网络精英赛模拟练习(7)

1、
在Linux系统中,用户信息一般保存在_________文件中

(单选题,1分)
A.
USER

B.
ADMIN

C.
SHADOW

D.
PASSWD

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
2、
网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括_________

(单选题,1分)
A.
防火墙

B.
蜜罐

C.
IPS

D.
网闸

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
3、
容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括_________

(单选题,1分)
A.
恢复配置目标

B.
恢复时间目标

C.
恢复网络目标

D.
恢复任务目标

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
4、
在Windows操作系统中,下列哪个命令可用于加密文件?

(单选题,1分)

A.
cipher

B.
ipconfig

C.
ping

D.
send

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
5、
强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是________

(单选题,1分)
A.
123456

B.
19950429

C.
qwertyuiop

D.
dlIgs7kn8nk2

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
6、
以下关于软件说法错误的是________

(单选题,1分)
A.
软件是一种逻辑实体,而不是物理实体,具有抽象性

B.
软件是开发出来的,而不是制造出来的

C.
在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题

D.
与硬件相比,软件很简单,一定不会发生故障的情况

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
7、
以下哪个不是做好软件安全测试的必要条件?

(单选题,1分)
A.
充分了解软件安全漏洞

B.
拥有软件的全部开发过程文档和源代码

C.
评估软件安全风险

D.
高效的软件安全测试技术和工具

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
8、
状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括_________

(单选题,1分)
A.
高安全性

B.
高效性

C.
无法扩展

D.
便捷性

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
9、
防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?

(单选题,1分)
A.
安全性

B.
可见性

C.
可管理性

D.
易用性

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
10、
网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?

(单选题,1分)
A.
Internet上的安全相互独立,而攻击破坏性逐渐增大

B.
Internet上的安全相互依赖,而攻击破坏性逐渐增大

C.
Internet上的安全相互独立,而攻击破坏性逐渐减小

D.
Internet上的安全相互依赖,而攻击破坏性逐渐减小

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
11、
网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?

(单选题,1分)

A.
网络信息的保密性;网络信息的完整性;网络服务的可用性

B.
网络信息的完整性;网络信息的保密性;网络服务的可用性

C.
网络信息的保密性;网络信息的完整性;网络服务的保密性

D.
网络信息的完整性;网络信息的保密性;网络服务的保密性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
12、
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?

(单选题,1分)

A.
篡改

B.
中断

C.
窃听

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
13、
网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?

(单选题,1分)

A.
身份隐藏

B.
开辟后门

C.
弱点挖掘

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
14、
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?

(单选题,1分)

A.
信息收集

B.
痕迹清除

C.
身份隐藏

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
15、
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?

(单选题,1分)
A.
攻击实施

B.
攻击痕迹清除

C.
信息收集

D.
全部都不正确

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
16、
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是_________

(单选题,1分)
A.
MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗

B.
MAC地址、IP地址以及邮件账户都能被欺骗

C.
IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗

D.
全部都不正确

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
17、
以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________

(单选题,1分)
A.
ping命令的参数完全相同

B.
ping命令的参数有所不同

C.
ping命令的使用方法完全相同

D.
ping命令在两个环境下的作用完全不同

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
18、
以下不属于网络安全策略实施原则的是_________

(单选题,1分)
A.
最小特权原则

B.
最小泄露原则

C.
多级安全策略

D.
最大传输原则

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
19、
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

(单选题,1分)
A.
最小特权原则

B.
最小泄露原则

C.
多级安全策略

D.
全部都不正确

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
20、
分布式防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对分布式防火墙的描述正确的是_________

(单选题,1分)

A.
网络防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品

B.
网络防火墙、软件防火墙以及中心防火墙属于分布式防火墙产品

C.
软件防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
21、
以下对混合型病毒的描述正确的是_________

(单选题,1分)
A.
破坏性不大,易于查杀

B.
只能感染磁盘的引导记录,不能感染可执行文件

C.
既能感染磁盘的引导记录,也能感染可执行文件

D.
全部都不正确

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
22、
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是_________

(单选题,1分)

A.
TCP

B.
ipconfig

C.
ping

D.
register

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
23、
网络层协议处理机器到机器的通信。以下属于网络层协议的是_________

(单选题,1分)

A.
IP

B.
ping

C.
register

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
24、
OSI即开放式系统互联,以下不属于OSI七层网络模型的是_________

(单选题,1分)
A.
应用层

B.
网络层

C.
传输层

D.
软件层

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
25、
小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?

(单选题,1分)
A.
蠕虫病毒

B.
社会工程学

C.
勒索病毒

D.
木马

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
26、
TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个通信层?

(单选题,1分)

A.
传输层

B.
物理层

C.
应用层

D.
网络层

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
27、
以下关于源代码审核的简介正确的是________

(单选题,1分)
A.
源代码审核过程不必遵循信息安全保障技术框架模型

B.
源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具

C.
源代码审核效率一定很高

D.
源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
28、
以下关于变更管理说法错误的是________

(单选题,1分)
A.
一个项目从开始就处于变化之中

B.
软件开发组织需要有一个正式的变更管理过程

C.
需求变化、测试发现问题、人员流失都会引起变更的发生

D.
Bug管理、需求管理和风险控制等与变更管理无关

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
29、
关于测试用例,下列说法中正确的是________

(单选题,1分)

A.
测试用例应由输入数据和预期的输出数据两部分组成

B.
测试用例只需选用合理的输入数据

C.
程序员可以很全面地测试自己的程序

D.
测试用例只需检查程序是否做了该做的事即可

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
30、
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

(单选题,1分)

A.
公钥加密系统

B.
单密钥加密系统

C.
对称加密系统

D.
常规加密系统

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
31、
以下属于MAC(Media Access Control,介质访问控制)地址的是________

(单选题,1分)
A.
192.168.3.91

B.
172.43.119.168:21

C.
00-01-6C-06-A6-29

D.
Fec0:0:0:ffff::1%1

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
32、
由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?

(单选题,1分)
A.
公有云

B.
私有云

C.
混合云

D.
以上均不是

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
33、
将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?

(单选题,1分)

A.
基础设施即服务

B.
平台即服务

C.
软件即服务

D.
存储即服务

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
34、
以下对云计算数据中心安全部署的描述错误的是________

(单选题,1分)
A.
遵循的安全原则是保护基础设施、网络、应用安全

B.
部署方式与传统数据中心完全相同

C.
需实现虚拟机之间的安全防护

D.
需形成安全风险快速反应机制

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
35、
以下身份认证方式不属于强认证方式的是________

(单选题,1分)

A.
密码认证

B.
实物认证

C.
身份认证

D.
多因子认证

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
36、
关于对称密码体制,下列说法中错误的是________

(单选题,1分)

A.
对称密码体制即传统密码体制

B.
对称密码体制不使用密钥

C.
对称密码体制加密和解密都使用相同密钥

D.
对称密码体制也可被称为私钥密码体制

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
37、
VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是________

(单选题,1分)

A.
发送明文数据包

B.
身份认证

C.
访问控制

D.
数据完整性和机密性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
38、
下面哪个选项不是未来VPN的发展方向?

(单选题,1分)
A.
基于网络的VPN

B.
基于MPLS的VPN

C.
防火墙和VPN设备的集成

D.
基于明文传输的VPN

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
39、
VPN 网络设计的安全性原则不包括________

(单选题,1分)

A.
无隧道

B.
数据验证

C.
用户识别与设备验证

D.
入侵检测与网络接入控制

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
40、
一个安全操作系统的开发过程不包括________

(单选题,1分)
A.
系统需求分析

B.
系统功能描述

C.
配置管理和文档管理

D.
系统实现

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
41、
PKI即公钥基础设施,以下不属于PKI性能要求的是________

(单选题,1分)
A.
透明性和易用性

B.
不可扩展性

C.
互操作性

D.
多用性

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
42、
逻辑安全方面的威胁不包括下列哪项?

(单选题,1分)

A.
掉电

B.
假冒

C.
截取

D.
篡改

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
43、
SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?

(单选题,1分)
A.
认证用户和服务器

B.
加密数据以隐藏被传送的数据

C.
维护数据的完整性

D.
声波传输

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
44、
以下不属于计算机网络安全服务的是哪个?

(单选题,1分)
A.
保密性服务

B.
HTTP服务

C.
认证服务

D.
非否认服务

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
45、
组织识别风险后,可采取的处理方式不包括________

(单选题,1分)
A.
缓解风险

B.
转移风险

C.
接受风险

D.
忽略风险

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
46、
密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为________

(单选题,1分)
A.
选择明文攻击

B.
选择密文攻击

C.
仅知密文攻击

D.
已知明文攻击

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
47、
密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为________

(单选题,1分)
A.
选择密文攻击

B.
仅知密文攻击

C.
选择明文攻击

D.
已知明文攻击

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
48、
密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为________

(单选题,1分)

A.
选择明文攻击

B.
已知明文攻击

C.
选择密文攻击

D.
仅知密文攻击

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
49、
密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为________

(单选题,1分)
A.
仅知密文攻击

B.
已知明文攻击

C.
选择明文攻击

D.
选择密文攻击

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
50、
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于

(单选题,1分)

A.
置换密码

B.
代替密码

C.
两者都是

D.
两者都不

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
51、
S盒变换是一种压缩变换,通过S盒将48位输入变为________位输出

(单选题,1分)
A.
42

B.
38

C.
32

D.
24

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
52、
UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为________

(单选题,1分)

A.
文件名和要检测的文件类型

B.
文件名和文件大小

C.
文件名和创建日期

D.
文件名和最后修改日期

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
53、
随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指________

(单选题,1分)

A.
IP地址欺骗

B.
信息篡改

C.
MAC地址欺骗

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
54、
各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为________,其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改

(单选题,1分)

A.
破坏性攻击和非破坏性攻击

B.
模式攻击和非模式攻击

C.
主动攻击和被动攻击

D.
全部都不正确

回答错误(得分: 0分)
正确答案
C
解析
暂无解析
55、
操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是________结构

(单选题,1分)
A.
环状

B.
树状

C.
线状

D.
全部都不正确

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
56、
随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是________

(单选题,1分)
A.
篡改

B.
伪造

C.
拒绝服务

D.
窃听

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
57、
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指________

(单选题,1分)

A.
远程攻击

B.
本地攻击

C.
伪远程攻击

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
58、
数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表________

(单选题,1分)

A.
原子性、一致性、隔离性、持久性

B.
原子性、保密性、完整性、持久性

C.
可用性、一致性、完整性、持久性

D.
可用性、保密性、隔离性、持久性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
59、
公钥算法中,________用来加密和验证

(单选题,1分)
A.
数字证书

B.
注册中心

C.
公钥

D.
私钥

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
60、
公钥算法中,________用来解密和签名

(单选题,1分)
A.
公钥

B.
私钥

C.
数字证书

D.
注册中心

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
61、
OSI模型中实现数据分段、传输和组装功能的层级是________

(单选题,1分)
A.
数据链路层

B.
网络层

C.
传输层

D.
应用层

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
62、
以下不属于云存储优势的选项是?

(单选题,1分)

A.
成本高

B.
便捷访问

C.
具备海量扩展能力

D.
实现负载均衡

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
63、
______是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中

(单选题,1分)
A.
关系数据库存储策略

B.
日志存储

C.
分布式存储

D.
键值数据库存储策略

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
64、
Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是( )

(单选题,1分)
A.
满足超大规模的数据集需求

B.
支持流式的数据访问

C.
能容忍节点失效的发生

D.
扩展性较弱

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
65、
______是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据

(单选题,1分)

A.
关系数据库

B.
键值数据库

C.
非关系数据库

D.
面向对象数据库

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
66、
以下对于使用告警查询的描述错误的是?

(单选题,1分)
A.
告警时间要保证准确

B.
告警确认、删除需慎重

C.
维护人员可以进行任何时间段本地网内的告警历时的统计。

D.
查询告警后,不必对网管数据进行数据备份

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
67、
通信设备运行异常时所触发的消息被称为______

(单选题,1分)
A.
通信请求

B.
网络告警

C.
事件统计

D.
应答响应

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
68、
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在______

(单选题,1分)
A.
数据链路层

B.
传输层

C.
网络层

D.
应用层

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
69、
IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______

(单选题,1分)

A.
逻辑链路控制层

B.
媒体介入控制层

C.
传输层

D.
物理层

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
70、
IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是______

(单选题,1分)
A.
传输层

B.
物理层

C.
逻辑链路控制层

D.
媒体介入控制层

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
71、
CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是______

(单选题,1分)
A.
发送数据前,先监听信道是否空闲

B.
发送数据时,边监听边发送

C.
若监听到空闲则立刻发送数据

D.
发送冲突后立即重传数据

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
72、
IP地址分为A、B、C、D、E五类,其中________类地址保留用于实验

(单选题,1分)
A.
A

B.
B

C.
D

D.
E

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
73、
B类子网掩码为255.255.240.0,则其建网比特数为________

(单选题,1分)
A.
/16

B.
/20

C.
/24

D.
/30

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
74、
C类子网掩码为255.255.255.192,则其子网络数为________

(单选题,1分)
A.
2

B.
4

C.
6

D.
16

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
75、
B类子网掩码为255.255.255.224,则其可用主机数为________

(单选题,1分)
A.
26

B.
28

C.
30

D.
32

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
76、
已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为________

(单选题,1分)
A.
10.3.8.255

B.
10.3.127.255

C.
10.3.128.255

D.
10.3.255.255

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
77、
下列关于WWW的说法中错误的是________

(单选题,1分)
A.
WWW全称为World Wide Web

B.
WWW使用HTTP协议

C.
WWW广泛为人们使用

D.
WWW是局域网

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
78、
IPV6使用了________位的二进制数字来标识网络和终端

(单选题,1分)

A.
128

B.
32

C.
64

D.
256

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
79、
MD5信息摘要算法使用________位摘要值,以确保信息传输的完整性

(单选题,1分)
A.
11

B.
128

C.
13

D.
23

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
80、
在“运行”对话框中输入________可以运行命令提示符

(单选题,1分)

A.
CMD

B.
PING

C.
SEND

D.
RESPONSE

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
81、
VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是________

(单选题,1分)
A.
虚拟专用网是利用公众网资源为客户构成专用网的一种业务

B.
使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障

C.
VPN可以看作是企业网在Internet上的延伸

D.
安全性是VPN设计时的最主要的问题

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
82、
为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指________

(单选题,1分)
A.
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性

B.
对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性

C.
通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的真实身份

D.
信息按给定要求不泄漏给非授权的个人、实体或过程

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
83、
入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。________不存在于入侵检测系统的应用规则中

(单选题,1分)
A.
源IP地址

B.
目的IP地址

C.
日志条目

D.
目的端口

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
84、
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。________不属于动态安全模型P2DR的组成部分

(单选题,1分)
A.
Policy

B.
Protection

C.
Detection

D.
Request

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
85、
网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。下列何种类型的攻击与一个在社区附近寻找门卫松懈的小偷相似?

(单选题,1分)
A.
访问攻击

B.
入侵者攻击

C.
拒绝服务攻击

D.
搜索型攻击

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
86、
网络上的恶意入侵行为严重地威胁了企业的安全,如果要安装一个基于网络的入侵检测系统,首要考虑________

(单选题,1分)

A.
网卡的性能

B.
系统的供应商

C.
显示器的质量

D.
内存的性能

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
87、
数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用________加密的方法

(单选题,1分)
A.
私钥

B.
公钥

C.
CC

D.
RA

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
88、
随着人们对安全的深入研究,已经产生了大量的信息保护技术。下列选项中,________技术不是要隐藏信息本身,而是要隐藏它的意思

(单选题,1分)
A.
信息学

B.
隐写术

C.
网络学

D.
密码学

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
89、
计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是________

(单选题,1分)
A.
共享性

B.
并发性

C.
封闭性

D.
异步性

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
90、
存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般________

(单选题,1分)

A.
以硬件为主,软件为辅

B.
以软件实现

C.
以硬件实现

D.
上述都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
91、
现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为________

(单选题,1分)
A.
代码测试法

B.
校验和法

C.
行为监测法

D.
软件模拟法

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
92、
计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是________

(单选题,1分)
A.
明文

B.
密文

C.
传播媒介

D.
密钥

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
93、
PKI的目录服务定义了人的身份和网络对象的关系,其目的是建立________统一的命令方案

(单选题,1分)

A.
全局/局部

B.
目录

C.
全局

D.
局部

未作答(得分: 0分)
正确答案
A
解析
暂无解析
94、
入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指________

(单选题,1分)

A.
确定IDS应用程序如何工作的具体条目

B.
一个完整的特征数据库

C.
一个在安全策略中常规应用的术语

D.
一个与IDS分离的应用程序

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
95、
数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是________

(单选题,1分)
A.
数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份

B.
当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复

C.
不同的企业和单位需根据自身需求设计数据备份策略

D.
数据备份的内容不包括系统数据,由用户自行选择

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
96、
属性证书是一种轻量级的数字证书,________使用属性证书来强化对特权的管理

(单选题,1分)
A.
个人标识信息

B.
授权管理基础设施

C.
信息传递接口

D.
数字签名

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
97、
PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、________和运营三个阶段

(单选题,1分)

A.
实施

B.
准备

C.
备份

D.
交付

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
98、
OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是________

(单选题,1分)
A.
物理层

B.
数据链路层

C.
会话层

D.
传输层

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
99、
________作为计算机系统内保护装置的总体,建立了一个基本的保护环境

(单选题,1分)
A.
软件

B.
硬件

C.
可信计算基

D.
安全策略

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
100、
容灾系统可用性与指标RPO、RTO的关系是( )

(单选题,1分)
A.
RPO和RTO越大,可用性越大

B.
RPO和RTO越小,可用性越大

C.
RPO越大,RTO越小,可用性越大

D.
RPO越小,RTO越大,可用性越大

回答正确(得分: 1分)
正确答案
B
解析
暂无解析

  • 3
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sparename

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值