案是:C
-
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性被称为信息安全的完整性,下列哪种攻击能被系统的信息完整性机制防御?
A.伪造IP地址进行地址欺骗; B.否认做过信息的提交; C.信息在传输过程中被恶意篡改; D.拒绝服务攻击 正确答案是:C 你的答案是:A
-
单向散列函数能把任意长的输入变化成固定长的输出。其运用于数字签名的预先处理,主要原因是( )
A.确保密文能够正确还原成明文; B.缩小签名密文的长度,加快数字签名的运算速度; C.增加密文破译难度; D.以上都不正确 正确答案是:B 你的答案是:D
-
防火墙是指位于两个或多个网络之间实施网络间访问控制的一组组件的集合,并且需要满足三个条件,以下哪个选项不是条件之一?
A.网络内部和外部之间的所有数据流必须经过防火墙; B.防火墙的组件中必须包含硬件; C.只有符合安全策略的数据流才能通过防火墙; D.防火墙自身应具有高可靠性,对渗透免疫 正确答案是:B 你的答案是:D
-
IP电话使用的数据交换技术是
A.电路交换;B.报文交换;C.分组交换;D.包交换 正确答案是:C 你的答案是:A
-
CSMA/CD是IEEE802.3所定义的协议标准,它适用于
A.令牌环网;B.令牌总线网;C.网络互连;D.以太网 正确答案是:D 你的答案是:A
-
ARP欺骗是在网络中发送虚假的ARP respones,关于ARP 欺骗攻击的描述错误的是
A.ARP实现机制只考虑业务的正常交互,对非正常业务交互或恶意行为不做任何验证; B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现; C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系; D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用于网络规模不大的场景。 正确答案是:B 你的答案是:A
-
下列说法中哪些是正确的?(1)虚电路与电路交换中的电路没有实质不同;(2)在通信的两站间只能建立一条虚电路;(3)虚电路也有连接建立、数据传输、连接释放三阶段;(4)虚电路的各个结点不需要为每个分组作路径选择判定
A.(1),(2);B.(2),(3);C.(3),(4);D.(1),(4) 正确答案是:C 你的答案是:A
-
对下一代防火墙支持的LDAP用户认证,描述错误的是
A.LDAP认证使用Https加密传输用户登录信息; B.LDAP主要应用于存储经常改变的数据; C.LDAP全称是轻量目录访问协议,是基于TCP/IP的目录访问协议; D.启用LDAP认证后,用户需要出示用户名和密码 正确答案是:B 你的答案是:C
-
对下一代防火墙反病毒功能模块的作用描述错误的是
A.升级特征库可以提升病毒检测能力和检测效率; B.反病毒特性的主体配置是反病毒配置文件和安全策略; C.文件过滤特性中的全局参数包括最小解压层数、最小解压文件大小等; D.反病毒配置文件中定义了协议、传输方向和动作,以及病毒例外和应用例外 正确答案是:C 你的答案是:A
-
IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西。关于IP协议说法正确的是
A.它是无连接协议,负责处理会话的建立、管理; B.它是无连接协议,负责数据报的编址和路由; C.它是面向连接的协议,负责数据报的编址和路由; D.它是面向连接的协议,负责错误检测和数据流控制 正确答案是:B 你的答案是:A
-
广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有
A.虚电路方式和总线型方式; B.总线型方式和星型方式; C.虚电路方式和数据报方式; D.数据报方式和总线型方式 正确答案是:C 你的答案是:A
-
针对攻击防护功能,下列说法错误的是
A.下一代防火墙对HTTP、DNS、DHCP协议提供应用层防护; B.防火墙防御DDoS攻击采用的方式是TC源认证方式; C.下一代防火墙针对局域网多播广播、IP地址欺骗等提供了专门的防护; D.下一代防火墙可提供IP欺骗、DHCP监控辅助检查 正确答案是:B 你的答案是:C
-
对于下列说法,错误的是
A.TCP协议可以提供可靠的数据流传输服务; B.TCP协议可以提供面向连接的数据流传输服务; C.TCP协议可以提供全双工的数据流传输服务; D.TCP协议可以提供面向非连接的数据流传输服务 正确答案是:D 你的答案是:A
-
代理ARP一般使用在没有配置默认网关和路由策略的网络上。关于代理ARP,说法错误的是
A.代理ARP是ARP协议的一个变种; B.代理ARP就是将一个主机作为对另一个主机ARP进行应答; C.代理ARP能够对网络拓扑进行网络概括; D.代理ARP可能会带来巨大的风险 正确答案是:C 你的答案是:B
-
IPSec VPN指采用IPSec协议来实现远程接入的一种VPN技术。有关IPSec VPN,说法正确的是
A.IPSec VPN是基于应用层的VPN; B.IPSec VPN组网灵活,便于调整用户IPSec策略; C.IPSec VPN安全性差; D.IPsec由AH协议和ESP协议组成 正确答案是:D 你的答案是:C
-
静态路由是指由用户或网络管理员手工配置的路由信息。下列对静态路由描述错误的是
A.静态路由主要应用于较复杂的网络环境; B.静态路由需要由用户或网络管理员手工配置路由信息; C.网络管理员可以通过对路由器进行设置使静态路由成为共享的; D.静态路由具有单向性,仅允许数据包沿着下一跳的方向进行路由 正确答案是:A 你的答案是:D
-
虚拟系统是指现有操作系统的全新虚拟镜像。以下关于虚拟系统的管理和配置,下列说法错误的是
A.根虚拟系统管理员是权限最大的管理员; B.根虚拟系统管理员可以创建子虚拟系统管理员; C.一个子虚拟系统管理员只能管理一个子虚拟系统; D.一个子虚拟系统只能有一个子虚拟系统管理员 正确答案是:D 你的答案是:C
-
IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西。关于IP协议说法错误的是
A.各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet; B.UDP可以不通过网络层的IP数据包来传递信息; C.TCP必须通过网络层的IP数据包来传递信息; D.IP包分为头部和数据两部分 正确答案是:B 你的答案是:D
-
IPv6是IETF设计的用于替代现行版本IP协议(IPv4)的下一代IP协议,下列哪一项不是IPv4向IPv6过渡的技术
A.双协议栈;B.隧道技术;C.传输技术;D.附带协议转换器的网络地址转换器 正确答案是:C 你的答案是:D
-
SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议,关于SSL VPN描述正确的是
A.基于C/S架构;B.工作在传输层和应用层之间;C.加密后改变IP和TCP报文头;D.访问控制基于会话层 正确答案是:B 你的答案是:A
-
设有2条路由21.1.193.0/24和21.1.194.0/24,如果进行路由汇聚,覆盖这2条路由的地址是
A.21.1.200.0/22;B.21.1.192.0/23;C.21.1.192.0/21;D.21.1.224.0/20 正确答案是:C 你的答案是:A
第十一次测验(挂)
-
以下选项中不属于单包攻击的是
A.Ping of Death攻击;B.IP地址扫描攻击;C.ICMP重定向报文攻击;D.分布式拒绝服务(DDoS)攻击 正确答案是:D 你的答案是:A
-
地址解析协议(ARP)是根据IP地址获取物理地址的一个TCP/IP协议,关于ARP描述正确的是
A.不需要对IP地址和物理地址进行缓存; B.建立在网络中主机相互信任的基础上; C.发送包含源IP地址的ARP请求广播; D.根据IP地址获取物理地址的UDP协议 正确答案是:B 你的答案是:A
-
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。有线等价加密的核心加密算法是( )
A.RSA算法;B.MD5算法;C.RC4序列密码算法;D.DES算法 正确答案是:D 你的答案是:C
-
加密的分类主要包括共享秘钥认证和开放系统认证,WEP加密是共享秘钥式,而TKIP、CCMP和802.1x则是开放系统,WEP在选择加密算法中选择了( )算法,WEP规定的密钥长度为( )
A.RC4,40bit;B.RC3,40bit;C.RC4,64bit;D.RC3,64bit 正确答案是:C 你的答案是:A
-
一般来说,wifi的加密方式有WEP,CCMP,AES和TKIP,其中CCMP以及TKIP是WLAN中哪个协议标准里包含的内容?
A.IEEE802.11x;B.IEEE802.11h;C.IEEE802.11s;D.IEEE802.11i 正确答案是:D 你的答案是:A
-
Nmap是不少技术人员爱用的工具。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。对于Nmap的工作流程:1、服务识别;2、存活性扫描;3、操作系统识别;4、端口扫描。正确的顺序为( )
A.4->2->3->1;B.4->2->1->3;C.2->4->1->3;D.2->4->3->1 正确答案是:C 你的答案是:A
-
指纹识别技术是把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。关于指纹识别技术,以下描述中不正确的是( )
A.主动指纹识别技术采用主动发包并多次试探、筛选不同信息; B.指纹识别技术的目的包括辨识一个操作系统的种类; C.主动识别技术的探测精度只与配置有关,不受目标主机与源主机之间跳数影响; D.被动识别技术一般不需要发送数据包 正确答案是:C 你的答案是:D
-
移动办公是全新的办公模式,可以让办公人员摆脱时间和空间的束缚。单位信息可以随时随进行交互流动,工作将更加轻松有效,整体运作更加协调。关于移动办公的风险中,以下描述不正确的是( )
A.移动终端难管控;B.移动终端安装了最新的安卓系统;C.终端准入难设定;D.移动终端环境安全难保障 正确答案是:B 你的答案是:C
-
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用。操作系统的管理功能不包括( )
A.作业管理;B.文件管理;C.用户事务管理;D.进程与处理机管理 正确答案是:C 你的答案是:A
-
Windows操作系统本身所存在技术缺陷,系统漏洞往往会被病毒利用侵入并攻击用户计算机。Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序,用户只要定期下载并安装补丁程序,可以保证计算机不会轻易被病毒入侵。关于Windows操作系统漏洞,以下描述中不正确的是( )
A.Microsoft Windows中的Edge存在提权漏洞,该漏洞源于程序没有正确的强制执行跨域策略; B.Microsoft Windows RPC存在远程代码执行漏洞,由于远程访问服务处理请求方式不当,远程攻击者可利用漏洞执行任意代码; C.Microsoft Windows中的Device Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件; D.Microsoft Windows中的Kernel API存在本地信息泄露漏洞,攻击者可借助特制的应用程序利用该漏洞注入跨进程通信,中断系统功能 正确答案是:D 你的答案是:B
-
越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。当使用ios系统时,普通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制了用户的自由,所以能更好的使用ios系统,我们需要“越狱”。越狱是为了获得( )
A.Small权限;B.big权限;C.Root权限;D.Key权限 正确答案是:C 你的答案是:B
-
数据加密技术是网络安全技术的基石。以下关于数据加密技术的描述中,不正确的是( )
A.VPN需要利用加密算法提供安全保障; B.VPN主要采用非对称密钥加密算法保障数据通信安全; C.VPN主要采用非对称密钥加密算法保障身份认证安全; D.数据加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义 正确答案是:B 你的答案是:D
-
对称密钥加密算法是传统常用的算法。以下关于对称密钥加密原理的描述中,不正确的是( )
A.在加密传输中最初是采用对称密钥方式,也就是加密和解密都用相同的密钥; B.通信双方要事先协商好对称密钥; C.对称密钥加密缺点是安全性差和扩展性差; D.RSA属于对称加密算法 正确答案是:D 你的答案是:B
-
非对称加密算法是一种密钥的保密方法。以下关于非对称密钥加密原理的描述中,不正确的是( )
A.非对称密钥加密方法,又称为公钥加密方法; B.非对称密钥加密方法是指加密和解密用不同的密钥,其中一个称之为公钥,可以对外公开,通常用于数据加密;另一个称之为私钥,需要保密,通常用于数据解密; C.常见的非对称密钥加密算法有AES、DES等; D.非对称密钥具有比对称密钥加解密方式更高的安全性,缺点是算法非常复杂 正确答案是:C 你的答案是:A
-
DH算法是安全性基于在有限域中计算离散对数的难度的一种加密算法。以下关于DH算法的描述中,不正确的是( )
A.Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法; B.由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换; C.DH算法能防止重演攻击; D.DH算法是计