|
网络安全技术(本)
学校: 无
问题 1: 1. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。
选项:
•
A. 备份恢复
•
B. 访问管理
•
C. 加固
•
D. 加密
答案: 备份恢复
问题 2: 2. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。
选项:
•
A. 实体安全
•
B. 系统安全
•
C. 应用安全
•
D. 运行安全
答案: 系统安全
问题 3: 3. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有( )
选项:
•
A. 使用各种山寨抢票软件抢票
•
B. 不要轻易相信陌生购票网站
•
C. 不随便泄露用户信息和验证码等敏感信息
•
D. 切莫相信过低折扣票价
答案: 使用各种山寨抢票软件抢票
问题 4: 4. ( )包括网络运行和网络访问控制的安全。
选项:
•
A. 实体安全
•
B. 应用安全
•
C. 运行安全
•
D. 系统安全
答案: 运行安全
问题 5: 5. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
选项:
•
A. WLAN
•
B. VPN
•
C. VLAN
•
D. VM
答案: VLAN
问题 6: 6. 下面哪个不属于保护平台安全的技术?( )
选项:
•
A. 安装应用软件
•
B. 漏洞扫描
•
C. 防火墙
•
D. 入侵检测
答案: 安装应用软件
问题 7: 7. 下列哪些是VLAN的优点( )
选项:
•
A. 其余皆是
•
B. 提高网络安全性
•
C. 控制网络的广播风暴
•
D. 简化网络管理
答案: 请关注ybaotk.com搜题查看答案
问题 8: 8. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括( )
选项:
•
A. 物理破坏
•
B. 拒绝服务攻击
•
C. 资源耗尽
•
D. 网络窃听
答案: 请关注ybaotk.com搜题查看答案
问题 9: 9. 下列哪个不属于划分VLAN的方法( )
选项:
•
A. 基于端口
•
B. 基于MAC
•
C. 基于用户名
•
D. 基于IP
答案: 请关注ybaotk.com搜题查看答案
问题 10: 10. ( )是内部网络与外界通信的出口。
选项:
•
A. 交换机
•
B. 路由器
•
C. 服务器
•
D. PC机
答案: 请关注ybaotk.com搜题查看答案
问题 11: 11. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。
选项:
•
A. VLAN
•
B. 局域网
•
C. 城域网
•
D. WIFI
答案: 请关注ybaotk.com搜题查看答案
问题 12: 12. 对于windows系统,下面哪项不会影响系统安全( )
选项:
•
A. 开启不必要的服务
•
B. 管理员口令设置不安全
•
C. 未及时安装补丁
•
D. 安装官方来源、已确认安全的软件
答案: 请关注ybaotk.com搜题查看答案
问题 13: 13. 下面关于VLAN的说法,不正确的是( )
选项:
•
A. VLAN可以有多种划分方法
•
B. 不同VLAN之间一定不能互相访问
•
C. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术
•
D. VLAN可以建立区域安全和资源保护
答案: 请关注ybaotk.com搜题查看答案
问题 14: 14. 关于Android系统的root权限,以下说法不正确的是( )
选项:
•
A. root是系统中唯一的超级用户
•
B. 随意开启root的权限可能带来安全问题
•
C. root具有系统中所有的权限
•
D. root没有风险,获取了root权限后的设备都可以保修
答案: 请关注ybaotk.com搜题查看答案
问题 15: 15. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。
选项:
•
A. 传输层
•
B. 数据链路层
•
C. 物理层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 16: 16. 当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )
选项:
•
A. 伪造信息
•
B. 植入木马
•
C. 其余所有均是
•
D. 截取/修改信息
答案: 请关注ybaotk.com搜题查看答案
问题 17: 17. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。
选项:
•
A. 网络层
•
B. 传输层
•
C. 会话层
•
D. 数据链路层
答案: 请关注ybaotk.com搜题查看答案
问题 18: 18. 下面关于黑客所指的“肉机”,说法不正确的是( )
选项:
•
A. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端
•
B. “肉机”可以是各种系统,也可以是服务器
•
C. 发现自己的机器成为“肉机”后,重装系统即可消除影响
•
D. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击
答案: 请关注ybaotk.com搜题查看答案
问题 19: 19. 在()层,信息的传送单位是报文。
选项:
•
A. 传输层
•
B. 会话层
•
C. 网络层
•
D. 数据链路层
答案: 请关注ybaotk.com搜题查看答案
问题 20: 20. 拒绝服务攻击是( )
选项:
•
A. 假冒他人或系统用户进行活动
•
B. 窃听网络之间传输的信息
•
C. 非法获取系统的访问权
•
D. 使得系统响应减慢甚至瘫痪,难以正常服务
答案: 请关注ybaotk.com搜题查看答案
问题 21: 21. 网络安全只是为了保证网络系统及数据的保密性。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 22: 22. 网络安全涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面的内容。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 23: 23. 网络安全的问题仅包括网络的系统安全。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 24: 24. 可审查性又称不可否认性。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 25: 25. 可用性是衡量网络信息系统面向用户的一种安全性能。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 26: 26. 实体安全也称为物理安全。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 27: 27. 系统安全就是指网络系统的安全。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 28: 28. 运行安全包括计算机网络运行和网络访问控制的安全。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 29: 29. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 30: 30. 防火墙技术可以完全阻止内外网的攻击行为。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 31: 31. 可审查服务包括数据源发证明的审查,以及交付证明的审查。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 32: 32. 保密性服务指的是保护网络信息不被泄漏或暴露给未授权的实体。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 33: 33. 虚拟局域网主要应用于交换机和路由器。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 34: 34. 虚拟局域网的全称是Virtual Local Area Network 。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 35: 35. 中继器具有隔离和过滤功能。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 36: 36. 路由表包含有网络地址、连接信息、路径信息和发送代价等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 37: 37. 交换机在同一时刻可进行多个端口对之间的数据传输。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 38: 38. 交换机实际上就是中继器。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 39: 39. 虚拟局域网只能静态构建。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 40: 40. 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 41: 41. 场地安全要考虑的因素有()
选项:
•
A. 场地选址
•
B. 场地温度控制
•
C. 场地防火
•
D. 场地防水防潮
答案: 请关注ybaotk.com搜题查看答案
问题 42: 42. 信息系统的容灾方案通常要考虑的要点有( )
选项:
•
A. 恢复时间
•
B. 恢复程度
•
C. 实用技术 及成本
•
D. 灾难的类型
答案: 请关注ybaotk.com搜题查看答案
问题 43: 43. 通用操作系统必需的安全性功能有( )
选项:
•
A. 用户认证
•
B. 文件和 I /0 设备的访问控制
•
C. 内部进程间通信的同步
•
D. 作业管理
答案: 请关注ybaotk.com搜题查看答案
问题 44: 44. Windows 系统中的审计日志包括( )
选项:
•
A. 用户日志 (UserLog)
•
B. 系统日志 (SystemLog)
•
C. 安全日志 (SecurityLog)
•
D. 应用程序日志 (ApplicationsLog)
答案: 请关注ybaotk.com搜题查看答案
问题 45: 45. 目前市场上主流防火墙提供的功能包括( )
选项:
•
A. 日志分析和流量统计分析
•
B. 应用代理
•
C. 数据包状态检测过滤
•
D. NAT D VPN
答案: 请关注ybaotk.com搜题查看答案
问题 46: 46. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。
选项:
•
A. 加密
•
B. 加固
•
C. 访问管理
•
D. 备份恢复
答案: 请关注ybaotk.com搜题查看答案
问题 47: 47. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。
选项:
•
A. 应用安全
•
B. 系统安全
•
C. 运行安全
•
D. 实体安全
答案: 请关注ybaotk.com搜题查看答案
问题 48: 48. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有( )
选项:
•
A. 不要轻易相信陌生购票网站
•
B. 使用各种山寨抢票软件抢票
•
C. 不随便泄露用户信息和验证码等敏感信息
•
D. 切莫相信过低折扣票价
答案: 请关注ybaotk.com搜题查看答案
问题 49: 49. ( )包括网络运行和网络访问控制的安全。
选项:
•
A. 应用安全
•
B. 运行安全
•
C. 系统安全
•
D. 实体安全
答案: 请关注ybaotk.com搜题查看答案
问题 50: 50. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。
选项:
•
A. WLAN
•
B. VM
•
C. VLAN
•
D. VPN
答案: 请关注ybaotk.com搜题查看答案
问题 51: 51. 下面哪个不属于保护平台安全的技术?( )
选项:
•
A. 漏洞扫描
•
B. 安装应用软件
•
C. 入侵检测
•
D. 防火墙
答案: 请关注ybaotk.com搜题查看答案
问题 52: 52. 下列哪些是VLAN的优点( )
选项:
•
A. 其余皆是
•
B. 提高网络安全性
•
C. 控制网络的广播风暴
•
D. 简化网络管理
答案: 请关注ybaotk.com搜题查看答案
问题 53: 53. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括( )
选项:
•
A. 物理破坏
•
B. 资源耗尽
•
C. 拒绝服务攻击
•
D. 网络窃听
答案: 请关注ybaotk.com搜题查看答案
问题 54: 54. 下列哪个不属于划分VLAN的方法( )
选项:
•
A. 基于MAC
•
B. 基于用户名
•
C. 基于端口
•
D. 基于IP
答案: 请关注ybaotk.com搜题查看答案
问题 55: 55. ( )是内部网络与外界通信的出口。
选项:
•
A. 服务器
•
B. PC机
•
C. 交换机
•
D. 路由器
答案: 请关注ybaotk.com搜题查看答案
问题 56: 56. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。
选项:
•
A. 城域网
•
B. VLAN
•
C. WIFI
•
D. 局域网
答案: 请关注ybaotk.com搜题查看答案
问题 57: 57. 对于windows系统,下面哪项不会影响系统安全( )
选项:
•
A. 管理员口令设置不安全
•
B. 安装官方来源、已确认安全的软件
•
C. 开启不必要的服务
•
D. 未及时安装补丁
答案: 请关注ybaotk.com搜题查看答案
问题 58: 58. 下面关于VLAN的说法,不正确的是( )
选项:
•
A. VLAN可以建立区域安全和资源保护
•
B. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术
•
C. 不同VLAN之间一定不能互相访问
•
D. VLAN可以有多种划分方法
答案: 请关注ybaotk.com搜题查看答案
问题 59: 59. 关于Android系统的root权限,以下说法不正确的是( )
选项:
•
A. 随意开启root的权限可能带来安全问题
•
B. root没有风险,获取了root权限后的设备都可以保修
•
C. root是系统中唯一的超级用户
•
D. root具有系统中所有的权限
答案: 请关注ybaotk.com搜题查看答案
问题 60: 60. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。
选项:
•
A. 数据链路层
•
B. 传输层
•
C. 物理层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 61: 61. 当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )
选项:
•
A. 截取/修改信息
•
B. 其余所有均是
•
C. 植入木马
•
D. 伪造信息
答案: 请关注ybaotk.com搜题查看答案
问题 62: 62. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。
选项:
•
A. 数据链路层
•
B. 会话层
•
C. 传输层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 63: 63. 下面关于黑客所指的“肉机”,说法不正确的是( )
选项:
•
A. “肉机”可以是各种系统,也可以是服务器
•
B. “肉机”指的是黑客可以通过电脑远程控制的、用户没有察觉的终端
•
C. 发现自己的机器成为“肉机”后,重装系统即可消除影响
•
D. “肉机”主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击
答案: 请关注ybaotk.com搜题查看答案
问题 64: 64. 在()层,信息的传送单位是报文。
选项:
•
A. 传输层
•
B. 会话层
•
C. 网络层
•
D. 数据链路层
答案: 请关注ybaotk.com搜题查看答案
问题 65: 65. 拒绝服务攻击是( )
选项:
•
A. 使得系统响应减慢甚至瘫痪,难以正常服务
•
B. 假冒他人或系统用户进行活动
•
C. 非法获取系统的访问权
•
D. 窃听网络之间传输的信息
答案: 请关注ybaotk.com搜题查看答案
问题 66: 66. 场地安全要考虑的因素有()
选项:
•
A. 场地防水防潮
•
B. 场地温度控制
•
C. 场地防火
•
D. 场地选址
答案: 请关注ybaotk.com搜题查看答案
问题 67: 67. 信息系统的容灾方案通常要考虑的要点有( )
选项:
•
A. 实用技术 及成本
•
B. 灾难的类型
•
C. 恢复程度
•
D. 恢复时间
答案: 请关注ybaotk.com搜题查看答案
问题 68: 68. 通用操作系统必需的安全性功能有( )
选项:
•
A. 用户认证
•
B. 作业管理
•
C. 内部进程间通信的同步
•
D. 文件和 I /0 设备的访问控制
答案: 请关注ybaotk.com搜题查看答案
问题 69: 69. Windows 系统中的审计日志包括( )
选项:
•
A. 应用程序日志 (ApplicationsLog)
•
B. 安全日志 (SecurityLog)
•
C. 用户日志 (UserLog)
•
D. 系统日志 (SystemLog)
答案: 请关注ybaotk.com搜题查看答案
问题 70: 70. 目前市场上主流防火墙提供的功能包括( )
选项:
•
A. 应用代理
•
B. 数据包状态检测过滤
•
C. 日志分析和流量统计分析
•
D. NAT D VPN
答案: 请关注ybaotk.com搜题查看答案
问题 71: 1. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
选项:
•
A. 传输层
•
B. 应用层
•
C. 网络接口层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 72: 2. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。
选项:
•
A. 应用层
•
B. 网络接口层
•
C. 传输层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 73: 3. TCP/IP模型包括( )四层。
选项:
•
A. 应用层、传输层、数据链路层、网络接口层
•
B. 应用层、表示层、网络层、网络接口层
•
C. 应用层、会话层、网络层、网络接口层
•
D. 应用层、传输层、网络层、网络接口层
答案: 请关注ybaotk.com搜题查看答案
问题 74: 4. SSL的全称是( )。
选项:
•
A. 开放安全模型
•
B. 传输层安全
•
C. 传输层协议
•
D. 安全套接层服务
答案: 请关注ybaotk.com搜题查看答案
问题 75: 5. TCP/IP模型的网络接口层对应OSI模型的( )。
选项:
•
A. 物理层和数据链路层
•
B. 数据链路层
•
C. 物理层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 76: 6. 下面关于TCP协议的说法,不正确的是()
选项:
•
A. TCP是一种传输层的协议
•
B. TCP为了保证报文传输的可靠,会给每个包一个序号
•
C. TCP是一种不可靠的协议
•
D. TCP是一种面向连接的协议
答案: 请关注ybaotk.com搜题查看答案
问题 77: 7. 下面关于UDP协议的说法,不正确的是()
选项:
•
A. UDP是一种传输层的协议
•
B. UDP是一种有连接的协议
•
C. UDP是一种可靠性较差的协议
•
D. UDP协议全称是用户数据报协议
答案: 请关注ybaotk.com搜题查看答案
问题 78: 8. 下面关于ICMP的说法,不正确的是()
选项:
•
A. ICMP协议是一种应用层的协议
•
B. ICMP全称是控制报文协议
•
C. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
•
D. 许多防火墙都具有ICMP过滤的功能
答案: 请关注ybaotk.com搜题查看答案
问题 79: 9. 下面关于HTTP协议的说法,不正确的是( )
选项:
•
A. HTTP通常使用80端口建立连接
•
B. HTTP协议是工作在网络层的
•
C. HTTP是互联网上应用最广泛的协议之一
•
D. 通过HTTP下载未经检验的程序可能感染病毒
答案: 请关注ybaotk.com搜题查看答案
问题 80: 10. 下面关于FTP协议的安全问题,不正确的是( )
选项:
•
A. FTP中建立连接的端口在整个FTP会话中会保持开放
•
B. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
•
C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
•
D. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
答案: 请关注ybaotk.com搜题查看答案
问题 81: 11. 下面关于传输层协议及安全的说法,不正确的是( )
选项:
•
A. 传输层不能建立安全和加密的数据通道
•
B. 传输层协议包括SSL、TCP、UDP等
•
C. 传输层提供入侵检测、漏洞扫描等服务保证安全
•
D. 传输层中的SSL协议用于数据认证和数据加密
答案: 请关注ybaotk.com搜题查看答案
问题 82: 12. 下面关于网络层协议及安全的说法,不正确的是( )
选项:
•
A. IPv6增加了安全性方面的设计
•
B. IP欺骗和ICMP攻击都是针对网络层的攻击手段
•
C. 网络层的安全协议有IPSP、IPSec等
•
D. TCP、UDP是网络层的协议
答案: 请关注ybaotk.com搜题查看答案
问题 83: 13. 下面哪个不属于网络接口层的安全问题( )
选项:
•
A. 干扰
•
B. ARP欺骗
•
C. 拒绝服务
•
D. 暴力破解
答案: 请关注ybaotk.com搜题查看答案
问题 84: 14. 下面哪个不属于应用层的安全问题( )
选项:
•
A. 应用数据篡改
•
B. cookie欺骗
•
C. 分片攻击
•
D. 跨站脚本
答案: 请关注ybaotk.com搜题查看答案
问题 85: 15. 下面关于Telnet的说法,不正确的是( )。
选项:
•
A. 允许远程用户登录是产生Telnet安全问题的主要原因
•
B. Telnet以加密方式发送所有用户名和密码
•
C. Telnet曾用于管理UNIX设备
•
D. Telnet的功能是远程终端访问
答案: 请关注ybaotk.com搜题查看答案
问题 86: 16. 与IPV4相比,下面哪个不属于IPV6的优点( )
选项:
•
A. 提供更多、更好的服务
•
B. 地址空间大大增加
•
C. 完全消除了网络窃听
•
D. 提高了安全性
答案: 请关注ybaotk.com搜题查看答案
问题 87: 17. IPV6可以实现的安全机制包括( )
选项:
•
A. 以隧道嵌套实现网络安全
•
B. 由安全隧道构建安全VPN
•
C. 其余均是
•
D. 实现端对端安全
答案: 请关注ybaotk.com搜题查看答案
问题 88: 18. IPV6采用了( )地址长度。
选项:
•
A. 128
•
B. 256
•
C. 32
•
D. 64
答案: 请关注ybaotk.com搜题查看答案
问题 89: 19. IPv6的设计解决了IPv4( )等方面的问题。
选项:
•
A. 端对端IP连接
•
B. 服务质量
•
C. 安全性
•
D. 其余均是
答案: 请关注ybaotk.com搜题查看答案
问题 90: 20. ()是VPN的核心技术。
选项:
•
A. 隧道技术
•
B. 密钥管理
•
C. 身份认证
•
D. 加密技术
答案: 请关注ybaotk.com搜题查看答案
问题 91: 21. IPv6中的认证头AH只有保护数据完整性的功能。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 92: 22. IPv6中已经不存在窃听攻击和中间人攻击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 93: 23. IPv6中的封装安全负荷ESP在AH的基础上还增加了数据保密性的支持。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 94: 24. AH和ESP都只有传输模式这种使用方式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 95: 25. VPN相当于在广域网络中建立一条虚拟的专用线路。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 96: 26. ipconfig命令可用于查看网络配置。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 97: 27. netstart命令用于显示网络配置的信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 98: 28. 在VPN中通常使用非对称加密传输大量的会话数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 99: 29. vpn可使用软件、硬件、服务器等多种方式实现。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 100: 30. IPSec不能提供电子证书的认证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 101: 31. IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 102: 32. IPSec的公钥加密用于身份认证和密钥交换。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 103: 33. IPSec使用的数据加密算法是RSA。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 104: 34. VPN技术主要提供数据完整性、数据机密性的安全服务。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 105: 35. TCP/IP模型一共有4层。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 106: 36. TCP/IP模型的网络层协议有TCP、UDP等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 107: 37. TCP/IP的网络层主要用于数据包的网络传输。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 108: 38. IPv4的设计有考虑到安全问题,IP包具备了一定的安全性。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 109: 39. IPSec协议工作在TCP/IP的网络层。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 110: 40. SSL握手协议可用于数据认证和数据加密。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 111: 41. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。
选项:
•
A. 网络接口层
•
B. 应用层
•
C. 传输层
•
D. 网络层
答案: 请关注ybaotk.com搜题查看答案
问题 112: 42. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。
选项:
•
A. 网络接口层
•
B. 网络层
•
C. 传输层
•
D. 应用层
答案: 请关注ybaotk.com搜题查看答案
问题 113: 43. TCP/IP模型包括( )四层。
选项:
•
A. 应用层、传输层、数据链路层、网络接口层
•
B. 应用层、传输层、网络层、网络接口层
•
C. 应用层、会话层、网络层、网络接口层
•
D. 应用层、表示层、网络层、网络接口层
答案: 请关注ybaotk.com搜题查看答案
问题 114: 44. SSL的全称是( )。
选项:
•
A. 安全套接层服务
•
B. 开放安全模型
•
C. 传输层协议
•
D. 传输层安全
答案: 请关注ybaotk.com搜题查看答案
问题 115: 45. TCP/IP模型的网络接口层对应OSI模型的( )。
选项:
•
A. 物理层和数据链路层
•
B. 物理层
•
C. 网络层
•
D. 数据链路层
答案: 请关注ybaotk.com搜题查看答案
问题 116: 46. 下面关于TCP协议的说法,不正确的是()
选项:
•
A. TCP是一种面向连接的协议
•
B. TCP为了保证报文传输的可靠,会给每个包一个序号
•
C. TCP是一种传输层的协议
•
D. TCP是一种不可靠的协议
答案: 请关注ybaotk.com搜题查看答案
问题 117: 47. 下面关于UDP协议的说法,不正确的是()
选项:
•
A. UDP是一种有连接的协议
•
B. UDP是一种可靠性较差的协议
•
C. UDP是一种传输层的协议
•
D. UDP协议全称是用户数据报协议
答案: 请关注ybaotk.com搜题查看答案
问题 118: 48. 下面关于ICMP的说法,不正确的是()
选项:
•
A. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程
•
B. ICMP全称是控制报文协议
•
C. 许多防火墙都具有ICMP过滤的功能
•
D. ICMP协议是一种应用层的协议
答案: 请关注ybaotk.com搜题查看答案
问题 119: 49. 下面关于HTTP协议的说法,不正确的是( )
选项:
•
A. 通过HTTP下载未经检验的程序可能感染病毒
•
B. HTTP通常使用80端口建立连接
•
C. HTTP是互联网上应用最广泛的协议之一
•
D. HTTP协议是工作在网络层的
答案: 请关注ybaotk.com搜题查看答案
问题 120: 50. 下面关于FTP协议的安全问题,不正确的是( )
选项:
•
A. FTP中建立连接的端口在整个FTP会话中会保持开放
•
B. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取
•
C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接
•
D. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击
答案: 请关注ybaotk.com搜题查看答案
问题 121: 51. 下面关于传输层协议及安全的说法,不正确的是( )
选项:
•
A. 传输层不能建立安全和加密的数据通道
•
B. 传输层中的SSL协议用于数据认证和数据加密
•
C. 传输层提供入侵检测、漏洞扫描等服务保证安全
•
D. 传输层协议包括SSL、TCP、UDP等
答案: 请关注ybaotk.com搜题查看答案
问题 122: 52. 下面关于网络层协议及安全的说法,不正确的是( )
选项:
•
A. IPv6增加了安全性方面的设计
•
B. IP欺骗和ICMP攻击都是针对网络层的攻击手段
•
C. TCP、UDP是网络层的协议
•
D. 网络层的安全协议有IPSP、IPSec等
答案: 请关注ybaotk.com搜题查看答案
问题 123: 53. 下面哪个不属于网络接口层的安全问题( )
选项:
•
A. ARP欺骗
•
B. 干扰
•
C. 拒绝服务
•
D. 暴力破解
答案: 请关注ybaotk.com搜题查看答案
问题 124: 54. 下面哪个不属于应用层的安全问题( )
选项:
•
A. 分片攻击
•
B. 跨站脚本
•
C. cookie欺骗
•
D. 应用数据篡改
答案: 请关注ybaotk.com搜题查看答案
问题 125: 55. 下面关于Telnet的说法,不正确的是( )。
选项:
•
A. Telnet曾用于管理UNIX设备
•
B. Telnet以加密方式发送所有用户名和密码
•
C. Telnet的功能是远程终端访问
•
D. 允许远程用户登录是产生Telnet安全问题的主要原因
答案: 请关注ybaotk.com搜题查看答案
问题 126: 56. 与IPV4相比,下面哪个不属于IPV6的优点( )
选项:
•
A. 地址空间大大增加
•
B. 提高了安全性
•
C. 完全消除了网络窃听
•
D. 提供更多、更好的服务
答案: 请关注ybaotk.com搜题查看答案
问题 127: 57. IPV6可以实现的安全机制包括( )
选项:
•
A. 其余均是
•
B. 由安全隧道构建安全VPN
•
C. 以隧道嵌套实现网络安全
•
D. 实现端对端安全
答案: 请关注ybaotk.com搜题查看答案
问题 128: 58. IPV6采用了( )地址长度。
选项:
•
A. 128
•
B. 64
•
C. 32
•
D. 256
答案: 请关注ybaotk.com搜题查看答案
问题 129: 59. IPv6的设计解决了IPv4( )等方面的问题。
选项:
•
A. 端对端IP连接
•
B. 服务质量
•
C. 安全性
•
D. 其余均是
答案: 请关注ybaotk.com搜题查看答案
问题 130: 60. ()是VPN的核心技术。
选项:
•
A. 密钥管理
•
B. 加密技术
•
C. 隧道技术
•
D. 身份认证
答案: 请关注ybaotk.com搜题查看答案
问题 131: 1. 以下哪种方式必定无法清除病毒( )
选项:
•
A. 删除被感染的文件
•
B. 识别并删除硬盘中的病毒源
•
C. 重装系统
•
D. 使用杀毒软件进行扫描及查杀
答案: 请关注ybaotk.com搜题查看答案
问题 132: 2. 文件型病毒一般传播( )文件,例如.COM或.EXE等。
选项:
•
A. 文本
•
B. 引导区
•
C. 多媒体
•
D. 可执行
答案: 请关注ybaotk.com搜题查看答案
问题 133: 3. 以下关于木马的说法,不正确的是( )
选项:
•
A. 木马可以通过特定的程序(木马程序)来控制另一台计算机
•
B. 木马往往会感染硬盘中的所有文件
•
C. 木马往往通过将自身伪装吸引用户下载执行
•
D. 木马是一种特殊的病毒
答案: 请关注ybaotk.com搜题查看答案
问题 134: 4. 以下关于内网渗透的保护措施,不准确的是( )
选项:
•
A. 保证物理硬件的安全性
•
B. 使用通用的管理员账号和密码而不作修改
•
C. 定期检查安全日志和安全记录,定期检测恶意软件
•
D. 及时为操作系统安装补丁
答案: 请关注ybaotk.com搜题查看答案
问题 135: 5. 以下哪项措施不能提高交换机的安全性( )
选项:
•
A. 开启所有服务
•
B. 绑定MAC地址
•
C. 关闭多余的端口
•
D. 限制客户端的IP地址
答案: 请关注ybaotk.com搜题查看答案
问题 136: 6. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
选项:
•
A. 破坏性
•
B. 隐蔽性
•
C. 传播性
•
D. 潜伏性及触发性
答案: 请关注ybaotk.com搜题查看答案
问题 137: 7. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
选项:
•
A. 传播性
•
B. 多样性
•
C. 破坏性
•
D. 隐蔽性
答案: 请关注ybaotk.com搜题查看答案
问题 138: 8. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
选项:
•
A. 木马
•
B. 引导区
•
C. 病毒
•
D. 防火墙
答案: 请关注ybaotk.com搜题查看答案
问题 139: 9. 下面关于防火墙的说法,不正确的是( )
选项:
•
A. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
•
B. 防火墙最基本的功能是确保网络流量的合法性
•
C. 防火墙都是一个单一的网络设备
•
D. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
答案: 请关注ybaotk.com搜题查看答案
问题 140: 10. 电子商务的安全风险不包括( )
选项:
•
A. 篡改信息
•
B. 假冒
•
C. 窃取信息
•
D. 加密传输
答案: 请关注ybaotk.com搜题查看答案
问题 141: 11. SET是( )的缩写。
选项:
•
A. 安全交易技术
•
B. 安全电子交易
•
C. 安全超文本传输协议
•
D. 安全套接层
答案: 请关注ybaotk.com搜题查看答案
问题 142: 12. 关于HTTPS和HTTP的区别,以下说法不正确的是( )
选项:
•
A. http比https安全
•
B. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
•
C. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
•
D. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
答案: 请关注ybaotk.com搜题查看答案
问题 143: 13. SET技术采用( )算法,利用公钥体系对通信双方进行认证。
选项:
•
A. DES加密算法
•
B. RSA密码算法
•
C. 散列函数
•
D. 椭圆加密算法
答案: 请关注ybaotk.com搜题查看答案
问题 144: 14. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
选项:
•
A. 支付网关
•
B. 电子钱包
•
C. 认证中心
•
D. 商业机构
答案: 请关注ybaotk.com搜题查看答案
问题 145: 15. SSL标准使用( )进行数据加密。
选项:
•
A. MD5
•
B. 消息摘要技术
•
C. 对称加密技术和公开密钥加密技术
•
D. 散列函数
答案: 请关注ybaotk.com搜题查看答案
问题 146: 16. SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
选项:
•
A. DES
•
B. DSA
•
C. RSA
•
D. MD5
答案: 请关注ybaotk.com搜题查看答案
问题 147: 17. 信息安全领域内最关键和最薄弱的环节是( )
选项:
•
A. 人
•
B. 策略
•
C. 技术
•
D. 管理制度
答案: 请关注ybaotk.com搜题查看答案
问题 148: 18. 要有益身心健康,不沉溺虚拟时空”,这说明()
选项:
•
A. 未成年人上网有害无益
•
B. 我们要享受健康的网络交往
•
C. 中学生要拒绝上网
•
D. 网络是虚拟的、不可靠的
答案: 请关注ybaotk.com搜题查看答案
问题 149: 19. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
选项:
•
A. 网络是我们共有的生活空间,便于我们学习
•
B. 上网时要不断提高自己的辨别能力、觉察能力
•
C. 我们在网络上交往要遵守道德
•
D. 要发挥网络交往对生活的积极作用
答案: 请关注ybaotk.com搜题查看答案
问题 150: 20. 广义的网络信息保密性是指( )
选项:
•
A. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
•
B. 对数据的截获、篡改采取完整性标识的生成与检验技术
•
C. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
•
D. 保证数据在传输、存储等过程中不被非法修改
答案: 请关注ybaotk.com搜题查看答案
问题 151: 21. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
选项:
•
A. 网络色情、高智能化
•
B. 犯罪动机、高智能化
•
C. 网络诈骗、犯罪动机
•
D. 网络犯罪、网络色情
答案: 请关注ybaotk.com搜题查看答案
问题 152: 22. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
选项:
•
A. 虚假信息
•
B. 信息污染
•
C. 网络垃圾
•
D. 网络谣言
答案: 请关注ybaotk.com搜题查看答案
问题 153: 23. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
选项:
•
A. 《互联网信息管理办法》
•
B. 《非金融机构支付服务管理办法》
•
C. 《关于加强网络信息保护的决定》
•
D. 《网络游戏管理暂行办法》
答案: 请关注ybaotk.com搜题查看答案
问题 154: 24. 下列关于互惠原则说法不正确的是( )
选项:
•
A. 网络主体只承担义务
•
B. 网络信息交流和网络服务具有双向性
•
C. 互惠原则是网络道德的主要原则之一
•
D. 互惠原则本质上体现的是赋予网络主体平等与公正
答案: 请关注ybaotk.com搜题查看答案
问题 155: 25. “要维护网络安全,不破坏网络秩序”,这说明( )
选项:
•
A. 在网络上可以随意发表自己的意见
•
B. 在网络上可以随意传播信息
•
C. 网络交往不用遵守道德
•
D. 上网要遵守法律
答案: 请关注ybaotk.com搜题查看答案
问题 156: 26. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
选项:
•
A. 有效性
•
B. 机密性
•
C. 可靠性
•
D. 完整性
答案: 请关注ybaotk.com搜题查看答案
问题 157: 27. 电子交易的()也称为不可抵赖性或可审查性。
选项:
•
A. 有效性
•
B. 完整性
•
C. 机密性
•
D. 不可否认性
答案: 请关注ybaotk.com搜题查看答案
问题 158: 28. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
选项:
•
A. 访问控制服务
•
B. 不可否认服务
•
C. 鉴别服务
•
D. 机密性服务
答案: 请关注ybaotk.com搜题查看答案
问题 159: 29. 电子商务安全所涉及的技术包括()
选项:
•
A. 加密技术
•
B. 防火墙技术
•
C. 密钥管理技术
•
D. 其余所有均是
答案: 请关注ybaotk.com搜题查看答案
问题 160: 30. 安全交易技术简写是()
选项:
•
A. SET
•
B. HTTPS
•
C. SSL
•
D. STT
答案: 请关注ybaotk.com搜题查看答案
问题 161: 31. 病毒“Worm.Sasser.c”是一个木马病毒。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 162: 32. 病毒“Trojan.Win32.SendIP.15”是一个木马病毒。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 163: 33. 文件病毒一般感染文本文件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 164: 34. 木马是一种特殊的病毒。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 165: 35. 计算机一般在中了病毒后会马上死机。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 166: 36. 文件型病毒一般传播( )文件,例如.COM或.EXE等。
选项:
•
A. 可执行
•
B. 引导区
•
C. 文本
•
D. 多媒体
答案: 请关注ybaotk.com搜题查看答案
问题 167: 37. 以下关于木马的说法,不正确的是( )
选项:
•
A. 木马往往通过将自身伪装吸引用户下载执行
•
B. 木马是一种特殊的病毒
•
C. 木马可以通过特定的程序(木马程序)来控制另一台计算机
•
D. 木马往往会感染硬盘中的所有文件
答案: 请关注ybaotk.com搜题查看答案
问题 168: 38. 以下关于内网渗透的保护措施,不准确的是( )
选项:
•
A. 使用通用的管理员账号和密码而不作修改
•
B. 定期检查安全日志和安全记录,定期检测恶意软件
•
C. 保证物理硬件的安全性
•
D. 及时为操作系统安装补丁
答案: 请关注ybaotk.com搜题查看答案
问题 169: 39. 以下哪项措施不能提高交换机的安全性( )
选项:
•
A. 限制客户端的IP地址
•
B. 绑定MAC地址
•
C. 开启所有服务
•
D. 关闭多余的端口
答案: 请关注ybaotk.com搜题查看答案
问题 170: 40. 以下哪种方式必定无法清除病毒( )
选项:
•
A. 删除被感染的文件
•
B. 使用杀毒软件进行扫描及查杀
•
C. 识别并删除硬盘中的病毒源
•
D. 重装系统
答案: 请关注ybaotk.com搜题查看答案
问题 171: 41. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
选项:
•
A. 传播性
•
B. 破坏性
•
C. 潜伏性及触发性
•
D. 隐蔽性
答案: 请关注ybaotk.com搜题查看答案
问题 172: 42. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
选项:
•
A. 隐蔽性
•
B. 多样性
•
C. 破坏性
•
D. 传播性
答案: 请关注ybaotk.com搜题查看答案
问题 173: 43. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
选项:
•
A. 木马
•
B. 引导区
•
C. 病毒
•
D. 防火墙
答案: 请关注ybaotk.com搜题查看答案
问题 174: 44. 下面关于防火墙的说法,不正确的是( )
选项:
•
A. 防火墙都是一个单一的网络设备
•
B. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
•
C. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
•
D. 防火墙最基本的功能是确保网络流量的合法性
答案: 请关注ybaotk.com搜题查看答案
问题 175: 45. 电子商务的安全风险不包括( )
选项:
•
A. 篡改信息
•
B. 窃取信息
•
C. 假冒
•
D. 加密传输
答案: 请关注ybaotk.com搜题查看答案
问题 176: 46. SET是( )的缩写。
选项:
•
A. 安全电子交易
•
B. 安全交易技术
•
C. 安全超文本传输协议
•
D. 安全套接层
答案: 请关注ybaotk.com搜题查看答案
问题 177: 47. 关于HTTPS和HTTP的区别,以下说法不正确的是( )
选项:
•
A. http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
•
B. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
•
C. http比https安全
•
D. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
答案: 请关注ybaotk.com搜题查看答案
问题 178: 48. SET技术采用( )算法,利用公钥体系对通信双方进行认证。
选项:
•
A. 椭圆加密算法
•
B. DES加密算法
•
C. RSA密码算法
•
D. 散列函数
答案: 请关注ybaotk.com搜题查看答案
问题 179: 49. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
选项:
•
A. 认证中心
•
B. 电子钱包
•
C. 支付网关
•
D. 商业机构
答案: 请关注ybaotk.com搜题查看答案
问题 180: 50. SSL标准使用( )进行数据加密。
选项:
•
A. MD5
•
B. 散列函数
•
C. 对称加密技术和公开密钥加密技术
•
D. 消息摘要技术
答案: 请关注ybaotk.com搜题查看答案
问题 181: 51. SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
选项:
•
A. RSA
•
B. DSA
•
C. MD5
•
D. DES
答案: 请关注ybaotk.com搜题查看答案
问题 182: 52. 信息安全领域内最关键和最薄弱的环节是( )
选项:
•
A. 人
•
B. 技术
•
C. 管理制度
•
D. 策略
答案: 请关注ybaotk.com搜题查看答案
问题 183: 53. 要有益身心健康,不沉溺虚拟时空”,这说明()
选项:
•
A. 网络是虚拟的、不可靠的
•
B. 中学生要拒绝上网
•
C. 我们要享受健康的网络交往
•
D. 未成年人上网有害无益
答案: 请关注ybaotk.com搜题查看答案
问题 184: 54. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
选项:
•
A. 要发挥网络交往对生活的积极作用
•
B. 上网时要不断提高自己的辨别能力、觉察能力
•
C. 网络是我们共有的生活空间,便于我们学习
•
D. 我们在网络上交往要遵守道德
答案: 请关注ybaotk.com搜题查看答案
问题 185: 55. 广义的网络信息保密性是指( )
选项:
•
A. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
•
B. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
•
C. 对数据的截获、篡改采取完整性标识的生成与检验技术
•
D. 保证数据在传输、存储等过程中不被非法修改
答案: 请关注ybaotk.com搜题查看答案
问题 186: 56. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
选项:
•
A. 网络犯罪、网络色情
•
B. 网络色情、高智能化
•
C. 网络诈骗、犯罪动机
•
D. 犯罪动机、高智能化
答案: 请关注ybaotk.com搜题查看答案
问题 187: 57. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
选项:
•
A. 信息污染
•
B. 虚假信息
•
C. 网络谣言
•
D. 网络垃圾
答案: 请关注ybaotk.com搜题查看答案
问题 188: 58. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
选项:
•
A. 《网络游戏管理暂行办法》
•
B. 《互联网信息管理办法》
•
C. 《非金融机构支付服务管理办法》
•
D. 《关于加强网络信息保护的决定》
答案: 请关注ybaotk.com搜题查看答案
问题 189: 59. 下列关于互惠原则说法不正确的是( )
选项:
•
A. 网络主体只承担义务
•
B. 互惠原则本质上体现的是赋予网络主体平等与公正
•
C. 互惠原则是网络道德的主要原则之一
•
D. 网络信息交流和网络服务具有双向性
答案: 请关注ybaotk.com搜题查看答案
问题 190: 60. “要维护网络安全,不破坏网络秩序”,这说明( )
选项:
•
A. 网络交往不用遵守道德
•
B. 上网要遵守法律
•
C. 在网络上可以随意发表自己的意见
•
D. 在网络上可以随意传播信息
答案: 请关注ybaotk.com搜题查看答案
问题 191: 61. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
选项:
•
A. 完整性
•
B. 机密性
•
C. 可靠性
•
D. 有效性
答案: 请关注ybaotk.com搜题查看答案
问题 192: 62. 电子交易的()也称为不可抵赖性或可审查性。
选项:
•
A. 有效性
•
B. 不可否认性
•
C. 机密性
•
D. 完整性
答案: 请关注ybaotk.com搜题查看答案
问题 193: 63. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
选项:
•
A. 访问控制服务
•
B. 鉴别服务
•
C. 不可否认服务
•
D. 机密性服务
答案: 请关注ybaotk.com搜题查看答案
问题 194: 64. 电子商务安全所涉及的技术包括()
选项:
•
A. 其余所有均是
•
B. 防火墙技术
•
C. 密钥管理技术
•
D. 加密技术
答案: 请关注ybaotk.com搜题查看答案
问题 195: 65. 安全交易技术简写是()
选项:
•
A. SSL
•
B. HTTPS
•
C. STT
•
D. SET
答案: 请关注ybaotk.com搜题查看答案
问题 196: 66. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
选项:
•
A. 我们在网络上交往要遵守道德
•
B. 网络是我们共有的生活空间,便于我们学习
•
C. 上网时要不断提高自己的辨别能力、觉察能力
•
D. 要发挥网络交往对生活的积极作用
答案: 请关注ybaotk.com搜题查看答案
问题 197: 67. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
选项:
•
A. 网络是我们共有的生活空间,便于我们学习
•
B. 上网时要不断提高自己的辨别能力、觉察能力
•
C. 我们在网络上交往要遵守道德
•
D. 要发挥网络交往对生活的积极作用
答案: 请关注ybaotk.com搜题查看答案
问题 198: 68. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
选项:
•
A. 上网时要不断提高自己的辨别能力、觉察能力
•
B. 我们在网络上交往要遵守道德
•
C. 要发挥网络交往对生活的积极作用
•
D. 网络是我们共有的生活空间,便于我们学习
答案: 请关注ybaotk.com搜题查看答案
问题 199: 1. 下面关于身份认证的说法,不正确的是( )。
选项:
•
A. 身份认证可以防止非法任意进入系统及非法获取受控信息
•
B. 身份认证包括识别、确认访问者身份的操作
•
C. 身份认证可以确保用户身份的真实性、合法性与唯一性
•
D. 身份认证与鉴别是信息安全中的唯一防线
答案: 请关注ybaotk.com搜题查看答案
问题 200: 2. 下列哪个属于身份认证的方式( )。
选项:
•
A. 智能卡认证
•
B. 用户名/密码认证
•
C. 其余均是
•
D. 动态令牌认证
答案: 请关注ybaotk.com搜题查看答案
问题 201: 3. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
选项:
•
A. 用户名/密码的方式比口令技术安全
•
B. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
•
C. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
•
D. 只要正确输入用户名/密码,系统就认为操作者是合法用户
答案: 请关注ybaotk.com搜题查看答案
问题 202: 4. 下面关于动态令牌技术及认证的说法,不正确的是()
选项:
•
A. 通常采用一次一密的方法,保证用户身份的安全性
•
B. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
•
C. 使用时把动态令牌接入系统都可登录
•
D. 每次使用的密码由令牌动态产生
答案: 请关注ybaotk.com搜题查看答案
问题 203: 5. 身份认证系统包括( )
选项:
•
A. 其余均是
•
B. 认证设备
•
C. 认证服务器
•
D. 认证系统用户端
答案: 请关注ybaotk.com搜题查看答案
问题 204: 6. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
选项:
•
A. USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书
•
B. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
•
C. USB Key是一种USB接口的硬件设备
•
D. USB Key使用方便,一般不需安装任何驱动程序
答案: 请关注ybaotk.com搜题查看答案
问题 205: 7. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
选项:
•
A. USB Key
•
B. 动态令牌认证
•
C. 用户名及密码方式认证
•
D. 智能卡认证
答案: 请关注ybaotk.com搜题查看答案
问题 206: 8. AAA系统不包括( )
选项:
•
A. 认证(Authentication)
•
B. 授权(Authorization)
•
C. 签名(Signature)
•
D. 审计(Accounting)
答案: 请关注ybaotk.com搜题查看答案
问题 207: 9. CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
选项:
•
A. 作用是检查证书持有者身份的合法性并签发证书
•
B. CA主要负责管理和维护所签发的证书
•
C. CA在证书发放后一般不会维护和更新
•
D. CA是对数字证书的申请者认证、发放、管理的机构
答案: 请关注ybaotk.com搜题查看答案
问题 208: 10. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
选项:
•
A. VPN连接方式成本低,速度快,传输数据安全性高
•
B. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
•
C. 拨号方式连接时间越长,费用越高,速度较慢
•
D. 拨号方式传输数据的安全性比vpn方式高
答案: 请关注ybaotk.com搜题查看答案
问题 209: 11. 破解固定用户名/密码(即固定口令)的方法有( )
选项:
•
A. 其余均是
•
B. 数据流窃听
•
C. 字典攻击(撞库)
•
D. 认证信息截取/重放
答案: 请关注ybaotk.com搜题查看答案
问题 210: 12. 所谓的“撞库”是指( )
选项:
•
A. 黑客入侵网络站点,盗取注册用户的资料数据库
•
B. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
•
C. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
•
D. 黑客通过穷举字符串字典进行攻击的行为
答案: 请关注ybaotk.com搜题查看答案
问题 211: 13. 下面哪种做法相对而言可能造成账户的不安全( )
选项:
•
A. 所有账户使用统一的密码
•
B. 每次尽量设置较复杂的密码
•
C. 尽可能结合动态令牌、USB Key等认证方式
•
D. 定期更换账户的密码
答案: 请关注ybaotk.com搜题查看答案
问题 212: 14. 下列哪个不属于数字签名的功能( )
选项:
•
A. 可信的
•
B. 不可抵赖的
•
C. 不可变更的
•
D. 可伪造的
答案: 请关注ybaotk.com搜题查看答案
问题 213: 15. “个人识别码”的英文缩写是( )
选项:
•
A. PKI
•
B. PIN
•
C. CA
•
D. VPN
答案: 请关注ybaotk.com搜题查看答案
问题 214: 16. 数字签名包括( )
选项:
•
A. 登录过程
•
B. 签名过程
•
C. 签名过程和验证过程
•
D. 验证过程
答案: 请关注ybaotk.com搜题查看答案
问题 215: 17. 以下关于PKI的说法,不正确的是()
选项:
•
A. PKI是个人识别码(Personal Indentification Number)的简称
•
B. PKI可提供多种网上安全服务
•
C. PKI是国内外普遍使用的一种数字签名技术
•
D. PKI使用公钥技术和数字签名确保信息安全
答案: 请关注ybaotk.com搜题查看答案
问题 216: 18. 数字签名使用( )算法做数字摘要。
选项:
•
A. 哈希算法
•
B. 穷举法
•
C. 归并算法
•
D. 冒泡算法
答案: 请关注ybaotk.com搜题查看答案
问题 217: 19. 数字证书包含的信息有( )。
选项:
•
A. 颁发者的数字签名
•
B. 有效期
•
C. 其余全部
•
D. 使用者标识信息
答案: 请关注ybaotk.com搜题查看答案
问题 218: 20. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
选项:
•
A. 不可抵赖
•
B. 不可变更
•
C. 不可伪造
•
D. 不可重用
答案: 请关注ybaotk.com搜题查看答案
问题 219: 21. 身份认证与鉴别是信息安全中的第一道防线。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 220: 22. 最简单、最常用的身份认证方法是USB KEY认证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 221: 23. 身份认证只有单向认证的形式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 222: 24. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 223: 25. 生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 224: 26. 生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 225: 27. AAA系统由认证、授权、审计3部分组成。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 226: 28. 生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 227: 29. 访问控制只要考虑对合法用户的验证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 228: 30. 访问控制主要指机密性控制。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 229: 31. 数字签名分为签名过程和验证过程。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 230: 32. 数字签名的算法由签名算法和验证算法两部分组成。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 231: 33. 数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 232: 34. 数字签名和文件是可以分离的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 233: 35. DAC访问控制模式的全称是自主访问控制。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 234: 36. 基于角色的访问控制,简写为MAC。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 235: 37. 访问控制规则应以主体为中心。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 236: 38. 访问控制只包括访问请求。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 237: 39. 访问控制规则应简洁有效。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 238: 40. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 239: 41. 下面关于身份认证的说法,不正确的是( )。
选项:
•
A. 身份认证可以防止非法任意进入系统及非法获取受控信息
•
B. 身份认证包括识别、确认访问者身份的操作
•
C. 身份认证可以确保用户身份的真实性、合法性与唯一性
•
D. 身份认证与鉴别是信息安全中的唯一防线
答案: 请关注ybaotk.com搜题查看答案
问题 240: 42. 下列哪个属于身份认证的方式( )。
选项:
•
A. 智能卡认证
•
B. 动态令牌认证
•
C. 用户名/密码认证
•
D. 其余均是
答案: 请关注ybaotk.com搜题查看答案
问题 241: 43. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
选项:
•
A. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
•
B. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
•
C. 用户名/密码的方式比口令技术安全
•
D. 只要正确输入用户名/密码,系统就认为操作者是合法用户
答案: 请关注ybaotk.com搜题查看答案
问题 242: 44. 下面关于动态令牌技术及认证的说法,不正确的是()
选项:
•
A. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
•
B. 通常采用一次一密的方法,保证用户身份的安全性
•
C. 每次使用的密码由令牌动态产生
•
D. 使用时把动态令牌接入系统都可登录
答案: 请关注ybaotk.com搜题查看答案
问题 243: 45. 身份认证系统包括( )
选项:
•
A. 其余均是
•
B. 认证系统用户端
•
C. 认证设备
•
D. 认证服务器
答案: 请关注ybaotk.com搜题查看答案
问题 244: 46. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
选项:
•
A. USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书
•
B. USB Key是一种USB接口的硬件设备
•
C. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
•
D. USB Key使用方便,一般不需安装任何驱动程序
答案: 请关注ybaotk.com搜题查看答案
问题 245: 47. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
选项:
•
A. 用户名及密码方式认证
•
B. USB Key
•
C. 动态令牌认证
•
D. 智能卡认证
答案: 请关注ybaotk.com搜题查看答案
问题 246: 48. AAA系统不包括( )
选项:
•
A. 审计(Accounting)
•
B. 认证(Authentication)
•
C. 签名(Signature)
•
D. 授权(Authorization)
答案: 请关注ybaotk.com搜题查看答案
问题 247: 49. CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
选项:
•
A. CA是对数字证书的申请者认证、发放、管理的机构
•
B. CA在证书发放后一般不会维护和更新
•
C. 作用是检查证书持有者身份的合法性并签发证书
•
D. CA主要负责管理和维护所签发的证书
答案: 请关注ybaotk.com搜题查看答案
问题 248: 50. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
选项:
•
A. VPN连接方式成本低,速度快,传输数据安全性高
•
B. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
•
C. 拨号方式连接时间越长,费用越高,速度较慢
•
D. 拨号方式传输数据的安全性比vpn方式高
答案: 请关注ybaotk.com搜题查看答案
问题 249: 51. 破解固定用户名/密码(即固定口令)的方法有( )
选项:
•
A. 认证信息截取/重放
•
B. 字典攻击(撞库)
•
C. 数据流窃听
•
D. 其余均是
答案: 请关注ybaotk.com搜题查看答案
问题 250: 52. 所谓的“撞库”是指( )
选项:
•
A. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
•
B. 黑客入侵网络站点,盗取注册用户的资料数据库
•
C. 黑客通过穷举字符串字典进行攻击的行为
•
D. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
答案: 请关注ybaotk.com搜题查看答案
问题 251: 53. 下面哪种做法相对而言可能造成账户的不安全( )
选项:
•
A. 每次尽量设置较复杂的密码
•
B. 定期更换账户的密码
•
C. 尽可能结合动态令牌、USB Key等认证方式
•
D. 所有账户使用统一的密码
答案: 请关注ybaotk.com搜题查看答案
问题 252: 54. 下列哪个不属于数字签名的功能( )
选项:
•
A. 不可变更的
•
B. 不可抵赖的
•
C. 可伪造的
•
D. 可信的
答案: 请关注ybaotk.com搜题查看答案
问题 253: 55. “个人识别码”的英文缩写是( )
选项:
•
A. CA
•
B. PKI
•
C. PIN
•
D. VPN
答案: 请关注ybaotk.com搜题查看答案
问题 254: 56. 数字签名包括( )
选项:
•
A. 签名过程和验证过程
•
B. 验证过程
•
C. 登录过程
•
D. 签名过程
答案: 请关注ybaotk.com搜题查看答案
问题 255: 57. 以下关于PKI的说法,不正确的是()
选项:
•
A. PKI使用公钥技术和数字签名确保信息安全
•
B. PKI是国内外普遍使用的一种数字签名技术
•
C. PKI可提供多种网上安全服务
•
D. PKI是个人识别码(Personal Indentification Number)的简称
答案: 请关注ybaotk.com搜题查看答案
问题 256: 58. 数字签名使用( )算法做数字摘要。
选项:
•
A. 哈希算法
•
B. 冒泡算法
•
C. 穷举法
•
D. 归并算法
答案: 请关注ybaotk.com搜题查看答案
问题 257: 59. 数字证书包含的信息有( )。
选项:
•
A. 有效期
•
B. 其余全部
•
C. 使用者标识信息
•
D. 颁发者的数字签名
答案: 请关注ybaotk.com搜题查看答案
问题 258: 60. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
选项:
•
A. 不可伪造
•
B. 不可重用
•
C. 不可变更
•
D. 不可抵赖
答案: 请关注ybaotk.com搜题查看答案 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:国开电大广东开放大学土力学与地基基础(本)作业答案下一篇:国开电大广东开放大学网页设计与制作(本专)作业答案
|