网络安全管理员三级理论练习试题_第1页
网络安全管理员三级理论练习试题_第2页
网络安全管理员三级理论练习试题_第3页
网络安全管理员三级理论练习试题_第4页
网络安全管理员三级理论练习试题_第5页
已阅读5页,还剩221页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员三级理论练习[复制]1职业理想的最高境界是为人民服务和奉献社会。[判断题]*对(正确答案)错2所谓道德的阶级性,是指阶级社会的各种道德体系和道德规范,都是反映一定阶级的利益和要求并为阶级的利益和要求服务的。[判断题]*对(正确答案)错3合理是指合乎情理,合乎公理,大家在情感上都能接受。[判断题]*对(正确答案)错4为人民服务是区别其他社会形态职业道德的一般性特征。[判断题]*对错(正确答案)5兰辉问志生前是四川省北川羌族自治县副县长。他在检查乡镇道路和安全生产时不幸坠崖,因公殉职。兰辉间志是广大觉员干部学习的榜样,咱们工人可以不学。[判断题]*对错(正确答案)6凡是社会成员的行为违反我国宪法和法律的,也必然是违反职业道德的。[判断题]*对(正确答案)错7社会公德反映了人类维持公共生活秩序的愿望和要求,是一个合格的社会成员在道德上的起码标准和一般要求。[判断题]*对(正确答案)错8“春蚕到死丝方尽,蜡炬成灰泪始干”体现了职业义务的无偿性特点。[判断题]*对(正确答案)错9开拓创新不是重要的职业道德规范之一。[判断题]*对错(正确答案)10“方便群众、让群众满意”是做一位服务群众的好工人的要求之一。[判断题]*对(正确答案)错11可以通过串行口或并行口配置交换机。[判断题]*对(正确答案)错12通过ssh协议远程管理交换机,比通过telnet安全。[判断题]*对(正确答案)错13下面哪种不是交换机的工作方式(A)。[填空题]_________________________________14交换机存储转发方式的优点是延迟小,交换速度快。[判断题]*对错(正确答案)15华为交换机LEVEL2(系统级)权限可以运行tracert命令。[判断题]*对(正确答案)错16开启交换机端口ARP报文限速功能,可以避免ARP攻击对CPU的冲击。[判断题]*对(正确答案)错17交换机的CAM表的大小是可变的。[判断题]*对错(正确答案)18受到MAC/CAM攻击后,在交换机的CAM列表填满后,交换机此时就像一个集线器,收到的流量数据帧会被泛洪到所有端口。[判断题]*对(正确答案)错19双映像文件可以提高交换机性能。[判断题]*对错(正确答案)20CPU是路由器的核心部件。[判断题]*对(正确答案)错21通过telnet管理路由器,传输数据是加密的。[判断题]*对错(正确答案)22大型和复杂的网络环境通常采用静态路由。[判断题]*对错(正确答案)23动态路由可以自动适应网络状态的变化。[判断题]*对(正确答案)错24路由协议的管理距离越小,它的优先级就越低。[判断题]*对错(正确答案)25数据帧经过路由器:不改变源IP,将源MAC地址变为自己出口接口的MAC地址,目标MAC地址变为下一跳接口的MAC地址[判断题]*对(正确答案)错26防火墙不是常见的网络边界防护设备。[判断题]*对错(正确答案)27由于各网络信任级别高低不同,因此各网络间通信需要通过相应的技术来进行安全隔离。[判断题]*对(正确答案)错28防火墙对流经它的网络通信不进行扫描。[判断题]*对错(正确答案)29防火墙可以阻断攻击,但不能消灭攻击源。[判断题]*对(正确答案)错30硬件防火墙性能一般好于软件防火墙。[判断题]*对(正确答案)错31防火墙采用透明模式进行部署时,需要改变网络拓扑。[判断题]*对错(正确答案)32统一威胁安全网关部署方式同防火墙。[判断题]*对(正确答案)错33网闸支持交互式访问。[判断题]*对错(正确答案)34网闸可部署于涉密网与非涉密网之间。[判断题]*对(正确答案)错35入侵检测系统(IDS)不能和防火墙配合工作。[判断题]*对错(正确答案)36IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。[判断题]*对(正确答案)错37入侵防御不能检测应用层的内容。[判断题]*对(正确答案)错38基于统计异常的检测:基于异常的IDS将监视网络流量并将其与已建立的基准进行比较。[判断题]*对(正确答案)错39被动触发漏洞,必须要计算机的操作人员配合才能进行攻击利用的漏洞。[判断题]*对(正确答案)错40安全漏洞扫描是一种被动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。[判断题]*对错(正确答案)41由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接。如果传输链路未采取适当的加密保护,数据传输的风险就会大大增加。因此在WLAN中无线安全显得尤为重要。[判断题]*对(正确答案)错42有线网络比无线网络存在着更大的数据安全隐患。[判断题]*对错(正确答案)43针对无线网络的攻击主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。[判断题]*对(正确答案)错44使用无线路由器的出厂用户名和密码能提高无线网络安全性。[判断题]*对错(正确答案)45无线网络的链路认证早于接入认证。[判断题]*对(正确答案)错46在无线网络接入认证中,当无线接入点向接入终端返回认证响应信息,身份认证获得通过后,进入关联阶段。[判断题]*对(正确答案)错47计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。[判断题]*对(正确答案)错48网络安全审计系统通常采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。[判断题]*对(正确答案)错49网络安全审计不能协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。[判断题]*对错(正确答案)50病毒是恶意代码的一种。[判断题]*对(正确答案)错51侵入系统不是恶意代码实现其恶意目的的必要条件。[判断题]*对错(正确答案)52恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。[判断题]*对(正确答案)错53基于签名的恶意代码检测主要是基于对恶意行为的积累和检测,系统会建立一个恶意行为存储库,如果软件的行为与已经存储的恶意行为匹配,那么就认为是恶意软件。[判断题]*对(正确答案)错54恶意代码具备自我复制、自我传播的能力。[判断题]*对(正确答案)错55所有恶意代码对系统进行的修改都可以被恢复。[判断题]*对错(正确答案)56及时打系统补丁有助于预防恶意代码。[判断题]*对(正确答案)错57文件系统是操作系统中负责管理和存取文件信息的软件机构。[判断题]*对(正确答案)错58同FAT16相比FAT32的优点是可以支持的磁盘大小达到32GB。[判断题]*对(正确答案)错59NTFS不支持对分区、文件夹和文件的压缩。[判断题]*对错(正确答案)60在Ext2文件系统中,不是所有的块组都有超级块和块组描述符。[判断题]*对(正确答案)错61Ext3文件系统不兼容Ext2文件系统。[判断题]*对错(正确答案)62在加密文件系统中,如果加密一个文件夹,则在加密文件夹中创建的所有文件和子文件夹不会被自动加密。[判断题]*对错(正确答案)63加密文件系统(EFS)无法加密标记为“系统”属性的文件。[判断题]*对(正确答案)错64SYNFlood攻击是利用TCP协议的缺陷实施的。[判断题]*对(正确答案)错65当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上。[判断题]*对(正确答案)错66设置操作系统的口令和用户名时,将口令和用户名都设置成admin和admin是好的习惯,这样不容易忘记。[判断题]*对错(正确答案)67利用TCP数据包的响应来探测远程主机操作系统是依靠利用不同操作系统对特定TCP的不同反应来区分的。[判断题]*对(正确答案)错68网络扫描能被黑客用来查找系统的入侵点,所以没有益处的。[判断题]*对错(正确答案)69木马程序以“里应外合”的工作方式工作,服务程序打开并监听特定的端口,这些端口好像“后门”一样,所以,也有人把木马叫做后门工具。[判断题]*对(正确答案)错70为提高系统性能,在上网时最好关闭反木马实时监控程序。[判断题]*对错(正确答案)71在针对计算机网络通信的攻击中,中断、篡改、伪造属于主动攻击。[判断题]*对(正确答案)错72Windows安全加固不能提高系统安全性。[判断题]*对错(正确答案)73一些端口常常会被攻击者或病毒木马所利用,所以在系统加固中,通常要关闭这些端口。[判断题]*对(正确答案)错74对Windows系统安全策略进行设置不能提高系统安全性。[判断题]*对错(正确答案)75WSUS支持微软公司全部产品的更新,包括Office、SQLServer、MSDE和ExchangeServer等内容。[判断题]*对(正确答案)错76Linux系统中/etc/login.defs文件里的PASS_MIN_LEN设置了密码长度的最小长度。[判断题]*对(正确答案)错77Linux系统中,默认开启telnet服务将方便用户登录,且有助于提高系统安全性。[判断题]*对错(正确答案)78Linux系统中系统日志可以保存在本地,也可以通过网络保存到日志服务器。[判断题]*对(正确答案)错79在应用开发过程中,都会用到一些系统或者第三方的组件,它们可以大大提升我们的开发效率,并且提高系统安全性。[判断题]*对错(正确答案)80随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentationfault),而不能达到攻击的目的。为达到攻击目的,最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。[判断题]*对(正确答案)错81所有编程语言都有数组越界检查机制,所以使用其编写的程序不会导致缓冲区溢出问题。[判断题]*对错(正确答案)82缓冲区溢出攻击检测中,基于输入字符串的检测方法对输入的字符串进行检测,确定其为溢出攻击字符串时采取阻拦措施,使攻击者无法注入攻击代码。[判断题]*对(正确答案)错83Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。[判断题]*对错(正确答案)84Web攻击手段多种多样,有些可植入恶意代码,有些可获取网站权限,有些还能获取网站用户隐私信息。[判断题]*对(正确答案)错85提高数据库服务器配置有助于防范sql注入攻击。[判断题]*对错(正确答案)86在应用安全审计中,应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。[判断题]*对(正确答案)错87应用安全审计主要是指对应用中与安全有关的活动的相关信息进行识别、记录、存储和分析。[判断题]*对(正确答案)错88网络安全审计不包括应用安全审计。[判断题]*对错(正确答案)89数据库安全审计能审计用户对数据库表的操作。[判断题]*对(正确答案)错90应用安全审计产品应保证其自身的安全并留存审计日志。[判断题]*对(正确答案)错91数据在互联网中传输时使用单一加密技术会使数据的传输更加安全。[判断题]*对错(正确答案)92为了验证发送者的身份,要求发送者做数字签名,以证明他的身份。[判断题]*对(正确答案)错93Base64编码会将输入信息编码成可见字符,进而提高传输安全性。[判断题]*对错(正确答案)94对称加密技术是采用单钥密码系统的加密方法,即同一个密钥可以同时用作信息的加密和解密。[判断题]*对(正确答案)错95公钥加密技术相比对称密钥加密技术而言,其加密速度更快。[判断题]*对错(正确答案)96一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。[判断题]*对(正确答案)错97对于hash运算而言,不同的输入必定对应不同的输出。[判断题]*对错(正确答案)98HTTPS主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。[判断题]*对(正确答案)错99在https通信过程中,服务端和客户端需要相互验证对方的身份。[判断题]*对错(正确答案)100https能避免传输的过程中,如果有人截获到数据包只能看到加密后的信息,但是防不了在服务端和客户端截取数据的人。[判断题]*对(正确答案)错101WAF是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品[判断题]*对(正确答案)错102透明代理模式部署WAF时,客户端能感觉到WAF的存在。[判断题]*对错(正确答案)103WAF工作在白名单安全模式下时,能阻止尚不被人所知晓的攻击类型。[判断题]*对(正确答案)错104WAF不能屏蔽常见的SQL注入攻击。[判断题]*对错(正确答案)105云WAF在提供防护功能的同时,还同时具有CDN的功能。[判断题]*对(正确答案)错106用户授权是在用户认证通过后,系统对用户访问资源进行控制,用户具有资源的访问权限方可访问。[判断题]*对(正确答案)错107访问控制列表被广泛地应用于路由器,但是不能应用于三层交换机。[判断题]*对错(正确答案)108建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。[判断题]*对(正确答案)错109在无线网络中,WiFi可使用任意频段。[判断题]*对错(正确答案)110802.11规范的重心放在OSI模型的最下面的两层,因为它同时涵盖了物理(PHY)与数据链路(datalink)组件。[判断题]*对(正确答案)错111无线AP不能和其它AP进行无线连接,从而延展网络的覆盖范围。[判断题]*对错(正确答案)112WIFI是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。[判断题]*对(正确答案)错113交换机日志通常不会给出对于事件为什么被记录的某种理由。[判断题]*对错(正确答案)114路由器日志信息默认不包括日期和时间戳。[判断题]*对(正确答案)错115syslog设备是标准Unix的跟踪记录机制,syslog可以记录本地的一些事件或通过网络记录另外一个主机上的事件,然后将这些信息写到一个文件或设备中,或给用户发送一个信息。[判断题]*对(正确答案)错116Linux系统中可以设置日志保留时间。[判断题]*对(正确答案)错117Windows系统使用远程桌面服务(RDS)提供安全的移动和远程桌面访问。[判断题]*对(正确答案)错118Windows系统中,通过RDP堆栈发送和接收数据所涉及的活动基本上与当今常见LAN网络七层OSI模型标准相同。[判断题]*对(正确答案)错119Linux系统中可以通过ssh服务实现远程登录功能。[判断题]*对(正确答案)错120将ssh服务的默认端口改成一个不常用的端口是增强SSH服务安全的常用方法。[判断题]*对(正确答案)错121网络安全漏洞都是故意设置的。[判断题]*对错(正确答案)122在GB/T30279-2020中按照漏洞产生或触发的技术原因将漏洞分为代码问题、配置错误、环境问题及其它漏洞四大类。[判断题]*对(正确答案)错123基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。[判断题]*对(正确答案)错124备份技术能保障系统的可用性。[判断题]*对(正确答案)错125Linux系统不支持增量备份。[判断题]*对错(正确答案)126rsyslog是linux系统中用来实现日志功能的服务。[判断题]*对(正确答案)错127Linux系统中的日志按紧急情况分为不同的等级。[判断题]*对(正确答案)错128Linux系统中,日志消息一般保存在/var/log下。[判断题]*对(正确答案)错129rsyslog的主配置文件为rsyslog.conf。[判断题]*对(正确答案)错130常见的互联网应用有WWW(WorldWideWeb)、电子邮件、即时通讯、网络游戏、FTP等。[判断题]*对(正确答案)错131国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。未取得许可或者未履行备案手续的,不得从事互联网信息服务。[判断题]*对(正确答案)错132互联网论坛社区服务提供者不得利用互联网论坛社区服务发布、传播法律法规和国家有关规定禁止的信息。[判断题]*对(正确答案)错133跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取警示、拒绝发布、删除信息、限制功能、暂停更新直至关闭账号等措施,并保存相关记录。[判断题]*对(正确答案)错134网络安全事关国家安全和社会稳定,直接关系到每一位网民的切身利益。[判断题]*对(正确答案)错135网络数据过滤可以阻塞某些主机和网络连入内部网络,也可以用它来限制内部人员对一些危险和色情站点的访问。[判断题]*对(正确答案)错136编写IMDriver在DDIS中间层对MinPort(网卡驱动程序)和协议驱动程序之间的数据包进行拦截是微软提供的一种数据包拦截技术。[判断题]*对(正确答案)错137通过安装上网电脑终端的内容过滤软件可以实现网络数据过滤。[判断题]*对(正确答案)错138可以使用启发式过滤、数字指纹技术、语义分析等多种技术检测垃圾邮件。[判断题]*对(正确答案)错139邮件附件中可能包含病毒。[判断题]*对(正确答案)错140Web服务器也称为WWW(WORLDWIDEWEB)服务器、HTTP服务器,其主要功能是提供网上信息浏览服务。[判断题]*对(正确答案)错141nginx是一个功能非常强大的web服务器加反向代理服务器,同时又是邮件代理服务器。[判断题]*对(正确答案)错142通过Nginx访问日志,可以得到用户地域来源、跳转来源、使用终端、某个URL访问量等相关信息。[判断题]*对(正确答案)错143Apache配置文件为httpd.conf。[判断题]*对(正确答案)错144网络监控有助于发现网络故障,提高网络稳定性和安全性。[判断题]*对(正确答案)错145通过捕获网络数据包,并进行分析是一种网络监控方法。[判断题]*对(正确答案)错146在网络出口处部署一台网络监控服务器就可以对该网络实施监控管理。[判断题]*对(正确答案)错147Wireshark数据包过滤不能过滤MAC。[判断题]*对错(正确答案)148流量型攻击是通过大量无用数据占用过多的资源以达到服务器拒绝服务的目的。[判断题]*对(正确答案)错149分布式拒绝服务(DDoS)攻击是通过大量互联网流量压倒目标或其周围的基础架构来破坏目标服务器、服务或网络的正常流量。[判断题]*对(正确答案)错150高防智能DNS解析是根据用户的上网路线将DNS解析请求解析到用户所属网络的服务器。[判断题]*对(正确答案)错151常见的网络安全事件包括病毒发作、木马入侵、内容安全事件等。[判断题]*对(正确答案)错152通过TCP协议进行扫描是攻击者使用最多的扫描方式。[判断题]*对(正确答案)错153后门和木马都可以为黑客提供入侵客户端的通道。[判断题]*对(正确答案)错154wannacry勒索病毒利用了微软的永恒之蓝漏洞。[判断题]*对(正确答案)错155在系统中产生无用的文件是病毒破坏方式之一。[判断题]*对(正确答案)错156后门程序能绕过安全性控制而获取对程序或系统访问权。[判断题]*对(正确答案)错157在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。[判断题]*对(正确答案)错158每个SQLServer数据库都具有事务日志,用于记录所有事务以及每个事务对数据库所做的修改。[判断题]*对(正确答案)错159MySQL的二进制日志可以用来还原数据库。[判断题]*对(正确答案)错160Nginx日志主要分为两种:access_log(访问日志)和error_log(错误日志)。[判断题]*对(正确答案)错161进行日志分析的目的有审计用户行为、确定入侵行为的范围、为打击计算机犯罪提供证据来源等。[判断题]*对(正确答案)错162日志分析工具是指通过软件化的工具,提供可用的图形界面进行操作,提高日志审计效率。[判断题]*对(正确答案)错163互联网违法和不良信息主要包括危害国家安全、荣誉和利益的;煽动颠覆国家政权、推翻社会主义制度的;煽动分裂国家、破坏国家统一的;宣扬恐怖主义、极端主义的等等。[判断题]*对(正确答案)错164现阶段,我国互联网的信息过滤技术已经达到足以识别任何违法有害信息的水平。[判断题]*对错(正确答案)165可以采用智能图像识别技术,对违法有害信息进行自动识别[判断题]*对(正确答案)错166人工智能有助于提高违法有害信息识别的工作效率。[判断题]*对(正确答案)错167网页篡改指的是黑客通过技术手段对网站的内容及页面进行删、增、改。[判断题]*对(正确答案)错168SQL注入一般可通过网页表单直接输入。[判断题]*对(正确答案)错169Webshell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限。[判断题]*对(正确答案)错170交换机内部维护一个转发表,保存ip地址和交换机端口的对应关系。[判断题]*对错(正确答案)171路由器放置在开放环境里仍可以保证其安全性。[判断题]*对错(正确答案)172包过滤技术的原理在于利用网络设备监视并过滤网络上流入流出的tcp包。[判断题]*对错(正确答案)173入侵分析方法分为两类:误用检测模型和异常检测模型。[判断题]*对(正确答案)错174恶意代码的病毒软件扫描技术属于动态分析技术范畴。[判断题]*对错(正确答案)175在计算机中,文件系统(filesystem)是命名文件及放置文件的物理存储和恢复的系统。[判断题]*对错(正确答案)176缓冲区溢出攻击是利用系统后门所进行的攻击行动。[判断题]*对错(正确答案)177Flood攻击是不可防御的。[判断题]*对错(正确答案)178OWASPBWA提供的应用是不带源代码的。[判断题]*对错(正确答案)179ACL隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。[判断题]*对(正确答案)错180共享桌面是指两台或者多台电脑之间桌面的相互浏览或控制。[判断题]*对(正确答案)错181windwos系统默认日志路径为C:\Windows\System32\winevt\Logs。[判断题]*对(正确答案)错182测试访问端口(TestAccessPort,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。[判断题]*对(正确答案)错183网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。[判断题]*对(正确答案)错184应急处置检测阶段的工作是限制攻击的范围。[判断题]*对错(正确答案)185为应对网络安全事件,相关人员或者组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。(√)[单选题]*单选题(正确答案)186人们在社会生活中形成和应当遵守的最简单、最起码的公共生活准则是()。[单选题]*A)社会公德((正确答案)B)职业道德(C)家庭道德(D)生活道德187《公民道徳建设实施纲要》关于从业人员职业道德规范是()。[单选题]*A)爱国守法、公平公正、团结友善、勤俭自强、敬业奉献(B)艰苦奋斗、诚实守信、团结协作、服务周到、遵纪守法(C)爱岗敬业、遵守法纪、明礼诚信、服务群众、奉献社会(D)爱岗敬业、诚实守信、办事公道、服务群众、奉献社会(正确答案)188关于良心在个人行为发生时所起的作用,不正确的说法是()。[单选题]*A)在个人行为发生之前,良心对选择道德行为的动机起着指导作用(B)在个人行为进行中,良心起着监督作用(C)在个人行为发生之后,良心对行为的后果和影响有着评价作用(D)良心在个人行为发生之前、行为进行中和行为发生之后所起的作用不大(正确答案)189以下不符合对敬业描述的是()。[单选题]*A)“专心致志,以事其业”(B)“有今天的苦干,才有明天的幸福”((正确答案)C)“业精于勤荒于嬉”(D)“干一行,爱一行”190以下不属于社会公德及其规范特点的是()。[单选题]*A)执行的有效性((正确答案)B)范围的广泛性(C)具体行为的细微性(D)行为的外在礼仪性191下列说法,违背平等待人原则的选项是()。[单选题]*A)某商场售货员按照顾客到来的先后顺序为他们提供服务(B)某宾馆服务员根据顾客的要求提供不同的服务(C)某车站工作人员根据需要开办特殊购票窗口(D)某工厂管理人员不分年龄,性别安排相同的工作(正确答案)192关于职业道德的说法中,正确的是()。[单选题]*A)职业道德是在职业活动中调节人与人之间关系的特殊行为规范((正确答案)B)职业道德是主观思考的产物,没有客观依据(C)每个人都有各自的职业道德观念,以共同的职业道德规范要求他人是不正确的(D)职业道德同法律一样,必须在外在规范的约束下才能发挥作用193做人之本,立事之基,为政之根是()。[单选题]*A)服务群众(B)爱岗敬业(C)办事公道(D)诚实守信(正确答案)194下列行为中,符合诚信要求的选项是()。[单选题]*A)看对象来决定是否遵守合约(B)采用一切手段增加企业利润(C)派人获取竞争对手的商业秘密,增强竞争优势(D)货真价实(正确答案)195关于遵纪守法,正确的说法是()。[单选题]*A)只要品德端正,学不学法无所谓(B)金钱对人的诱惑力要大于法纪对人的约束力C)法律是由人执行的,执行时不能不考虑人情和权利等因素(D)遵纪守法与职业道德要求具有一致性(正确答案)196朱熹指出的“专心致志,以事其业”说的是()。[单选题]*A)敬业精神((正确答案)B)奉献精神(C)公仆意识(D)意志品质197在许多公共用水场所我们经常看到有人用水过后不关水龙头,有些大学生食堂部分学生[单选题]*A)。(正确答案)B)不礼貌(C)没有助人为乐(D)不讲家庭美德198社会主义职业道德的原则是()。[单选题]*A)集体主义((正确答案)B)爱国主义(C)为人民服务(D)遵守法纪199在充满竞争的现代社会中,在正确对待竞争时,应该保持的健康心态是()。[单选题]*A)因竞争失畋而产生嫉妒心理,贬损他人(B)为在竞争中获胜而弄虚作假,损人利己(C)因担心“枪打出头鸟”而害怕竞争,甘居中游(D)胜不骄,败不馁,始终保持(正确答案)200道德理论体系通常可以叫做()。[单选题]*A)社会性(B)伦理学((正确答案)C)人类学(D)公共关系学201通过超级终端配置交换机时,通过()连接交换机。[单选题]*A)以太网(B)并行电缆(C)光纤(D)RS-232电缆(正确答案)202通常交换机的初始设置要通过()设置,设置好了后就可以通过telnet设置。[单选题]*A)超级终端((正确答案)B)远程桌面(C)ftp(D)ping203远程登录交换机,需要知道哪些信息()。[单选题]*A)交换机ip地址(B)交换机ip地址,用户名/密码((正确答案)C)交换机mac地址,用户名/密码(D)交换机ip地址,用户名204交换机端口安全是根据()来做对网络流量的控制和管理。[单选题]*A)端口(B)ip地址(C)MAC地址((正确答案)D)url205交换机端口安全是在()进行的。[单选题]*A)应用层(B)网络层(C)物理层(D)数据链路层(正确答案)206将交换机接口允许的MAC地址数量设置为()并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的设备服务。[单选题]*A)1((正确答案)B)2(C)4(D)8207通过ssh协议和telnet协议配置交换机,区别为()。[单选题]*A)效率(B)安全性((正确答案)C)准确性(D)操作难易程度208下面哪种不是交换机的工作方式()。[单选题]*A)混合模式((正确答案)B)直通式(C)存储转发(D)碎片隔离209交换机直通式工作的优点,不包括()。[单选题]*A)延时小(B)提供错误检测能力((正确答案)C)交换快(D)存储需求小210下列关于交换机存储转发工作方式的描述,错误的是()。[单选题]*A)可提供错误检测能力(B)延时最小(C)不需要存储((正确答案)D)需要存储211华为交换机用户自定义的权限级别有()个。[单选题]*A)1((正确答案)B)3(C)7(D)9212华为交换机LEVEL1(监控级)权限可以运行的命令是()。[单选题]*A)FTP(B)terminal((正确答案)C)TFTP(D)displayhistory-commandall213二层交换机工作于()。[单选题]*A)应用层(B)网络层(C)数据链路层((正确答案)D)物理层214当交换机收到的数据包里的目的MAC地址,不在其转发地址表中时()。[单选题]*A)转发到除进口之外的其他所有端口((正确答案)B)转发到其他所有端口(C)存储该数据包,直到目的mac地址出现(D)直接丢弃该数据包215交换机受到ARP攻击的表现有()。[单选题]*A)网络流量比平时小(B)网络延时小(C)CPU占用高((正确答案)D)网络丢包率比平时低216为抵御ARP攻击,在交换机上可以采用的办法有()。[单选题]*A)防止环路(B)经常重启交换机(C)动态ip分配(D)静态绑定交换机端口mac地址和ip地址(正确答案)217交换机的CAM表是指()。[单选题]*A)交换机端口和ip地址的对应表(B)交换机端口和MAC地址的对应表((正确答案)C)交换机端口和主机名的对应表(D)都不是218交换机CAM表被填满后,后续的报文会被()。[单选题]*A)丢弃(B)保存(C)广播方式处理((正确答案)D)都不是219交换机MAC/CAM攻击的危害有()。[单选题]*A)造成交换机负载过大(B)网络缓慢(C)丢包率升高(D)都是(正确答案)220交换机受到MAC/CAM攻击后,黑客可以用()对网络内所有用户的信息进行捕获。[单选题]*A)http请求发送工具(B)抓包工具(例如Wireshark)((正确答案)C)漏洞挖掘工具(D)ftp221通过开启交换机的()功能能有效的防范MAC/CAM攻击。[单选题]*A)loopSecurity(B)ipSecurity(C)PortSecurity((正确答案)D)dynamicip222交换机PortSecurity功能中,对于超过规定数量的MAC处理,不包括()。[单选题]*A)Shutdown(B)Protect(C)Restrict(D)restart(正确答案)223交换机固件升级失败的情况下,具有()功能的交换机仍然可正常启动运行。[单选题]*A)双映像文件((正确答案)B)32端口(C)三层交换(D)应用层交换224具有双映像文件的交换机,启动时先从()镜像启动。[单选题]*A)Ram(B)major((正确答案)C)mirror(D)cdrom225具有双映像文件的交换机,如果major和mirror镜像均损害,将()。[单选题]*A)无法启动(B)需要重新购置(C)会清除两个文件系统并重写为出厂时默认设置(正确答案)D)送回厂家修理226路由器中有四种主要的存储器,其中不包括()。[单选题]*A)ROM(B)RAM(C)Flash和NVRAM(D)CDROM(正确答案)227路由器的接口包括:()。[单选题]*A)串行接口(B)快速以太网接口(C)以太网接口(D)都是(正确答案)228()是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。[单选题]*A)光纤接口(B)路由器控制端口((正确答案)C)以太网接口(D)CD-Rom229为保证路由器安全,路由器必须安装在一个()环境里。[单选题]*A)公共(B)开放(C)封闭((正确答案)D)半开放230攻击者物理接触路由器后,断电重启,实施(),进而登录路由器,就可以完全控制路由器。[单选题]*A)接口修复(B)接口破坏(C)密码破解流程(D)密码修复流程(正确答案)231通过仿真终端配置路由器时,通过()连接路由器。[单选题]*A)以太网(B)并行电缆(C)光纤(D)RS-232电缆(正确答案)232Windows环境下,可以通过()登录路由器。[单选题]*A)超级终端((正确答案)B)远程桌面(C)RDP(D)ftp233远程登录路由器,需要知道哪些信息()。[单选题]*A)路由器ip地址(B)路由器ip地址,用户名/密码((正确答案)C)路由器mac地址,用户名/密码(D)路由器ip地址,用户名234远程管理路由器,可以通过()方式。[单选题]*A)ftp(B)open-ssl(C)ssh((正确答案)D)ssl235通过()管理路由器,传输的信息是不加密的,存在安全隐患。[单选题]*A)ftp(B)openssl(C)ssl(D)telnet(正确答案)236通过()管理路由器,传输的信息都是加密的。[单选题]*A)ssh((正确答案)B)telnet(C)ssl(D)openssl237华为路由器权限共有()级。[单选题]*A)1(B)16((正确答案)C)32(D)64238华为路由器特权模式的权限值为()。[单选题]*A)4(B)8(C)1(D)15(正确答案)239静态路由中包括目标节点或目标网络的IP地址,还包括()。[单选题]*A)目标节点mac地址(B)下一跳IP地址((正确答案)C)下一跳mac地址(D)前一跳ip地址240静态路由的特点不包括()。[单选题]*A)手动配置(B)路由路径相对固定(C)自动配置((正确答案)D)永久存在241静态路由适合()。[单选题]*A)大型网络(B)复杂网络环境(C)巨型网络(D)小型网络(正确答案)242路由协议不包括()。[单选题]*A)距离矢量路由协议(RIP)(B)最短时间优先协议((正确答案)C)链路状态路由协议(OSPF)D)边界网关协议(BGP)243动态路由特点不包括()。[单选题]*A)无需管理员手工维护(B)占用了网络带宽(C)手工配置((正确答案)D)路由器可以自动根244路由协议管理距离是一个从()的整数值。[单选题]*A)0-128(B)1-255(C)1-100(D)0-255(正确答案)245RIP协议是根据()来决定路径长短。[单选题]*A)路径传递的跳数((正确答案)B)途径的带宽(C)途径的延时(D)受攻击次数246对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据()决定相信哪一个协议。[单选题]*A)带宽大小(B)管理距离((正确答案)C)物理距离(D)位置信息247按照路由学习方式区分,路由协议分为:()[单选题]*A)跳跃路由协议和停止路由协议(B)等价路由协议和不等价路由协议(C)静态路由协议和动态路由协议((正确答案)D)内部网关协议和外部网关协议248根据路由选择协议是运行在一个自治系统的内部还是运行在自治系统之间以连接不同的自治系统,路由选择协议可以分为()[单选题]*A)跳跃路由协议和停止路由协议(B)等价路由协议和不等价路由协议(C)静态路由协议和动态路由协议(D)内部网关协议和外部网关协议(正确答案)249()属于链路状态路由协议。[单选题]*A)OSPF((正确答案)B)BGP(C)IGRP(D)RIPv1250()属于网络边界防护设备。[单选题]*A)笔记本(B)防火墙((正确答案)C)Web服务器(D)交换机251下面哪个网络设备可以将内外网物理隔离()。[单选题]*A)防火墙(B)路由器(C)网闸((正确答案)D)交换机252统一威胁管理系统(UTM)是将防火墙、防病毒、入侵检测、()等安全技术及功能集成于一体的网络安全设备。[单选题]*A)带宽管理(B)网络接入管理(C)延时管理(D)上网行为管理(正确答案)253()是在不同信任级别的网络安全区域之间形成的。[单选题]*A)网络边界((正确答案)B)网络边缘(C)内部网络(D)无线网络254()可以提高不同信任级别的网络间通信的安全性。[单选题]*A)路由器(B)边界防护设备((正确答案)C)高性能服务器(D)交换机255网络防火墙通常部署于内网和互联网之间,它能()。[单选题]*A)减少网络流量(B)减小网络延时(C)加快网络访问速度(D)对流经它的网络通信进行扫描(正确答案)256防火墙通过禁止特定端口的流出通信,从而封锁()。[单选题]*A)特洛伊木马((正确答案)B)ftp流量(C)http流量(D)voip流量257由于所有的访问都经过防火墙,防火墙就能记录下这些访问并作出日志记录,这样防火墙就能够提供()功能。[单选题]*A)防木马(B)监控审计((正确答案)C)防扫描(D)防病毒258防火墙的优点不包括()。[单选题]*A)能强化安全策略(B)防火墙可以阻断攻击(C)防火墙能有效地记录Internet上的活动(D)能消灭攻击源(正确答案)259防火墙的缺点不包括()。[单选题]*A)不能消灭攻击源(B)不能抵抗最新的未设置策略的攻击漏洞(C)并发连接数限制容易导致拥塞或者溢出(D)可以阻断攻击(正确答案)260一般防火墙不能抵御网络()发起的攻击。[单选题]*A)内部((正确答案)B)外部(C)互联网(D)都不是261包过滤规则主要基于()设置。[单选题]*A)IP包头信息((正确答案)B)mac地址(C)载荷信息(D)包大小262包过滤技术的原理在于监视并过滤网络上流入流出的()包,拒绝发送可疑复的包。[单选题]*A)udp包(B)IP((正确答案)C)http包(D)voip包263实现包过滤的核心技术是使用()。[单选题]*A)漏洞挖掘(B)病毒扫描(C)访问控制列表(ACL)((正确答案)D)溢出攻击264按软、硬件形式分类,防火墙分为:软件防火墙、()、芯片级防火墙。[单选题]*A)主机防火墙(B)服务器防火墙(C)手机防火墙(D)硬件防火墙(正确答案)265防火墙技术分类:()、应用代理型防火墙。[单选题]*A)包过滤型防火墙((正确答案)B)漏洞挖掘防火墙(C)态势感知防火墙(D)路由器防火墙266按防火墙结构分类:单一主机防火墙、路由器集成式防火墙、()。[单选题]*A)内部防火墙(B)分布式防火墙((正确答案)C)移动防火墙(D)虚拟防火墙267防火墙的部署模式有()、透明模式、混合模式[单选题]*A)直通模式(B)旁路模式((正确答案)C)转发模式(D)带宽模式268在()模式下,防火墙对于子网用户和路由器来说是完全透明的。也就是说,用户完全感觉不到防火墙的存在。[单选题]*A)路由(B)混合(C)直通(D)透明(正确答案)269防火墙一般部署于()。[单选题]*A)内外网之间((正确答案)B)内网(C)外网(D)都不是270统一威胁安全网关将下面三个功能集成到一个设备里:防火墙、()、防毒墙。[单选题]*A)网络包捕获(B)入侵检测((正确答案)C)漏洞扫描(D)审计271所有零信任架构中,最中心的部分都是()[单选题]*A)交换机(B)路由器(C)安全网关((正确答案)D)无线路由器272安全网关一般部署于()。[单选题]*A)内外网之间((正确答案)B)内网(C)外网(D)都不是273网闸实现网络间()隔离。[单选题]*A)光纤(B)物理((正确答案)C)防火(D)电力274网闸采用的网络隔离技术,就是要保证网闸的()在任何时候是完全断开的。[单选题]*A)光纤(B)电缆(C)外部主机和内部主机((正确答案)D)电源275下列哪个不是网闸的优点()。[单选题]*A)支持交互式访问((正确答案)B)物理隔离(C)安全性高(D)可部署于涉密网与非涉密网之间276政府办公网络涉及政府敏感信息,需要与互联网在逻辑上断开,则可以部署()。[单选题]*A)交换机(B)物理隔离网闸((正确答案)C)安全网关(D)无线路由器277下列哪种部署方式可以提高网闸的稳定性()。[单选题]*A)单机(B)串联部署(C)双机热备((正确答案)D)旁路部署278IDS扫描当前网络的活动,监视和记录网络的流量,根据()来过滤从主机网卡到网线上的流量,提供实时报警。[单选题]*A)定义好的规则((正确答案)B)系统自动产生的规则(C)带宽情况(D)延时大小279IDS是计算机的监视系统,它通过实时监视系统,一旦发现()就发出警告。[单选题]*A)流量正常(B)异常情况((正确答案)C)延时正常(D)电压正常280在异常入侵检测系统中采用的检测方法包括()。[单选题]*A)基于贝叶斯推理检测法(B)基于特征选择检测法(C)基于贝叶斯网络检测法(D)都是(正确答案)281误用入侵检测系统中常用的检测方法有()[单选题]*A)模式匹配法(B)专家系统法(C)基于状态转移分析的检测法(D)都是(正确答案)282入侵分析方法分为两类:()和误用检测模型。[单选题]*A)异常检测模型((正确答案)B)延时检测模型(C)带宽检测模型(D)带宽检测模型283一般来说,入侵检测系统可分为主机型(HIDS)和()。[单选题]*A)被动型(B)网络型(NIDS)((正确答案)C)主动型(D)都不是284网络型入侵检测系统数据来源为()。[单选题]*A)异常日志(B)访问记录(C)日志(D)网络(正确答案)285入侵检测系统在防火墙()对网络活动进行实时检测。[单选题]*A)之后((正确答案)B)之前(C)并列(D)随机286IDS通常部署在Internet接入路由器之后的()交换机上[单选题]*A)第四台(B)第一台((正确答案)C)第二台(D)第十台287对IDS的部署的要求是:IDS应当挂接在()都必须流经的链路上。[单选题]*A)大部分流量(B)部分关注的流量(C)所有所关注流量((正确答案)D)都不是288入侵防御是既能发现又()入侵行为的新安全防御技术。[单选题]*A)只能记录(B)只能报告(C)不能阻止(D)能阻止(正确答案)289IPS:入侵防御系统是一种安全机制,通过分析(),检测入侵,并通过一定的响应方式,实时地中止入侵行为,保护企业信息系统和网络架构免受侵害。[单选题]*A)网络流量((正确答案)B)网络带宽(C)数据来源(D)延时大小290入侵防御的主要优势包括()。[单选题]*A)实时阻断攻击((正确答案)B)提高系统带宽(C)减小网络延时(D)提高丢包率291入侵防御方法包括:基于(),基于统计异常和有状态协议分析。[单选题]*A)木马(B)签名((正确答案)C)漏洞(D)病毒292入侵防御签名分为两类:预定义签名和()。[单选题]*A)数字签名(B)手写签名(C)自定义签名((正确答案)D)艺术签名293入侵防御中的预定义签名是()中包含的签名。[单选题]*A)病毒库(B)木马库(C)细菌库(D)入侵防御特征库(正确答案)294计算机的漏洞既包括单个计算机系统的脆弱性,也包括()系统的漏洞。[单选题]*A)笔记本(B)服务器(C)文件(D)计算机网络(正确答案)295计算机漏洞可以按照()以及严重程度分类。[单选题]*A)漏洞成因((正确答案)B)缺陷表现(C)人为因素(D)cpu性能296通过对()的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。[单选题]*A)服务器(B)路由器(C)网络((正确答案)D)交换机297漏洞扫描中的ping扫描技术能确定主机的()。[单选题]*A)mac地址(B)hostname(C)带宽(D)ip地址(正确答案)298为了增强无线网络安全性,至少需要提供()两个安全机制。[单选题]*A)认证与登录(B)认证和加密((正确答案)C)登录与加密(D)加密与解密299访问控制保证机密数据只能由()访问。[单选题]*A)所有用户(B)重要用户(C)授权用户((正确答案)D)非授权用户300加密机制用来对无线链路的数据进行加密,以保证无线网络数据只被()接收和理解。[单选题]*A)所有人(B)重要用户(C)非授权用户(D)所期望的用户(正确答案)301WEP加密采用()加密算法。[单选题]*A)RC4((正确答案)B)RSA(C)DHA(D)DES302无线网络常用安全技术有:链路认证技术、接入认证技术和()。[单选题]*A)数字签名技术(B)无线加密技术((正确答案)C)数字身份技术(D)电子印章技术303无线路由器密码破解的速度取决于软件和硬件,只要注意在密码设置时尽量()些,即可增强安全性。[单选题]*A)用常用单词(B)用手机号(C)复杂((正确答案)D)简单304无线网络安全威胁不包括()。[单选题]*A)重放攻击(B)WEP破解(C)网络窃听(D)数据缓存(正确答案)305无线网络由于信号通过()传送,易被黑客窃听。[单选题]*A)电缆(B)无线电((正确答案)C)光纤(D)网线306黑客经常使用一种叫做“字典劫持”的方法(使用一种程序猜测常用的名字密码)来破解无线网络密码,因此密码最好是采用()。[单选题]*A)你的生日(B)你的手机号(C)既有大小写字母又有数字和特殊字符的组合((正确答案)D)你的名字307在wifi加密协议中,()协议安全性较高。[单选题]*A)WEP(B)WPA(C)WPA2(D)WPA3(正确答案)308下列哪些措施能提升无线网络的安全性。()[单选题]*A)设置mac地址过滤(B)为网络设备设置静态ip(C)修改默认的服务器标识符(SSID)(D)都是(正确答案)309链路认证即(),是一种低级的身份验证机制。[单选题]*A)802.11身份验证((正确答案)B)数字身份认证(C)网络身份认证(D)都不是310开放系统身份认证容许()接入到无线网络中来。[单选题]*A)特定用户(B)任何用户((正确答案)C)授权用户(D)重要客户311EEE802.11标准定义了两种链路层的认证:开放系统身份认证和()。[单选题]*A)ip地址认证(B)mac地址认证(C)共享密钥身份认证((正确答案)D)网络身份认证312无线网络身份认证能防止()的接入。[单选题]*A)所有用户(B)重要用户(C)普通用户(D)未经授权用户(正确答案)313()可以提高无线网络身份认证的安全性。[单选题]*A)双因素身份验证((正确答案)B)用户名认证(C)密码认证(D)用户名/密码认证314()是双因素身份认证。[单选题]*A)用户名和密码(B)用户名/密码和usbkey((正确答案)C)用户名和ip地址(D)密码和mac地址315终端在连接Wi-Fi、通过无线接入点传输数据之前,要经过三个阶段:扫描阶段,认证阶段和()阶段。[单选题]*A)许可(B)连接(C)断开(D)关联(正确答案)316在无线网络的连接过程中,扫描阶段终端会使用Scanning来搜索()[单选题]*A)无线接入点((正确答案)B)交换机(C)共享文件夹(D)漏洞317在()加密模式下,无线网络上每个客户或者计算机都使用了相同的密钥。[单选题]*A)WPA3(B)WEP((正确答案)C)WPA(D)WPA2318()是我国首个在计算机宽带无线网络通信领域自主创新并拥有知识产权的安全接入技术标准。[单选题]*A)WPA(B)WEP(C)WAPI((正确答案)D)WiFi319WAPI采用()技术。[单选题]*A)单向认证(B)三方认证(C)多方认证(D)双向认证(正确答案)320网络安全审计系统针对互联网行为提供有效的()、内容审计、行为报警、行为控制及相关审计功能。[单选题]*A)病毒扫描(B)行为审计((正确答案)C)视频观看审计(D)漏洞利用审计321网络安全审计系统一般包括:()[单选题]*A)路由器(B)交换机(C)审计中心((正确答案)D)api接口322网络安全审计从审计级别上可分为3种类型:()、应用级审计和用户级审计。[单选题]*A)日志审计(B)http审计(C)系统访问审计(D)系统级审计(正确答案)323()审计主要针对的是应用程序的活动信息[单选题]*A)应用级((正确答案)B)系统级(C)用户级(D)都不是324()审计主要是审计用户的操作活动信息[单选题]*A)应用级(B)用户级((正确答案)C)系统级(D)都不是325网络安全审计中的()的主要目的是在大量的记录日志信息中找到与系统安全相关的数据,并分析系统运行情况。[单选题]*A)服务器分析(B)日志分析((正确答案)C)网络设备分析(D)都是326网络安全审计的审计对象不包括()。[单选题]*A)服务器(B)pc机(C)网络设备(D)网线(正确答案)327网络安全审计的()可以确定事件和攻击源,用于检查计算机犯罪。[单选题]*A)审计信息((正确答案)B)登录记录(C)网络访问信息(D)操作系统版本328网络安全审计对可能存在的()起到威慑和警示作用。[单选题]*A)漏洞(B)潜在攻击者((正确答案)C)病毒(D)木马329对已出现的网络安全事件,()可做出评估并提供有效的灾难恢复和追究责任的依据。[单选题]*A)升级cpu(B)增加带宽(C)网络安全审计((正确答案)D)都不是330审计跟踪记录系统活动和()。[单选题]*A)体育活动(B)网络访问记录(C)系统带宽情况(D)用户活动(正确答案)331审计跟踪(audittrail),是()的流水记录。[单选题]*A)浏览器访问(B)系统活动((正确答案)C)ftp上传下载(D)都是332网络安全审计产品常见包括以下功能:()[单选题]*A)网络行为审计(B)网络内容审计(C)网络行为控制(D)都是(正确答案)333《网络安全法》规定网络运营者有记录并留存()的法定义务。[单选题]*A)网络日志((正确答案)B)病毒(C)漏洞(D)都不是334恶意代码具有如下特征:具有恶意的目的、()、通过执行发生作用。[单选题]*A)不可执行(B)本身是计算机程序((正确答案)C)消耗带宽(D)误导用户335恶意代码包括()。[单选题]*A)病毒(B)木马(C)逻辑炸弹(D)都是(正确答案)336恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成,所以恶意代码通常需要()。[单选题]*A)维持或提升现有特权((正确答案)B)利用钓鱼网站(C)入侵系统(D)发送有害信息337为了不让系统发现恶意代码已经侵入系统,恶意代码通常会()自己。[单选题]*A)暴露(B)隐藏((正确答案)C)公开(D)都是338恶意代码侵入系统后,时机成熟就发作并进行破坏活动。这个过程称为:()。[单选题]*A)监测(B)监视(C)潜伏((正确答案)D)都不是3391991年的海湾战争是美国第一次公开在实战中使用()攻击技术取得重大军事利益,从此该攻击技术成为信息战、网络战最重要的入侵手段之一。[单选题]*A)爱国者导弹(B)隐身飞机(C)集束炸弹(D)恶意代码(正确答案)340下列哪个属于恶意代码的表现()。[单选题]*A)屏幕亮度降低(B)浏览器默认网页被篡改((正确答案)C)收到主管的邮件(D)都是341恶意代码分析主要有静态分析和()分析两大类技术方法。[单选题]*A)透视(B)全息(C)动态((正确答案)D)都不是342恶意代码的静态分析技术不包括()[单选题]*A)文件格式识别(B)字符串提取分析(C)二进制结构分析(D)运行恶意代码(正确答案)343动态分析技术指通过实际()恶意代码,跟踪和观察其执行的细节来帮助分析理解代码的行为和功能。[单选题]*A)运行((正确答案)B)解剖(C)理解(D)都不是344恶意软件检测技术分为两类:基于()的检测和基于签名的检测。[单选题]*A)网络(B)主机(C)异常((正确答案)D)内存345基于异常的恶意代码检测主要是基于对()的积累和了解,如果程序的行为不符合正常程序行为的轨迹,那么就判断它为恶意软件。[单选题]*A)错误程序行为(B)浏览器默访问记录(C)电子邮件(D)正确程序行为(正确答案)346恶意代码隐藏启动的最流行技术是()。[单选题]*A)进程注入((正确答案)B)修改注册表(C)修改默认页面(D)修改日志347利用windows钩子加载恶意代码的方法的方法称为()[单选题]*A)dll注入(B)钩子注入((正确答案)C)内存注入(D)线程注入348常见的进程注入技术有:()、直接注入、进程替换、钩子注入等。[单选题]*A)Rom注入(B)Ram注入(C)DLL注入((正确答案)D)都不是349恶意代码可以通过()传播。[单选题]*A)文件拷贝(B)电子邮件(C)网页脚本(D)都是(正确答案)350熊猫烧香是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒。主要通过下载的()传染传播。[单选题]*A)文件((正确答案)B)视频(C)页面(D)Cookie351蠕虫是一种可以()的代码,并且通过网络传播,通常无需人为干预就能传播。[单选题]*A)执行正常功能(B)自我复制((正确答案)C)蠕动(D)移动352恶意代码的清除实质上是恶意代码(),即尽可能地将恶意代码对计算机系统产生的各种更改还原成之前的状态。[单选题]*A)感染过程(B)破坏过程(C)植入过程的逆过程((正确答案)D)都不是353在进行恶意代码清除时,如果恶意代码正在运行,则还需要停止恶意代码的()。[单选题]*A)注入(B)睡眠(C)休眠(D)运行进程或其所依附的其他进程(正确答案)354为彻底清除恶意代码,通常在清理恶意代码后,还需要()再执行清理工作。[单选题]*A)重启系统((正确答案)B)重装系统(C)修改注册表(D)都不是355对于已知使用特定端口的木马,可以通过()该端口来防范该木马。[单选题]*A)开放(B)关闭((正确答案)C)扫描(D)重用356小王上网时,突然弹出一个广告,声称点击就可以下载最新的大片,小王应该:()。[单选题]*A)立即点击(B)下载该文件(C)不相信,不点击((正确答案)D)保存该网站,等空闲时再下357有助于预防恶意代码的行为有()。[单选题]*A)不打开可疑邮件(B)不访问可疑网站(C)不打开可疑文件(D)都是(正确答案)358操作系统中负责管理和存储文件信息的软件机构称为()。[单选题]*A)文件管理系统((正确答案)B)内存系统(C)CPU(D)输入设备359操作系统中最重要的组件是()。[单选题]*A)输入输出设备(B)DMA总线(C)文件系统((正确答案)D)都不是360文件系统的主要功能是()。[单选题]*A)提高cpu利用率(B)增加系统带宽(C)提升系统安全性(D)实现文件的按名存取(正确答案)361文件系统实现对()的统一管理。[单选题]*A)磁盘空间((正确答案)B)带宽(C)内存(D)网站362一个分区或磁盘在作为文件系统使用前,需要初始化,并将记录数据结构写到磁盘上。这个过程就叫()。[单选题]*A)破坏文件系统(B)建立文件系统((正确答案)C)销毁文件系统(D)都不是363最早出现的文件系统是()。[单选题]*A)集群文件系统(B)网络文件系统(C)单机文件系统((正确答案)D)分布式文件系统364基于现有以太网架构,实现不同服务器之间传统文件系统数据共享的文件系统是()。[单选题]*A)集群文件系统(B)分布式文件系统(C)单机文件系统(D)网络文件系统(正确答案)365在集群文件系统上,通过额外模块实现数据跨服务器分布,并且自身集成raid保护功能,可以保证多台服务器同时访问、修改同一个文件系统。性能优越,扩展性很好,成本低廉的文件系统是()。[单选题]*A)分布式文件系统((正确答案)B)内存文件系统(C)单机文件系统(D)网络文件系统366操作系统中磁盘文件存储管理的最小单位叫做()。[单选题]*A)域(B)簇((正确答案)C)分区(D)扇区367如果一个文件大小为50kB,簇的大小为16kB,则存放该文件需要()个簇。[单选题]*A)2(B)3(C)4((正确答案)D)5368基于FAT32的文件系统可以支持分区最大为()。[单选题]*A)16GB(B)64GB(C)2GB(D)32GB(正确答案)369和FAT文件系统相比,NTFS文件系统的簇更(),这样磁盘利用率更高。[单选题]*A)小((正确答案)B)大(C)一样大(D)不确定大小370NTFS文件系统一共由()个“元文件”构成,它们是在分区格式化时写入到硬盘的隐藏文件(以”$”开头),也是NTFS文件系统的系统信息。[单选题]*A)8(B)16((正确答案)C)32(D)64371NTFS可以支持的MBR分区最大可以达到()。[单选题]*A)0.5TB(B)1TB(C)2TB((正确答案)D)4TB372Ext是()系统中标准的文件系统。[单选题]*A)Windows(B)macOS(C)Android(D)GNU/Linux(正确答案)373下列那个文件系统存取文件的性能较好()[单选题]*A)Ext2((正确答案)B)FAT32(C)FAT64(D)NTFS374在Ext2文件系统中,块组描述符GDT管理的是()。[单选题]*A)一个特定块组的信息(B)所有的块组的信息((正确答案)C)十个块组的信息(D)自己这个块组的信息375Ext3是一种()文件系统,是对ext2系统的扩展,它兼容ext2。[单选题]*A)内存(B)网络(C)分布式(D)日志式(正确答案)376Linux实现的ext3文件系统,包括3个级别的日志:()、顺序、回写[单选题]*A)日记((正确答案)B)笔记本(C)低级(D)高级377和Ext2文件系统相比,Ext3文件系统能够:()文件系统。[单选题]*A)备份(B)快速恢复((正确答案)C)破坏(D)都是378分层文件系统(HierarchicalFileSystem,HFS)是一种由苹果电脑开发,并使用在()上的文件系统。[单选题]*A)Windows(B)Android(C)macOS((正确答案)D)GNU/Linux3791998年,苹果电脑发布了HFS+,其改善了HFS对磁盘空间的地址()效率低下,并加入了其它的改进。[单选题]*A)定位((正确答案)B)运算(C)组织(D)删除380对加密该文件的用户,加密是()的。这表明不必在使用前手动解密已加密的文件。[单选题]*A)不透明(B)透明((正确答案)C)需要操作(D)手工操作381加密文件系统(EFS)提供一种核心文件加密技术,该技术用于在()文件系统卷上存储已加密的文件。[单选题]*A)FAT32(B)FAT64(C)NTFS((正确答案)D)分布式382在加密文件系统中,通过为文件夹和文件设置()属性,可以对文件夹或文件进行加密和解密。[单选题]*A)隐藏(B)只读(C)读写(D)加密(正确答案)383加密文件系统(EFS)使用()加密文件。[单选题]*A)对称密钥((正确答案)B)非对称密钥(C)RSA密钥(D)MD5密钥384加密文件系统(EFS)中,被复制到另一种文件系统(如FAT32)的文件和文件夹会被()。[单选题]*A)再次加密(B)保持状态不变(C)解密((正确答案)D)不确定385常见系统攻击方法有:()。[单选题]*A)木马(B)蠕虫(C)DDos攻击(D)都是(正确答案)386通过()服务器可用资源,而导致服务不能正常使用的攻击,称为DOS攻击。[单选题]*A)耗尽((正确答案)B)使用(C)预定(D)部分占用387木马的实质是一个()模式的计算机程序。[单选题]*A)泛洪(B)(正确答案)C/S(C)钓鱼(D)B/S388Syn攻击通过向服务器发送大量()报文(源IP一般是离散的),服务器为每一条连接分配资源最终导致内存耗尽而无法为后续的合法请求建立连接和服务。[单选题]*A)udp(B)http(C)tcp请求连接((正确答案)D)ICMP389HTTPFlood攻击是针对Web服务在()协议发起的攻击。[单选题]*A)链路层(B)物理层(C)网络层(D)应用层(正确答案)390对于SYNFlood攻击一般都通过实时监测tcp的()来判断。[单选题]*A)现有连接数(B)新建连接速率((正确答案)C)流量(D)释放连接速率391防御SYNFlood攻击的前提是要()。[单选题]*A)提高CPU主频(B)提高网络带宽(C)区分出那些请求是合法的连接哪些是攻击(正确答案)D)增加硬盘容量392口令攻击方法的前提是必须先得到该主机上的(),然后再进行该用户口令的破译。[单选题]*A)合法帐号((正确答案)B)ip地址(C)使用日志(D)漏洞393通过下列方法可以获取系统合法用户名:()、利用目标主机的X.500服务、从电子邮件地址中收集等。[单选题]*A)利用SynFlood攻击(B)利用目标主机的Finger功能((正确答案)C)利用httpFlood攻击(D)利用短信服务394在口令攻击中,攻击者往往采用中途截击的方法来获取用户帐户和密码。下列协议中能有效防止这种攻击的是:()[单选题]*A)Telnet(B)SMTP(C)Https((正确答案)D)Http395为保护系统安全,不建议使用的口令有()。[单选题]*A)口令和用户名相同(B)使用自己或亲友的生日作为口令(C)使用常用英文单词作为口令(D)都是(正确答案)396为保护系统安全性,系统口

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论