1
2分
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有( )
A.信息内容的获取、分析与识别;
B.信息内容的管理和控制;
C.信息内容安全的法律保障;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
2
2分
信息对抗是为消弱、破坏对⽅电⼦信息设备和信息的使⽤效能,保障⼰⽅电⼦信息设备和信息正常发挥效能⽽采取的综合技术措施,其主要研究内容有( )
A.通信对抗;
B.雷达对抗;
C.计算机⽹络对抗;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
3
2分
访问控制理论是⽹络空间安全学科所特有的理论基础。以下属于访问控制的有( )
A.密码技术;
B.⾝份认证;
C.信息隐藏;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
4
2分
风险评估的⽅法有很多种,概括起来可分为三⼤类:定量的风险评估⽅法、定性的风险评估⽅法、定性与定量相结合的评估⽅法。运⽤数量指标来对风险进⾏评估是( )的评估⽅法
A.定性;
B.定量;
C.定性与定量相结合;
D.以上都不是
正确答案是:B 你的答案是:B 此题得分:2
5
2分
Internet控制报⽂协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英⽂全称是( )。
A.Internet Control Messag Protocol;
B.Internet Control Message Protocol;
C.Internet Contract Message Protocol;
D.Internet Control Message Prototype
正确答案是:B 你的答案是:A 此题得分:0
6
2分
密码学作为信息安全的关键技术,其安全⽬标主要包括三个⾮常重要的⽅⾯:保密性、完整性和可⽤性。( )是确保信息仅被合法⽤户访问,⼆不被泄露给⾮授权的⽤户、实体或过程,或供其利⽤的特性。
A.保密性;
B.完整性;
C.可⽤性;
D.以上都不是
正确答案是:A 你的答案是:A 此题得分:2
7
2分
密码学作为信息安全的关键技术,其安全⽬标主要包括三个⾮常重要的⽅⾯:保密性、完整性和可⽤性。( )是指所有资源只能由授权⽅式以授权的⽅式进⾏修改,即信息未经授权不能进⾏改变的特性。
A.保密性;
B.完整性;
C.可⽤性;
D.以上都不是
正确答案是:B 你的答案是:B 此题得分:2
8
2分
消息认证码MAC是消息内容和秘密钥的公开函数,其英⽂全称是( )。
A.Message Authentication Code;
B.Messag Authentication Code;
C.Message Authentication Date;
D.Messag Authentication Code
正确答案是:A 你的答案是:A 此题得分:2
92分
计算机⽹络的各层及其协议的集合,也就是这个计算机⽹络及其部件所应完成的功能的精确定义,称为( )。
A.⽹络协议;
B.计算机⽹络;
C.计算机⽹络的体系结构;
D.计算机⽹络的标准
正确答案是:C 你的答案是:C 此题得分:2
10
2分
以下关于序列密码说法不正确的是( )
A.序列密码是单独地加密每个明⽂位;
B.由于序列密码⼩⽽快,所以它们⾮常合适计算资源有限的应⽤;
C.序列密码的加密和解密使⽤相同的函数;
D.现实⽣活中序列密码的使⽤⽐分组密码更为⼴泛,例如Internet安全领域
正确答案是:D 你的答案是:D 此题得分:2
11
2分
CIDR常采⽤如123.11.48.0/20表⽰法,即在IP地址后⾯加⼀个斜线“/”,然后在“/”下⽅写上⽹络前缀所占的⽐特数,⽹络前缀所占的⽐特数隐含地指出IP地址为123.11.48.0的掩码是( )
A.255.255.255.0;
B.255.255.240.0;
C.255.255.192.0;
D.255.255.0.0
正确答案是:B 你的答案是:B 此题得分:2
12
2分
APT⾼级持续性威胁攻击是⼀种以商业或者政治⽬的为前提的特定攻击,其通过⼀系列具有针对性的攻击⾏为以获取某个阻⽌甚⾄国家的重要信息,其英⽂全称是( )。
A.Advanced Persistent Threat;
B.Advanced Persistent Thread;
C.Advanced Persist Threat;
D.Advanced Persist Thread
正确答案是:A 你的答案是:A 此题得分:2
13
2分
⼀般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建⽴、横向渗透、信息收集及外传。攻击者在突破防线并控制员⼯电脑后,在员⼯电脑与⼊侵服务器之间开始建⽴命令控制通道属于哪个步骤?
A.情报收集;
B.防线突破;
C.通道建⽴;
D.横向渗透
正确答案是:C 你的答案是:C 此题得分:2
14
2分
⽬前我国⽹络安全问题⽇益突出,以下哪些是制约我国提⾼⽹络安全防御能⼒的主要因素?
A.缺乏⾃主的计算机⽹络和软件核⼼技术;
B.安全意识淡薄是⽹络安全的瓶颈;
C.运⾏管理机制的缺陷和不⾜制约了安全防范的⼒度;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
15
2分
安全设备是指企业在⽣产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?
A.防⽕墙;
B.VPN;
C.IDS;
D.集线器
正确答案是:D 你的答案是:D 此题得分:2
16
2分
以下哪个选项是攻击者的攻击策略?
A.信息收集;
B.分析系统的安全弱点;
C.模拟攻击;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
17
2分
⽊马(Trojan)也称⽊马病毒,是指通过特定的程序来控制另⼀台计算机。下列哪项不属于常见的⽊马类型?A.DOS攻击型;
B.密码发送型;
C.绿⾊安全型;
D.键盘记录型
正确答案是:C 你的答案是:C 此题得分:2
18
2分
病毒和⽊马都是⼀种⼈为的程序,都属于电脑病毒。以下关于病毒和⽊马说法错误的是( )
A.病毒和⽊马很容易区分清楚;
B.病毒和⽊马⼀般可以统称为恶意程序或恶意软件;
C.病毒具有⼀定的显性破坏性,⽊马更倾向于默默地窃取;
D.病毒具有⾃传播性,即能够⾃我复制,⽽⽊马则不具备这⼀点
正确答案是:A 你的答案是:A 此题得分:2
19
2分
在移动互联⽹出现之前,针对浏览器的攻击⽅法中最主要的两种⽅式是挂马和钓鱼,以下说法正确的是( )
A.挂马是指在某个页⾯中植⼊⽊马程序,导致⽤户在浏览该页⾯的时候下载⽊马,然后利⽤⽊马窃取⽤户信息或者数据;
B.钓鱼页⾯与⽤户想要浏览的页⾯⼏乎⼀样,普通⽤户在不注意的情况会在钓鱼⽹站输⼊⾃⼰的⽤户名与密码,这样钓鱼者可以直接获得⽤户信息;
C.两者都是WEB攻击⽅式,不过挂马是在原有页⾯基础上进⾏,钓鱼是在新制作的假页⾯上进⾏的;
D.以上都对
正确答案是:D 你的答案是:D 此题得分:2
20
2分
钓鱼⽹站通常指伪装成银⾏及电⼦商务,窃取⽤户提交的银⾏帐号、密码等私密信息的⽹站,其实质是内容具有( )
A.完整性;
B.机密性;
C.欺骗性;
D.不可否认性
正确答案是:C 你的答案是:C 此题得分:2
21
2分
下列哪项属于常见的Web攻击?
A.SQL注⼊;
B.跨站脚本;
C.Cookie攻击;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
22
2分
拒绝服务攻击DOS是攻击者想办法让⽬标机器停⽌提供服务,是⿊客常⽤的攻击⼿段之⼀。下列哪项属于DOS攻击⽅式?
A.服务过载;
B.信息接地;
C.消息流;
D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
23
2分
计算机互联的主要⽬的是
A.制定⽹络协议;
B.将计算机技术与通信技术相结合;
C.集中计算;
D.资源共享
正确答案是:D 你的答案是:D 此题得分:2
24
2分
INTERNET最初创建的⽬的是⽤于
A.政治;
B.经济;
C.教育;
D.军事
正确答案是:D 你的答案是:D 此题得分:2
25
2分
在局域⽹中,MAC指的是
A.逻辑链路控制⼦层;
B.介质访问控制⼦层;
C.物理层;
D.数据链路层
正确答案是:B 你的答案是:B 此题得分:2
26
2分相邻层间交换的数据单元称之为服务数据单元,其英⽂缩写是
A.SDU;
B.IDU;
C.PDU;
D.ICI
正确答案是:A 你的答案是:A 此题得分:2
27
2分
⼀般来说,⽤户上⽹要通过因特⽹服务提供商,其英⽂缩写为
A.IDC;
B.ICP;
C.ASP;
D.ISP
正确答案是:D 你的答案是:D 此题得分:2
28
2分
在以下四种传输介质中,带宽最宽、抗⼲扰能⼒最强的是
A.双绞线;
B.⽆线信道;
C.同轴电缆;
D.光纤
正确答案是:D 你的答案是:D 此题得分:2
29
2分
IP协议是⽆连接的,其信息传输⽅式是
A.点对点;
B.数据报;
C.⼴播;
D.虚电路
正确答案是:B 你的答案是:B 此题得分:2
30
2分
路由选择协议为路由器提供⽹络最佳路径所需要的相互共享的路由信息。路由选择协议位于
A.物理层;
B.数据链路层;
C.⽹络层;
D.应⽤层
正确答案是:C 你的答案是:C 此题得分:2
31
2分
世界上第⼀个计算机⽹络是
A.ARPANET;
B.INTERNET;
C.CHINANET;
D.CERNET
正确答案是:A 你的答案是:A 此题得分:2
32
2分
在互联⽹设备中,⼯作在物理层的互联设备是
A.集线器;
B.⽹桥;
C.路由器;
D.交换机
正确答案是:A 你的答案是:A 此题得分:2
33
2分
数据链路层是OSI参考模型中的第⼆层,介乎于物理层和⽹络层之间。下列不属于数据链路层功能的是A.帧定界功能;B.电路管理功能;C.差错检测功能;D.链路管理功能
正确答案是:B 你的答案是:B 此题得分:2
34
2分
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是A.RIP;B.ICMP;C.BGP;D.OSPF
正确答案是:B 你的答案是:B 此题得分:2
35
2分
通信系统必须具备的三个基本要素是A.终端、电缆、计算机;
B.信号发⽣器、通信线路、信号接收设备;
C.信源、通信媒体、信宿;
D.终端、通信设施、接收设备
正确答案是:C 你的答案是:C 此题得分:2
36
2分
UDP协议全称是⽤户数据报协议,在⽹络中它与TCP协议⼀样⽤于处理数据包,是⼀种⽆连接的协议,UDP协议⼯作在
A.应⽤层;
B.传输层;
C.⽹络互联层;
D.⽹络接⼝层
正确答案是:B 你的答案是:B 此题得分:2
37
2分
下⾯协议中,⽤于电⼦邮件Email传输控制的是
A.SNMP;
B.SMTP;
C.HTTP;
D.HTML
正确答案是:B 你的答案是:B 此题得分:2
38
2分
在同⼀个信道上的同⼀时刻,能够进⾏双向数据传送的通信⽅式是
A.单⼯;
B.半双⼯;
C.全双⼯;
D.以上三种均不是
正确答案是:C 你的答案是:C 此题得分:2
39
2分
在OSI中,为实现有效可靠的数据传输,必须对传输操作进⾏严格的控制和管理,完成这项⼯作的层次是
A.物理层;
B.数据链路层;
C.⽹络层;
D.运输层
正确答案是:B 你的答案是:B 此题得分:2
40
2分
帧中继是在⽤户--⽹络接⼝之间提供⽤户信息流的双向传送,并保持信息顺序不变的⼀种承载业务,帧中继⽹是什么类型的⽹络?
A.⼴域⽹;
B.局域⽹;
C.ATM⽹;
D.以太⽹
正确答案是:A 你的答案是:A 此题得分:2
41
2分
提供FTP服务的默认TCP端⼝号是多少?
A.80;
B.25;
C.23;
D.21
正确答案是:D 你的答案是:D 此题得分:2
42
2分
以下关于100BASE-T的描述中错误的是
A.数据传输速率为100Mbit/S ;
B.信号类型为基带信号;
C.采⽤5 类UTP,其最⼤传输距离为185M;
D.⽀持共享式和交换式两种组⽹⽅式正确答案是:C 你的答案是:C 此题得分:2
43
2分
在以下四个www⽹址中,哪⼀个⽹址不符合www⽹址书写规则?
A.www.163.com;
B.www.nk.cn.edu;
C.www.863.org.cn;
D.www.tj.net.jp
正确答案是:B 你的答案是:B 此题得分:2
44
2分
Internet上的各种不同⽹络及不同类型的计算机进⾏相互通信的基础是
A.HTTP;
B.IPX/SPX;
C.X.25;
D.TCP/IP正确答案是:D 你的答案是:D 此题得分:2
45
2分
集线器的主要功能是对接收到的信号进⾏再⽣整形放⼤,以扩⼤⽹络的传输距离,同时把所有节点集中在以它为中⼼的节点上。下⾯关于集线器的描述正确的是
A.集线器不能延伸⽹络可操作的距离;
B.集线器不能过滤⽹络流量;
C.集线器不能成为中⼼节点;
D.集线器不能放⼤变弱的信号
正确答案是:B 你的答案是:B 此题得分:2
46
2分
DHCP客户机申请IP地址租约时⾸先发送的信息是
A.DHCP discover;
B.DHCP offer ;
C.DHCP request ;
D.DHCP positive
正确答案是:A 你的答案是:A 此题得分:2
47
2分
传染性是计算机病毒的本质属性,可以根据寄⽣部位或传染对象对病毒进⾏分类。根据计算机病毒寄⽣⽅式划分,不属于病毒类型的是( )
A.嵌⼊型病毒;
B.引导性病毒;
C.⽂件型病毒;
D.复合型病毒
正确答案是:A 你的答案是:A 此题得分:2
48
2分
系统漏洞可以被不法者利⽤,通过⽹络植⼊⽊马、病毒等⽅式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚⾄破坏系统。以下关于漏洞的描述中不正确的是( )
A.通过安全软件扫描就⼀定能发现所有漏洞;
B.漏洞是⼀种系统的状态或条件,⼀般表现为不⾜或者缺陷;
C.漏洞有可能会影响⼤范围的软硬件设备;
D.漏洞通常由不正确的系统设计如错误逻辑等造成
正确答案是:A 你的答案是:A 此题得分:2
49
2分
⽆线⼴域⽹是把物理距离极为分散的局域⽹连接起来的通信⽅式。⽆线⼴域⽹进⾏数据通信需要使⽤( )
A.公共数据⽹;
B.光纤;
C.通信卫星;
D.电话线
正确答案是:C 你的答案是:C 此题得分:2
50
2分
⽆线局域⽹是相当便利的数据传输系统,硬件设备包含⽆线⽹卡,⽆线AP和⽆线天线,其中AP的作⽤是( )
A.⽆线接⼊;
B.路由选择;
C.业务管理;
D.⽤户认证
正确答案是:A 你的答案是:A 此题得分:2下载本文