网络精英赛模拟练习(5)

1、
作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________

(单选题,1分)

A.
越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高

B.
业务专用网是企业为了特殊工作需要而建造的专用网络

C.
互联网区域用于日常的互联网业务,安全防护等级要求最低

D.
企业内网是企业的核心网络,拥有最高的安全防护等级

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
2、
信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是_________

(单选题,1分)

A.
数据篡改

B.
数据采集

C.
数据处理

D.
数据分析

回答错误(得分: 0分)
正确答案
A
解析
暂无解析
3、
信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是_________

(单选题,1分)
A.
数据资产

B.
软件资产

C.
服务资产

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
4、
目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是_________

(单选题,1分)

A.
SSL协议

B.
APR协议

C.
HTTP协议

D.
SMTP协议

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
5、
防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是_________

(单选题,1分)
A.
基础组网和防护功能

B.
实现内外网数据加密传输

C.
限定内部用户访问特殊站点

D.
过滤进出网络的数据

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
6、
漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是_________

(单选题,1分)
A.
业务上线前的安全扫描

B.
业务运行中的安全监控

C.
业务运行中的安全预警

D.
业务结束后的数据清除

回答错误(得分: 0分)
正确答案
D
解析
暂无解析
7、
在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是_________

(单选题,1分)
A.
决策能力

B.
定位能力

C.
攻击能力

D.
行动能力

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
8、
以下关于安全信息收集和处理的描述,错误的是_________

(单选题,1分)
A.
安全信息的收集和处理,是整个安全分析和决策的基础

B.
采集到的原始安全数据中没有任何的无效数据

C.
数据清洗一般可以由准备、检测、定位、修正、验证组成

D.
原始采集的数据通常不会完全的清洁和规范

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
9、
数据备份是数据容灾的基础,以下不是数据备份方法的是_________

(单选题,1分)
A.
磁带库备份

B.
磁盘无规律备份

C.
磁盘阵列备份

D.
磁盘镜像备份

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
10、
容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是_________

(单选题,1分)
A.
数据容灾

B.
系统容灾

C.
应用容灾

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
11、
容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是_________

(单选题,1分)
A.
恢复时间目标

B.
降级操作目标

C.
防火墙恢复目标

D.
网络恢复目标

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
12、
随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是_________

(单选题,1分)
A.
态势感知的数据来源丰富

B.
态势感知结果丰富实用

C.
态势感知适用范围十分窄

D.
态势感知能对网络安全状况的发展趋势进行预测

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
13、
网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是_________

(单选题,1分)

A.
规则

B.
感知

C.
理解

D.
预测

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
14、
态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是_________

(单选题,1分)
A.
神经网络

B.
时间序列预测

C.
无规则预测

D.
支持向量机

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
15、
数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融合技术的是_________

(单选题,1分)
A.
基于逻辑关系的融合方法

B.
基于数学模型的融合方法

C.
基于概率统计的融合方法

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
16、
常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是________

(单选题,1分)
A.
Nmap

B.
Nessus

C.
X-Scan

D.
Google

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
17、
“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为________提供加密和认证的协议规范

(单选题,1分)
A.
物理层

B.
网络层

C.
运输层

D.
应用层

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
18、
SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的________

(单选题,1分)

A.
秘密性

B.
灵活性

C.
认证性

D.
具体性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
19、
SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是________

(单选题,1分)
A.
握手协议

B.
改变密码说明协议

C.
警报协议

D.
确认与回复协议

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
20、
网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是________

(单选题,1分)

A.
神经网络预测方法没有任何缺点

B.
神经网络是目前最常用的网络态势预测方法

C.
神经网络具有自学习、自适应性和非线性处理的优点

D.
神经网络具有良好的容错性和稳健性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
21、
网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是________

(单选题,1分)
A.
当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种IP地址伪造技术

B.
攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己

C.
虚拟专用网络采用的IP隧道技术,无法获取数据报文信息

D.
溯源单靠技术手段能解决所有问题

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
22、
网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是________

(单选题,1分)
A.
利用追踪溯源技术提高了网络主动防御的及时性和有效性

B.
利用追踪溯源技术花费大量成本和代价,得不偿失

C.
利用追踪溯源技术可追踪定位网络内部攻击行为,防御内部攻击

D.
利用追踪溯源技术可以记录各种网络攻击过程,为司法取证

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
23、
参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是________

(单选题,1分)
A.
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.
第四级:信息系统受到破坏后,会对国家安全造成特别严重损害

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
24、
网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是________

(单选题,1分)
A.
防火墙

B.
入侵防御系统

C.
显示器

D.
漏洞扫描系统

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
25、
在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是________

(单选题,1分)
A.
先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标

B.
先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统

C.
先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面

D.
先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
26、
一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑________

(单选题,1分)
A.
物理安全策略

B.
网络安全策略

C.
数据加密策略

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
27、
安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是________

(单选题,1分)
A.
政府部门

B.
个人

C.
基础设施管理经营单位

D.
大型机构

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
28、
应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是________

(单选题,1分)
A.
网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢

B.
事前的计划和准备为事件发生后的响应动作提供了指导框架

C.
事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划

D.
目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
29、
我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中不属于信息安全事件的是________

(单选题,1分)
A.
恶意程序事件

B.
网络攻击事件

C.
信息破坏事件

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
30、
信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是________

(单选题,1分)
A.
信息篡改事件

B.
信息传播事件

C.
信息假冒事件

D.
信息泄漏事件

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
31、
恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是________

(单选题,1分)

A.
后门攻击事件

B.
计算机病毒事件

C.
蠕虫事件

D.
特洛伊木马事件

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
32、
下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是________

(单选题,1分)
A.
企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题

B.
企业既面临程序开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞

C.
企业网络安全应急响应不需要关注DDoS攻击事件的应急响应

D.
对于跨区域大型企业,由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大大提高

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
33、
网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是________

(单选题,1分)
A.
网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析

B.
网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同

C.
在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程

D.
研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
34、
近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是________

(单选题,1分)
A.
规模庞大

B.
体系复杂

C.
类型单一

D.
地域广泛

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
35、
电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是________

(单选题,1分)

A.
SMTP

B.
POP3

C.
FTP

D.
IMAP

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
36、
信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是________

(单选题,1分)
A.
防止数据被非法访问

B.
防止数据被非法传播

C.
防止数据被非法篡改

D.
防止数据被授权使用

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
37、
现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是________

(单选题,1分)
A.
局域网可以实现文件管理、应用软件共享等功能

B.
局域网是覆盖全世界的

C.
局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网

D.
局域网的全称为Local Area Network,LAN

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
38、
按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是________

(单选题,1分)

A.
城域网通常跨接很大的物理范围,能连接多个城市、国家

B.
城域网的一个重要用途是用作骨干网

C.
Internet是目前最大的广域网

D.
在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
39、
远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是________

(单选题,1分)
A.
远程办公往往价格昂贵

B.
远程办公数据传输一般不安全

C.
远程办公早期缺少访问控制

D.
远程办公能彻底代替本地办公

回答错误(得分: 0分)
正确答案
D
解析
暂无解析
40、
移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是________

(单选题,1分)

A.
移动终端难管控

B.
移动终端环境安全难保障

C.
移动终端安装了最新的安卓系统

D.
终端准入难设定

回答错误(得分: 0分)
正确答案
C
解析
暂无解析
41、
VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是________

(单选题,1分)

A.
VPN的全称是Validated Public Network

B.
VPN依靠Internet服务提供商和网络服务提供商建立虚拟的加密专用网络通道

C.
VPN一般应用于企业内部网络

D.
VPN特有的经济性和安全性等特点使得其应用领域不断扩大

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
42、
VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是________

(单选题,1分)
A.
对用户而言,IP地址安全

B.
不应用于移动业务

C.
廉价

D.
可实现多业务

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
43、
VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是________

(单选题,1分)

A.
弱化用户验证

B.
取消地址分配

C.
提升多协议支持

D.
关闭密钥管理

回答错误(得分: 0分)
正确答案
C
解析
暂无解析
44、
VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是________

(单选题,1分)

A.
运营商取消建设专有VPN网络

B.
大型企业VPN网络需求增高

C.
VPN厂商竞争更加激烈

D.
VPN厂商的服务质量将会有实质性的提高

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
45、
在VPN方面,目前企业采用的保障业务安全的解决方案不包括________

(单选题,1分)
A.
统一安全接入平台

B.
系统支持多种认证方式

C.
不使用任何防火墙和杀毒引擎

D.
统一派发设备,强管控

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
46、
安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是________

(单选题,1分)

A.
Transport Layer Security Protocol

B.
Transfer Layer Security Protocol

C.
Transport Layer Secure Protocol

D.
Transfer Layer Secure Protocol

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
47、
远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是________

(单选题,1分)
A.
Remote Authentic Dial In User Service

B.
Remove Authentic Dial In User Service

C.
Remote Authentication Dial In User Service

D.
Remove Authentication Dial In User Service

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
48、
SSH协议是在________与________之间的加密隧道应用协议

(单选题,1分)
A.
网络层 传输层

B.
传输层 应用层

C.
物理层 应用层

D.
数据链路层 网络层

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
49、
蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是________

(单选题,1分)
A.
相对于其他安全措施,蜜罐最大的优点就是简单

B.
占用资源少

C.
数据收集面狭窄

D.
全部都对

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
50、
Honeyd是一种很强大的具有开放源代码的蜜罐,运行在________系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机

(单选题,1分)

A.
UNIX

B.
Linux

C.
Windows

D.
MacOS

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
51、
Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为________

(单选题,1分)

A.
The Onion Router

B.
To Onion Router

C.
The Online Router

D.
To Online Router

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
52、
网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是________

(单选题,1分)
A.
进程

B.
应用系统

C.
服务器

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
53、
用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是________

(单选题,1分)
A.
硬盘存取速度最快,成本最高

B.
光盘无法获得网络系统的完全备份

C.
磁带技术可对整个系统进行备份,易于保存

D.
全部都对

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
54、
以下关于网络入侵的发展趋势说法错误的是________

(单选题,1分)
A.
网络入侵的自动化程序和入侵速度不断提高

B.
入侵工具越来越复杂

C.
攻击网络基础设施产生的破坏效果越来越小

D.
黑客利用安全漏洞的速度越来越快

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
55、
扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是________

(单选题,1分)
A.
就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接

B.
扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点

C.
按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器

D.
全部都对

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
56、
端口扫描器可以扫描常用的端口和指定的端口是否开放,________是最常用的端口扫描工具

(单选题,1分)
A.
ISS

B.
SATAN

C.
Nmap

D.
NESSUS

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
57、
高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以________目的为前提的特定攻击

(单选题,1分)
A.
公共安全

B.
商业或者政治

C.
安全测试

D.
入侵检测

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
58、
以下哪项属于入侵防御系统的入侵防护技术?

(单选题,1分)
A.
恶意站点检测

B.
Web分类过滤

C.
专业抗DDoS

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
59、
以下选项中不属于网络入侵流程的是________

(单选题,1分)
A.
信息收集

B.
探测系统安全漏洞

C.
横向渗透

D.
清除痕迹

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
60、
入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是________

(单选题,1分)
A.
实时监视和拦截攻击

B.
虚拟补丁

C.
保护客户端

D.
实时异常告警

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
61、
电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有________

(单选题,1分)
A.
低泄射产品

B.
电磁干扰器

C.
处理涉密信息的电磁屏蔽室的技术

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
62、
下列不属于入侵防御系统的是________

(单选题,1分)

A.
网站入侵防御系统

B.
应用入侵防御系统

C.
网络入侵防御系统

D.
主机入侵防御系统

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
63、
主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是________

(单选题,1分)
A.
软件直接安装在系统上,可以保护系统免受攻击

B.
当移动系统接入受保护网络时,保护特定主机免受攻击

C.
保护系统免受本地攻击

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
64、
基本的入侵检测联动响应框架中,联动的基本过程是________、

(单选题,1分)

A.
报警、转换、响应

B.
转换、响应、报警

C.
报警、响应、转换

D.
转换、报警、响应

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
65、
以下属于木马攻击关键技术的是________

(单选题,1分)
A.
木马植入技术

B.
自动加载技术

C.
隐藏技术

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
66、
在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的___________来创建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采用___________来断开TCP连接

(单选题,1分)

A.
三次握手 四次挥手

B.
四次握手 四次挥手

C.
三次挥手 四次握手

D.
三次握手 三次挥手

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
67、
事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有__________

(单选题,1分)
A.
模式匹配

B.
统计分析

C.
完整性分析

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
68、
跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是________

(单选题,1分)
A.
会话劫持和cookie信息盗取

B.
突破外网内网不同安全设置

C.
屏蔽和伪造页面信息

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
69、
现在的网站存在着两种类型,分别是__________和__________

(单选题,1分)

A.
静态网站、动态网站

B.
展示型网站、营销型网站

C.
响应式网站与非响应式网站

D.
全部都不是

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
70、
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的是__________

(单选题,1分)
A.
广泛性

B.
技术难度不高

C.
危害性大

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
71、
以下选项中不属于常见的网络安全威胁的是__________

(单选题,1分)

A.
SARS病毒

B.
拒绝服务

C.
信息泄露

D.
身份欺骗

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
72、
能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的___________

(单选题,1分)
A.
机密性

B.
完整性

C.
抗否认性

D.
可用性

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
73、
以下哪个不属于容错系统的工作方式?

(单选题,1分)
A.
自动侦查

B.
自动切换

C.
自动恢复

D.
自动隔离

回答错误(得分: 0分)
正确答案
D
解析
暂无解析
74、
下列属于容错系统设计策略的是__________

(单选题,1分)
A.
冗余性

B.
预防性

C.
恢复性

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
75、
操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的___________

(单选题,1分)

A.
安全性

B.
保密性

C.
完整性

D.
可用性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
76、
根据形成安全威胁的途径来分,操作系统面临的安全威胁的有__________

(单选题,1分)
A.
不合理的授权体制

B.
不恰当的代码执行

C.
不恰当的主体控制

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
77、
BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是__________

(单选题,1分)
A.
BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型

B.
BLP模型是一个严格形式化的模型,并给出了形式化的证明

C.
既有自主访问控制,又有强制访问控制

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
78、
设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的___________

(单选题,1分)
A.
场地安全

B.
设备安全

C.
媒体安全

D.
信息安全

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
79、
PGP是美国的PhilZimmermann研究出来的一个基于________体系的邮件加密软件

(单选题,1分)
A.
RSA私钥加密

B.
DSA私钥加密

C.
RSA公钥加密

D.
DSA公钥加密

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
80、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和________

(单选题,1分)

A.
可用性

B.
灵活性

C.
可维护性

D.
持久性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
81、
TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用 ________次握手来建立连接,大大增强了可靠性。

(单选题,1分)
A.

B.

C.

D.

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
82、
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中________、________、处理是用户代理至少应当具有的三个功能,而传输和________是邮件服务器应该具备的功能。

(单选题,1分)
A.
报告 撰写 显示

B.
撰写 显示 报告

C.
撰写 报告 显示

D.
显示 报告 撰写

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
83、
________是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。

(单选题,1分)
A.
拥塞控制

B.
差错检验

C.
重传机制

D.
透明传输

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
84、
域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的________

(单选题,1分)
A.
MAC地址

B.
端口号

C.
IP地址

D.
socket地址

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
85、
SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用________协议进行传输。

(单选题,1分)
A.
UDP

B.
TCP

C.
IP

D.
ARP

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
86、
FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,通常把文件从FTP服务器上拷到本地计算机,称为________;把本地计算机的文件送到FTP服务器上,称为上载。

(单选题,1分)

A.
下载

B.
请求

C.
浏览

D.
拷贝

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
87、
TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用________数据报,因此TFTP需要有自己的差错改正措施。

(单选题,1分)
A.
TCP

B.
ip

C.
ARP

D.
UDP

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
88、
Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为________协议。

(单选题,1分)
A.
简单邮件传送协议

B.
虚拟终端

C.
简单网络管理协议

D.
内部网关协议

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
89、
WWW称为________,有时简写为Web。严格的说,WWW并不是一种网络,而是一种信息组织方式。

(单选题,1分)
A.
互联网

B.
互连网

C.
万维网

D.
因特网

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
90、
为了使超文本的链接能够高效率的完成,需要用________协议来传送一切必需的信息。

(单选题,1分)
A.
UDP

B.
TCP

C.
HTTP

D.
IP

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
91、
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是________

(单选题,1分)

A.
TCP

B.
HTTP

C.
Telnet

D.
FTP

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
92、
在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即________

(单选题,1分)
A.
手签

B.
数字签名

C.
印章

D.
手印

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
93、
认证和加密的区别在于:________用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而________用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等

(单选题,1分)

A.
加密 认证

B.
认证 加密

C.
加密 加密

D.
认证 认证

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
94、
Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:;________

(单选题,1分)

A.
分类的IP地址 无分类编址 子网的划分

B.
分类的IP地址 子网的划分 无分类编址

C.
无分类编址 子网的划分 分类的IP地址

D.
无分类编址 分类的IP地址 子网的划分

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
95、
由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内部的路由协议称为________,自制系统之间的协议称为________

(单选题,1分)

A.
内部网关协议 外部网关协议

B.
内部网关协议 相邻网关协议

C.
外部网关协议 内部网关协议

D.
相邻网关协议 外部网关协议

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
96、
网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将 ________地址转换为________地址

(单选题,1分)

A.
逻辑 物理

B.
物理 逻辑

C.
硬件 软件

D.
软件 硬件

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
97、
TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是

(单选题,1分)
A.
TCP是面向连接的协议

B.
TCP提供可靠的、全双工的、面向字节流的端到端服务

C.
UDP是面向连接的协议

D.
UDP提供数据报服务

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
98、
防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为________和________,按照防火墙实现的载体不同可以分为________和________

(单选题,1分)
A.
软件防火墙 硬件防火墙 个人防火墙 企业防火墙

B.
个人防火墙 区域防火墙 软件防火墙 硬件防火墙

C.
软件防火墙 硬件防火墙 个人防火墙 区域防火墙

D.
个人防火墙 企业防火墙 软件防火墙 硬件防火墙

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
99、
建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的________

(单选题,1分)
A.
秘密性

B.
可用性

C.
完整性

D.
安全性

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
100、
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的________

(单选题,1分)

A.
可靠性

B.
可用性

C.
稳定性

D.
安全性

回答正确(得分: 1分)
正确答案
A
解析
暂无解析

你可能感兴趣的:(NISP模拟练习,big,data)