试题总分:100分,时间:100分钟
100分
1
2分
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有( )
A.信息内容的获取、分析与识别;B.信息内容的管理和控制;C.信息内容安全的法律保障;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
2
2分
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有( )
A.通信对抗;B.雷达对抗;C.计算机网络对抗;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
3
2分
访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有( )
A.密码技术;B.身份认证;C.信息隐藏;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
4
2分
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是( )的评估方法
A.定性;B.定量;C.定性与定量相结合;D.以上都不是
正确答案是:B 你的答案是:B 此题得分:2
5
2分
Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ( )。
A.Internet Control Messag Protocol;B.Internet Control Message Protocol;C.Internet Contract Message Protocol;D.Internet Control Message Prototype
正确答案是:B 你的答案是:B 此题得分:2
6
2分
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是
正确答案是:A 你的答案是:A 此题得分:2
7
2分
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。( )是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。
A.保密性;B.完整性;C.可用性;D.以上都不是
正确答案是:B 你的答案是:B 此题得分:2
8
2分
消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是( )。
A.Message Authentication Code;B.Messag Authentication Code;C.Message Authentication Date;D.Messag Authentication Code
正确答案是:A 你的答案是:A 此题得分:2
9
2分
计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为( )。
A.网络协议;B.计算机网络;C.计算机网络的体系结构;D.计算机网络的标准
正确答案是:C 你的答案是:C 此题得分:2
10
2分
以下关于序列密码说法不正确的是( )
A.序列密码是单独地加密每个明文位;B.由于序列密码小而快,所以它们非常合适计算资源有限的应用;C.序列密码的加密和解密使用相同的函数;D.现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域
正确答案是:D 你的答案是:D 此题得分:2
11
2分
CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是( )
A.255.255.255.0;B.255.255.240.0;C.255.255.192.0;D.255.255.0.0
正确答案是:B 你的答案是:B 此题得分:2
12
2分
APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是( )。
A.Advanced Persistent Threat;B.Advanced Persistent Thread;C.Advanced Persist Threat;D.Advanced Persist Thread
正确答案是:A 你的答案是:A 此题得分:2
13
2分
一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?
A.情报收集;B.防线突破;C.通道建立;D.横向渗透
正确答案是:C 你的答案是:C 此题得分:2
14
2分
目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要因素?
A.缺乏自主的计算机网络和软件核心技术;B.安全意识淡薄是网络安全的瓶颈;C.运行管理机制的缺陷和不足制约了安全防范的力度;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
15
2分
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?
A.防火墙;B.VPN;C.IDS;D.集线器
正确答案是:D 你的答案是:D 此题得分:2
16
2分
以下哪个选项是攻击者的攻击策略?
A.信息收集;B.分析系统的安全弱点;C.模拟攻击;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
17
2分
木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不属于常见的木马类型?
A.DOS攻击型;B.密码发送型;C.绿色安全型;D.键盘记录型
正确答案是:C 你的答案是:C 此题得分:2
18
2分
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是( )
A.病毒和木马很容易区分清楚;B.病毒和木马一般可以统称为恶意程序或恶意软件;C.病毒具有一定的显性破坏性,木马更倾向于默默地窃取;D.病毒具有自传播性,即能够自我复制,而木马则不具备这一点
正确答案是:A 你的答案是:A 此题得分:2
19
2分
在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,以下说法正确的是( )
A.挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然后利用木马窃取用户信息或者数据;B.钓鱼页面与用户想要浏览的页面几乎一样,普通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接获得用户信息;C.两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的;D.以上都对
正确答案是:D 你的答案是:D 此题得分:2
20
2分
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容具有( )
A.完整性;B.机密性;C.欺骗性;D.不可否认性
正确答案是:C 你的答案是:C 此题得分:2
21
2分
下列哪项属于常见的Web攻击?
A.SQL注入;B.跨站脚本;C.Cookie攻击;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
22
2分
拒绝服务攻击DOS是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。下列哪项属于DOS攻击方式?
A.服务过载;B.信息接地;C.消息流;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
23
2分
计算机互联的主要目的是
A.制定网络协议;B.将计算机技术与通信技术相结合;C.集中计算;D.资源共享
正确答案是:D 你的答案是:D 此题得分:2
24
2分
INTERNET最初创建的目的是用于
A.政治;B.经济;C.教育;D.军事
正确答案是:D 你的答案是:D 此题得分:2
25
2分
在局域网中,MAC指的是
A.逻辑链路控制子层;B.介质访问控制子层;C.物理层;D.数据链路层
正确答案是:B 你的答案是:B 此题得分:2
26
2分
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是
A.SDU;B.IDU;C.PDU;D.ICI
正确答案是:A 你的答案是:A 此题得分:2
27
2分
一般来说,用户上网要通过因特网服务提供商,其英文缩写为
A.IDC;B.ICP;C.ASP;D.ISP
正确答案是:D 你的答案是:D 此题得分:2
28
2分
在以下四种传输介质中,带宽最宽、抗干扰能力最强的是
A.双绞线;B.无线信道;C.同轴电缆;D.光纤
正确答案是:D 你的答案是:D 此题得分:2
29
2分
IP协议是无连接的,其信息传输方式是
A.点对点;B.数据报;C.广播;D.虚电路
正确答案是:B 你的答案是:B 此题得分:2
30
2分
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于
A.物理层;B.数据链路层;C.网络层;D.应用层
正确答案是:C 你的答案是:C 此题得分:2
31
2分
世界上第一个计算机网络是
A.ARPANET;B.INTERNET;C.CHINANET;D.CERNET
正确答案是:A 你的答案是:A 此题得分:2
32
2分
在互联网设备中,工作在物理层的互联设备是
A.集线器;B.网桥;C.路由器;D.交换机
正确答案是:A 你的答案是:A 此题得分:2
33
2分
数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是
A.帧定界功能;B.电路管理功能;C.差错检测功能;D.链路管理功能
正确答案是:B 你的答案是:B 此题得分:2
34
2分
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是
A.RIP;B.ICMP;C.BGP;D.OSPF
正确答案是:B 你的答案是:B 此题得分:2
35
2分
通信系统必须具备的三个基本要素是
A.终端、电缆、计算机;B.信号发生器、通信线路、信号接收设备;C.信源、通信媒体、信宿;D.终端、通信设施、接收设备
正确答案是:C 你的答案是:C 此题得分:2
36
2分
UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在
A.应用层;B.传输层;C.网络互联层;D.网络接口层
正确答案是:B 你的答案是:B 此题得分:2
37
2分
下面协议中,用于电子邮件Email传输控制的是
A.SNMP;B.SMTP;C.HTTP;D.HTML
正确答案是:B 你的答案是:B 此题得分:2
38
2分
在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是
A.单工;B.半双工;C.全双工;D.以上三种均不是
正确答案是:C 你的答案是:C 此题得分:2
39
2分
在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是
A.物理层;B.数据链路层;C.网络层;D.运输层
正确答案是:B 你的答案是:B 此题得分:2
40
2分
帧中继是在用户--网络接口之间提供用户信息流的双向传送, 并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?
A.广域网;B.局域网;C.ATM网;D.以太网
正确答案是:A 你的答案是:A 此题得分:2
41
2分
提供FTP服务的默认TCP端口号是多少?
A.80;B.25;C.23;D.21
正确答案是:D 你的答案是:D 此题得分:2
42
2分
以下关于100BASE-T的描述中错误的是
A.数据传输速率为100Mbit/S ;B.信号类型为基带信号;C.采用5 类UTP,其最大传输距离为185M;D.支持共享式和交换式两种组网方式
正确答案是:C 你的答案是:C 此题得分:2
43
2分
在以下四个www网址中,哪一个网址不符合www网址书写规则?
A.www.163.com;B.www.nk.cn.edu;C.www.863.org.cn;D.www.tj.net.jp
正确答案是:B 你的答案是:B 此题得分:2
44
2分
Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是
A.HTTP;B.IPX/SPX;C.X.25;D.TCP/IP
正确答案是:D 你的答案是:D 此题得分:2
45
2分
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是
A.集线器不能延伸网络可操作的距离;B.集线器不能过滤网络流量;C.集线器不能成为中心节点;D.集线器不能放大变弱的信号
正确答案是:B 你的答案是:B 此题得分:2
46
2分
DHCP客户机申请IP地址租约时首先发送的信息是
A.DHCP discover;B.DHCP offer ;C.DHCP request ;D.DHCP positive
正确答案是:A 你的答案是:A 此题得分:2
47
2分
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是( )
A.嵌入型病毒;B.引导性病毒;C.文件型病毒;D.复合型病毒
正确答案是:A 你的答案是:A 此题得分:2
48
2分
系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是( )
A.通过安全软件扫描就一定能发现所有漏洞;B.漏洞是一种系统的状态或条件,一般表现为不足或者缺陷;C.漏洞有可能会影响大范围的软硬件设备;D.漏洞通常由不正确的系统设计如错误逻辑等造成
正确答案是:A 你的答案是:A 此题得分:2
49
2分
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用( )
A.公共数据网;B.光纤;C.通信卫星;D.电话线
正确答案是:C 你的答案是:C 此题得分:2
50
2分
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是( )
A.无线接入;B.路由选择;C.业务管理;D.用户认证
正确答案是:A 你的答案是:A 此题得分:2