2024年计算机考试-网络安全知识笔试参考题库含答案_第1页
2024年计算机考试-网络安全知识笔试参考题库含答案_第2页
2024年计算机考试-网络安全知识笔试参考题库含答案_第3页
2024年计算机考试-网络安全知识笔试参考题库含答案_第4页
2024年计算机考试-网络安全知识笔试参考题库含答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年计算机考试-网络安全知识笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.请简述什么是mac?2.关于中国教育科研计算机网(CERNET),下列说法不正确的是()。A、它连结了国内许多高校B、它不能被教育系统外的用户访问C、它是Internet的一部分D、它的用户主要是高校和科研机构中的学生和工作人员3.Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?()A、BadLogB、ErrLogC、ErrorLogD、WarnLog4.E-mail服务是遵守()模式来服务。A、网络B、客户机/服务器C、邮政系统D、对等5.在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP6.如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙()设置。A、入站规则B、出站规则C、连接安全规则D、监视7.ASP与CGI相比具有的优点是().A、交互性B、及时性C、安全性D、动态性8.我国信息安全事件管理与应急响应实行的是等保四级制度。9.从1990年开始,科技部把农业专家系统等农业信息技术列入了()的重点课题,给予了重点支持。开展了针对农业领域的智能化农业专家系统、农业系统模拟模型及实用农业信息管理系统等方面的研究与推广应用工作。A、863计划B、火炬计划C、星火计划D、金农工程10.在网络安全的概念里,信息安全包括()。A、物理安全B、信息系统安全C、个人信息保护D、信息依法传播11.越来越多的体育明星拥有自己的主页,98世界足球先生罗纳尔多的主页是()。A、B、C、D、12.关于“心脏出血”漏洞的阐述错误的是()A、通过读取网络服务器内存,攻击者可以访问敏感数据B、该病毒可使用户心脏出血C、心脏出血漏洞是“灾难性的”D、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深13.()是本地网络通信的基础,可以使本地计算机之间通信的速度加快。14.在ISO/OSI参考模型中,()通过从严重事故和其他问题中恢复的能力,增强了传输层。A、传输层B、会话层C、表示层D、应用层15.关于ping的使用,其正确的格式是()。A、pingteC.oh.usB、ping-s4C、pingboozhang@sdB.aC.cmD、pinghttp://www.ustC.16.()的主页(http://)最近入选Lycos主持的*Internet优秀Web站点评比*活动中排名前5%的站点。A、中国教育和科研计算机网(CERNET)B、中国经济信息网C、金桥网D、中国经济网17.限制某个用户只允许对某个文件进行读操作,这属于()A、认证技术B、防病毒技术C、加密技术D、访问控制技术18.根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A、故障管理B、配置管理C、性能管理D、安全管理19.在OSI模型中的()可以根据通信子网的特性最佳的利用网络资源,并以可靠和经济的方式,为两个端系统(也就是源站和目的站)的会话层之间,提供建立、维护和取消传输连接的功能。A、网络层B、会话层C、传输层D、应用层20.注册或者浏览社交类网站时,不恰当的做法是:()。A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息21.下列()设备可以认为是OSI模型中的2层。A、hudB、中继器C、交换机D、路由器22.下面几种类型的数字证书格式中,()是包括私钥格式。A、X.509B、Microsoft系列证书存储C、PKCS#12D、PKCS#723.在KerberosV4中,客户机获得了AS的票据授予票据之后,下列描述正确的是()。A、向TGS发出请求以获得目标服务B、下次获得目标服务需要再次从AS获得票据授予票据C、向TGS发出请求以获得服务授予票据D、直接向目标服务器认证交换以获得服务24.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()A、shadowB、passwdC、inetd,confD、hosts25.Nessus服务器开启后的默认端口为()。A、1241B、1341C、1441D、154126.中国于()正式试开通IP电话。A、99年1月B、99年4月C、98年5月D、98年12月27.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。28.恶意代码的关键技术主要有:生存技术、攻击技术和()技术。29.用ping检测网络,()命令是以IP地址格式来显示目标主机的网络地址的。A、ping-TB、ping-AC、ping-ND、ping-L30.“熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的()或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码)。A、139B、110C、80D、2531.应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。A、终端主机B、堡垒主机C、服务器主机D、客户主机32.翰林汇软件产业有限公司开发的()填补了中文写作软件领域的空白,它一上市,即成为软件市场焦点,受到广大政府、企业办公人员、文职工作者、学生的青睐。A、《写作之星》B、《大作家》C、《写作好帮手》D、《出口成章》33.网络钓鱼是()A、网络上的钓鱼休闲活动B、挖掘比特币C、网络购物D、网络诈骗活动34.下列关于各类拒绝服务攻击样式说法错误的是()。A、SYNFlood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的B、pingofdeath利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击C、teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击D、Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击35.以下关于网络安全的认识是错误的是:()。A、电脑病毒防治主要靠软件查杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级36.系统帐户信息保存在注册表中的位置是()。A、HCU/SAM/SAM/Domains/Account/Users/NamesB、HCR/SAM/SAM/Domains/Account/Users/NamesC、HLM/SAM/SAM/Domains/Account/Users/NamesD、HCR/SAM/Domains/Account/Users/Names37.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A、Web浏览器B、IP地址C、代理服务器D、服务器名38.为了保证安全性,密码算法应该进行保密。39.在建立新连接之前,应该首先确定()A、浏览器已经安装完毕B、拔号网络适配器已经安装就绪C、网卡已经装好D、其它程序不在运行40.为了确保电子邮件中邮件内容的安全,应该采用()方式比较恰当。A、电子邮件发送时要加密,并注意不要错发B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件41.计算机病毒的特点包括()、潜伏性、()、可传染性、()。42.()技术的使用,使数据信息在公共网络中的传输有了安全保障。A、数据加密B、CA认证C、数字签名D、数字信封43.对Cisco技术中帧中继的DLCI的描述对的是()。A、DLSI在帧中继中是可选项B、DLSI代表了单条物理链路C、DLSI标示了DTE设备之间的逻辑连接D、DLSI用来标示数据帧的头部44.对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义()A、应对措施B、响应手段或措施C、防范政策D、响应设备45.IDS与互动是()A、IDS与Firewall互相发控制信息B、Firewall向IDS发控制信息C、IDS向Firewall发控制信息D、相互独立,不发控制信息46.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处47.对于外部计算机终端的安全管理,以下正确的是()A、外部计算机终端未经批准不得连接公司局域网。B、外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许可,报信息部门审批。C、接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计。D、外部计算机在需要的情况下,可直接接入公司局域网48.下列哪些是WINDOWS系统开放的默认共享()。A、IPC$B、ADMIN$C、C$D、CD$49.()年,中国公用计算机互联网(CHINANET)实现了与中国其他3个互联网络(中国科技网、中国教育和科研计算机网、中国金桥信息网)的互连互通。A、1994B、1995C、1997D、199950.以下哪项数据中涉及安全保密的最主要问题?()A、访问控制问题B、数据完整性C、数据正确性D、数据安全性51.以下哪一种算法产生最长的密钥?()A、Diffe-HellmanB、DESC、IDEAD、RSA52.和INTERNET相连,所需要的硬件配置有()。A、一条电话线、一台计算机B、一个调制解调器(MODEM)、一台计算机C、声卡、音箱、麦克风、一台计算机D、一条电话线、一台计算机、一个调制解调器(MODEM)53.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称54.语音功能在方正卓越3000上体现在()方面。A、开机向导B、语音游戏C、语音输入D、语音提示55.中国互联网络信息中心(CNNIC)已授权清华大学CERNET中心运行二级域名()并受理它以下的域名注册服务。A、COMB、EDUC、NETD、GOV56.计算机网络安全所涉及的内容可概括为:先进的()、严格的管理和威严的法律三个方面。57.入侵检测的内容不包括()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、违反安全策略、合法用户的泄漏D、安全审计58.MP3的概念和特征?59.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括()。A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容60.网上医疗为各种病人的看护和治疗提供了方便,它能提供的便利有()。A、通过家用电脑指导病人的看护。B、处在不同地域的医生通过网络实现专家会诊。C、病人在异地急诊时能够随时查阅相关的病历资料。D、向世界各地的医生询问疑难杂症的处理。61.系统感染病毒后的现象有哪些?()A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动62.以下那种方式不属于宽带接入?()A、ISDNB、ADSLC、FTTX+LAND、HOMEPNA63.SSID(ServiceSetIdentifier)的简称包括()。A、无线广播服务B、服务区标识符匹配C、认证表示重置服务D、业务组标识符64.在命令行中输入()命令可以安装“域控制服务器”。A、msconfigB、dcpromoC、gpedit.mscD、dxdiag65.下列哪一种扫描技术属于半开放(半连接)扫描()。A、TCPConnect扫描B、TCPSYN扫描C、TCPFIN扫描D、TCPACK扫描66.输入法漏洞通过()端口实现的。A、21B、23C、445D、338967.关于选用了源路径选择桥的局域网,说法()是正确的。A、采用交叉支撑树算法B、源路径选择桥对站点是透明的C、当一站点向不同的局域网发送一帧时,需将帧的目的地址的高位设置为1,且在帧格式的头内包括该帧传送的确切途径D、源路径选择桥只能用于分支拓扑结构的互连网络68.通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是()A、为学校课堂教学,向少数教学人员提供少量已经发表的作品B、向公众提供在网络上已经发表的关于政治问题的时事性文章C、向公众提供在公众集会上发表的讲话D、以营利为目的,将他人作品放到自己的网站上69.目前的防火墙的防范主要是()A、主动防范B、被动防范C、混合防御D、防内部攻击70.ATM网络采用固定长度的信源传送数据,信元长度为()。A、1024BB、53BC、128BD、64B71.国际互联网络的音乐铺天盖地,以下说法中正确的是()。A、巴赫、贝多芬、莫扎特、勃拉姆斯等音乐家都有自己的主页B、为了维持唯一性,规定每个音乐家只能有一个主页C、各个音乐家主页是由音乐家本人制作的D、音乐家主页需经音乐家本人同意才能设置72.2000年,全国有19个省(区、市)的数百所高校通过()录取近百万考生。A、移动通讯设备B、普通信函C、邮政部门D、计算机网络73.重要信息安全管理过程中的技术管理要素包括()。A、灾难恢复预案B、运行维护管理能力C、技术支持能力D、备用网络系统74.IPSec有()和()两种工作模式。75.覆盖型病毒与前/后附加型病毒的最大区别是()。第2卷一.参考题库(共75题)1.我国第一家在网上完全用动态交互形式进行教学的专业网络中心是()。A、网易B、云舟网络学院C、搜狐D、星齐天网校2.在RSA加密算法中,已知:1)p=7,q=32)任选随机数e=5(公钥)3)明文m=3。计算:1)Φ(n),n2)私钥d3)密文c3.以下哪些是公司互联网访问业务中要求实施安全措施()A、实名制访问B、黑白名单C、上网行为记录D、聊天内容记录4.C语言中结构体的概念?5.在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。A、不等待用户选择,直接启动默认的系统B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效6.在下载文件时,由于网络速度太慢,容易造成文件下载中断,应该使用()进行下载。A、中继线B、网络加速器C、断点续传软件D、调试软件7.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、收集B、存储C、传输D、交换E、处理8.关于物联网的说法,错误的是:()。A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分D、物联网中很多设备都是使用着安卓操作系统9.生产计算机由于其特殊性,可以不实施安全管控措施。10.我们平时所说的计算机病毒,实际是()A、有故障的硬件B、一段文章C、一段程序D、微生物11.Internet是全球最大的计算机网络,它的基础协议是()。A、TCP/IPB、NetBIOSC、IPX/SPXD、AppleTalk12.网络运营者应当建立网络信息安全投诉、()制度,公布投诉、()方式等信息,及时受理并处理有关网络信息安全的投诉和()。A、管理;管理;管理B、举报;举报;举报C、处罚;处罚;处罚D、处理;处理;处理13.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区14.目前全球每天通过网络发送的电子邮件达到惊人的()封。A、5亿B、10亿C、35亿D、60亿15.鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。16.网络安全法中强化了对公民个人信息的保护,明确了网络运营者的相关义务,防止公民个人()被非法获取、泄露或者非法使用。 A、银行卡密码B、电话号码C、身份证号码D、信息数据17.如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法正确的是:()。A、/var/adm/auth.log将仅仅记录auth的warning级别的日志B、/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志C、/var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志D、/var/adm/auth.log将记录auth的所有级别的日志18.下面可执行代码中属于有害程序的是()。A、宏B、脚本C、黑客工具软件D、插件19.安全管理从范畴上讲,涉及()、()、()和()。20.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfaceD、showinterface21.A类网络的子网掩码为,则子网数目是()。A、14个B、30个C、62个D、126个22.信息产业部要建立WWW网站,其域名的后缀应该是()。A、COM.CNB、EDU.CNC、GOV.CND、Ac23.1999年4月,爱立信获得了向日本NTTDoCoMo公司提供()移动电话和基站设备的订单。A、GSMB、WCDMAC、TDMAD、PDC24.小刘在通过局域网上Internet时发现无法对外连网,以下原因不可能的是()。A、网络过于拥挤B、网络线路出现故障C、自己的浏览器出现了问题,需要重装D、线路上某重要处停电25.在信息安全管理工作中“符合性”的含义不包括哪一项?()A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况26.网络安全管理的原则有()A、多人负责制B、任期有限C、职责分离D、最大权限27.1991年5月24日国务院第八十三次常务会议通过1991年6月4日中华人民共和国国务院令第84号发布了那项条例?()28.默认情况下,Serv-U安装在“C:///Programfiles/RhinoS/Serv”。29.计算当前Linux系统中所有用户的数量,可以使用()命令A、wc-l/etc/passwdB、wc-lC、cat/etc/passwdC、cat/etc/passwd>wc-l30.描述三种不同的提供WAP端到端安全性的方法。31.计算机后门木马种类包括()。A、特洛伊木马B、RootKitC、脚本后门D、隐藏账号32.以下哪种是常用的哈希算法(HASH)()。A、DESB、MD5C、RSAD、ong33.小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借5万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?()A、先跟小妮QQ视频,然后把钱借给她B、赶紧转账给小妮,不能得罪上级C、打个电话给小妮询问具体情况并咨询公司相关人员D、让小妮发送自己的照片后转账给她34.2000年,国内有些城市的居民小区建成了宽带网络,居民在家里就可以高速上网,转播电影、在线定购等,在小区内部网络服务带宽范围通常是()。A、10K—100KB、10M—100MC、10G—100G35.下列关于网络防火墙说法错误的是()。A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁36.世界上第一个攻击硬件的病毒是CIH。37.网信部门和有关部门违反《中华人民共和国网络安全法》第三十条规定,将在履行()职责中获取的信息用于其他用途的,对直接负责的主管人员和其他直接责任人员依法给予处分。 A、数据保护B、网络安全保护C、信息保护D、用户账户保护38.以下哪一种方法中,无法防范蠕虫的入侵。()A、及时安装操作系统和应用软件补丁程序B、将可疑邮件的附件下载等文件夹中,然后再双击打开C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件39.1998年5月28日,()公司在京宣布向国家教育部门和中科院所属的小学及科研机构捐赠价值达100万美元的Java软件开发工具。A、SunB、HpC、MicrosoftD、IBM40.用于保护口令文件的两种通用技术是什么?41.网线的类型不包括以下哪种()A、直连线B、交叉线C、反转线D、控制线42.Internet2是要()。A、取代当今的InternetB、建立新的专用网络C、使I2的成果与技术用于改善所有计算机网络D、在Internet上实施电子商务43.以下哪种行为能有效防止计算机感染病毒()A、直接打开来历不明的邮件或附件B、点击带有诱惑性的网页弹出窗口C、使用第三方移动存储介质前未进行病毒扫描D、安装防病毒软件,并定期更新病毒库44.上网者每天接触到的Yahoo(雅虎)检索工具软件是由斯坦福大学的两位年轻人开发出来的,他们是()。A、Davidfilo和AviFreedmanB、TerryYang和JohnSculleyC、JohnSculley和AviFreedmanD、TerryYang和Davidfilo45.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。A、 受理B、 处理C、 受理并处理D、 建议46.《网络安全法》是我国第()部全面规范网络安全的基础性法律,是网络安全领域“依法治国”的重要体现。 A、一B、二C、三D、四47.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络48.()和有关部门违反《中华人民共和国网络安全法》,将在履行网络安全保护职责中获取的信息用于其他用途的,对直接负责的主管人员和其他直接责任人员依法给予处分。 A、公安机关B、网信部门C、工信部门D、检察院49.在互联网上女孩(girl)常被称为()。A、womanB、grrlC、boyD、kid50.RADIUS协议一般用于()的认证。A、本地局域网共享服务B、远程用户拨号访问本地网络资源C、邮件服务器登录身份D、无线接入局域网51.保护网络安全的常用技术手段有哪些?()A、用备份技术B、防病毒C、补丁程序D、提高物理环境安全52.棱镜门事件的发起者是:()。A、俄罗斯克格勃B、美国国家安全局C、英国军情六处D、斯诺登53.张兵在某区论坛上发帖称,头一晚煤气瓶开关没拧开,所以首次“煤气自杀失败,呵呵”并准备当晚继续自杀行为,以干净利落地死掉。但经调查,他的发帖动机仅是觉得无聊空虚,以发自杀网帖获关注。请问根据国家相关法律法规,张兵会怎样被处罚()。A、涉嫌散布谣言扰乱社会秩序,被警方依法处以治安处罚B、涉嫌散布谣言扰乱社会秩序,被警方依法处以5日行政拘留的处罚C、涉嫌散布谣言扰乱社会秩序,被警方依法处以500元罚款D、涉嫌散布谣言扰乱社会秩序,被警方依法处以8日行政拘留处罚和处以1000元罚款54.在今年*世界环境日*前夕,国家信息中心与清华大学科技园合作,在互联网上开通了全国首家综合性环境保护信息站点。请问该站点的名称是()。55.作为纠错码的例子,考虑只有4个有效码字的代码0000000000,0000011111,111110000,1111111111,这种代码的海明距离是()。A、2B、3C、5D、1056.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。A、异常B、安全C、命令提示符D、单步启动57.在一个B类网络中掩码为的IP地址中的网络地址和子网地址占用了()。A、18bitsB、19bitsC、20bitsD、在B类网络中,这是一个错误子网掩码58.()颁布了《互联网络内容指导原则》,对不得上网的内容作了具体的规定。59.()攻击结合使用了IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。60.使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用61.关于SNMPv1描述正确的是()。A、许多网络管理员使用缺省的“public”作communityname。任何黑客都会首先尝试用“public”来访问SNMPB、使用强的认证机制C、用密文发送communityname,不易于被sniffer捕获62.下面有关FTP的描述正确的是()。A、FFP既依赖于Telnet,又依赖于TCPB、FTP仅依赖于TelnetC、FTP仅依赖于TCPD、FTP仅依赖于UDP63.列出并简要定义安全机制的分类。

64.据新华网今年9月消息,包括中国科学院院士周光召、郝柏林在内的124位中国科学家获得了由国际科学数据索引(ISI)颁发的*()*。A、经典引文奖B、高影响力论文奖C、优秀论文奖D、突出贡献奖65.对于密码攻击的方法中,分析破译法可分为()A、穷举法B、确定性分析破译C、统计分析破译D、惟密文破译E、 已知明文破译66.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展()等安全服务。 A、网络安全认证B、网络安全检测C、风险评估D、以上都对67.SSL安全套接字协议所用的端口是()。A、80B、443C、1433D、338968.MAP3.0的协议结构中,局域网的MAC协议选用()网络服务。A、802.3协议,网络层选用面向连接型B、802.4协议,网络层选用面向连接层C、802.3协议,网络层选用无连接型D、802.4协议,网络层选用无连接型69.在试运行了一年多之后,中央电视台网站已经正式开通,下列()栏目是正式开通以后新增的。A、新闻联播B、晚间新闻C、综艺大观D、焦点访谈70.作为中国电话机行业中第一家取得ISO9001质量体系国际、国内双重认证的公司,深圳泰丰电子有限公司获得认证的时间是()。A、1997年B、1996年C、1995年D、1994年71.CSMA/CD的访问控制方式中的CSMA是指()。A、码分多址访问B、令牌环访问控制C、载波侦听多路访问D、码分多路复用72.原则上,安全评估服务与系统建设不能采用()厂家。A、不同一B、两个C、同一D、三个73.TCP/IP协议的最高层等于OSI协议的()。A、5~7层B、6~7层C、第7层D、4~6层74.商业银行在加强信息科技外包管理工作中,为确保商业银行的客户资料等敏感信息的安全,应采取哪些措施?75.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。A、SQL注入B、WEB注入C、应用注入D、查询注入第1卷参考答案一.参考题库1.参考答案:一种认证技术利用私钥产生一小块数据,并将其附到信息上的技术。2.参考答案:B3.参考答案:C4.参考答案:B5.参考答案:C6.参考答案:B7.参考答案:C8.参考答案:错误9.参考答案:A10.参考答案:C,D11.参考答案:C12.参考答案:B13.参考答案:ARP缓存14.参考答案:B15.参考答案:A16.参考答案:A17.参考答案:D18.参考答案:B19.参考答案:B20.参考答案:D21.参考答案:C22.参考答案:C23.参考答案:C24.参考答案:A,B25.参考答案:A26.参考答案:B27.参考答案:错误28.参考答案:隐藏29.参考答案:B30.参考答案:A31.参考答案:B32.参考答案:A33.参考答案:D34.参考答案:D35.参考答案:A,B,C36.参考答案:C37.参考答案:B38.参考答案:错误39.参考答案:B40.参考答案:A41.参考答案:隐藏性;危害性;可激活性42.参考答案:D43.参考答案:C44.参考答案:B45.参考答案:C46.参考答案:C47.参考答案:A,B,C48.参考答案:A,B,C49.参考答案:C50.参考答案:A51.参考答案:D52.参考答案:D53.参考答案:A,B,C,D54.参考答案:A,B,C55.参考答案:B56.参考答案:技术57.参考答案:D58.参考答案: MP3就是一种音频压缩技术,由于这种压缩方式的全称叫MPEGAudioLayer3,所以人们把它简称为MP3。MP3是利用MPEGAudioLayer3的技术,在音质丢失很小的情况下把文件压缩到更小的程度。而且还非常好的保持了原来的音质

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论