互联网知识题-1_第1页
互联网知识题-1_第2页
互联网知识题-1_第3页
互联网知识题-1_第4页
互联网知识题-1_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哪一项较好地描述了组织机构的安全策略?(),"A、定义了访问控制需求的总体指导方针

B、建议了如何符合标准

C、表明管理者意图的高层陈述

D、表明所使用的特定技术控制措施的高层陈述",C

在word、excel中会经常碰到(),A.宏病毒B.木马病毒C.熊猫烧香D.蠕虫病毒,A

IEEE802.3标准以太网的物理地址长度为(),"A.8bitB.32bit

C.48bitD.64bit",C

资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的资产,并编制资产清单时资产管理的重要步骤,下面关于资产清单的说法错误的是:(),"A、资产清单的编制是风险管理的一个重要的先决条件

B、信息安全管理中所涉及的资产是指信息资产,即业务数据、合同协议、培训材料等

C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别

D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等",B

域名的结尾有它自己的含义,你知道美国宇航局(NASA)的域名结尾是(),"A..gov

B..mil

C..com

D..org",A

下列哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(),"A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要的意义在于它的威慑性

C、出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效地惩戒手段,但使用它时一定要十分慎重",C

描述计算机网络中数据通信的基本技术参数是数据传输速率与(),"A.服务质量B.传输延迟

C.误码率D.响应时间",C

下列对“信息安全风险”的描述正确的是:(),"A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险

B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险",A

VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机(),"A.必须连接在同一交换机上B.可以跨越多台交换机

C.必须连接在同一集线器上D.可以跨业多台路由器",B

在下列网络威胁中,哪个不属于信息泄露?(),"A.数据窃听B.流量分析

C.拒绝服务攻击D.偷窃用户账号",C

制定各种传输控制规程(即协议)OSI的国际标准化组织是(),"A.INTEL

B.IBM

C.ARPA

D.ISO",D

计算机网络中各个节点之间的连接形式称为计算机网络的(),A.协议B.分层结构C.分组结构D.拓扑结构,D

"计算机网络最突出的优点或者是说连网的目的是()

","A.运算速度快B.内存容量大

C.共享资源D.计算精度高",C

中国教育科研网的缩写为(),A.ChinaNetB.CERNETC.CNNICD.ChinaEDU,B

TCP/IP协议是Internet中计算机之间进行通信时必须共同遵循的一种(),A.信息资源B.通信规定C.硬件资源D.软件资源,B

计算机网络最突出的优点或者是说连网的目的是(),"A.运算速度快B.内存容量大

C.共享资源D.计算精度高",C

"

DDoS攻击主要目的是:

","A.破坏完整性

B.破坏机密性

C.破坏可用性

D.破坏不可抵赖性

",C

下面哪个功能属于操作系统中的安全功能,"A.控制用户的作业排序和运行

B.对计算机用户访问系统和资源的情况进行记录

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.实现主机和外设的并行处理以及异常情况的处理

",C

19.以下操作系统中,哪种不属于网络操作系统,"A.WindowsNT

B.Windows2000

C.WindowsXP

D.Linux

",C

下哪个安全评估机构为我国计算机安全评估机构?,"A.CNITSEC

B.CC

C.TCSEC

D.FC

",A

WindowsNT提供的分布式安全环境又被称为,"A.域(Domain)

B.工作组

C.对等网

D.安全网

",A

"下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞

","A.Cobol

B.FORTRAN

C.C/C++

D.Java

",C

以下哪一个是国家推荐标准?,"A.GB/T18020-1999应用级防火墙安全技术要求

B.SJ/T30003-93电子计算机机房施工验收规范

C.ISO/IEC15408-1999信息技术安全性评估准则

D.GA243-2000计算机病毒防治产品评级准则

",A

国际联网备案的范围:,"A.互联网接入服务单位

B。互联网信息服务单位

C。联网单位及网吧

D。以上都是

",D

计算机刑事案件可由_____受理,"A.案发地市级公安机关公共信息网络安全监察部门

B。案发地市级公安机关治安部门

C。案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D。案发地当地公安派出所

",A

"计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门

","A.8小时

B.48小时

C.36小时

D.24小时

",D

对计算机安全事故的原因的认定或确定由_____作出,"A.人民法院

B.公安机关

C.发案单位

D.以上都可以

",B

1OSI七层中,哪一层具有流量控制和差错恢复功能:,"A.表示层

B.会话层

C.传输层

D.网络层

",D

NMAP是,"A.网络协议

B.扫描工具

C.防范工具

D.攻击工具

",B

1433端口漏洞是指,"A.操作系统漏洞

B.数据库漏洞

C.输入法漏洞

D.邮件漏洞

",B

计算机紧急应急小组的简称是,"A.CERT

B.FIRST

C.SANA

D.CEAT

",A

能对计算机硬件破坏的病毒是,"A.CIH

B.CODERED

C.维金

D.熊猫烧香

",A

以下哪些行为属于威胁计算机网络安全的因素:,"A操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、以上均是

",D

目前病毒的主流类型是什么:,"A.木马与蠕虫

B.引导区病毒

C.宏病毒

D.恶作剧程序

",A

在《北京市公安局病毒应急工作预案》中,当威胁性大、极易传播的病毒在公安网上爆发时,局属各单位应:,"A.从安全主页上立即升级病毒特征码、下载补丁和专杀工具,并在24小时内组织安全员立即开展查杀病毒工作

B.在主页上作病毒紧急通知弹出窗口,提供补丁和专杀工具下载的地址、病毒特征码版本、手工清除病毒方法等病毒处理信息

C.设有24小时值班电话

D.以上均是

",D

特洛伊木马攻击的威胁类型属于:,"A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

",B

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:,"A.常规加密系统

B.单密钥加密系统

C.公钥加密系统

D.对称加密系统

",C

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:,"A.数字签名技术

B.消息认证技术

C.数据加密技术

D.身份认证技术

",A

关于防火墙的功能,以下哪一种描述是错误的:,"A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

",D

信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?,"I.保密性(Confidentiality)

II.完整性(Integrity.

III.可用性(Availability.

IV.可控性(Controllability.

A.I、II和IV

B.I、II和III

C.II、III和IV

D.都是

",D

51.局域网的常用线缆包括(),"A.光纤

B.双绞线

C.V.35线缆

D.同轴电缆",ABD

52.网卡的主要技术参数为(),"A.带宽

B.延迟

C.总线方式

D.电气接口方式",ACD

53.WAN通常采用的交换技术是(),"A.电路交换

B.存储交换

C.分组交换

D.快速交换",AC

54.衡量网络性能的两个主要指标是(),"A.范围

B.带宽

C.承载协议

D.延迟",BD

55.网络层的协议有()协议。,"A.IP

B.ARP

C.ICMP

D.RARP",ABCD

56.以太网常用的接口线缆标准有(),"A.10BASE-T

B.100BASE-T

C.100BASE-TX

D.1000BASE-TX

E.10BASE-TX",ABC

57.广域网常用的DTE设备有(),"A.广域网交换机

B.MODEM

C.终端主机

D.路由器",CD

58.常见的可路由协议有(),"A.IPX

B.OSPF

C.RIP

D.IP",AD

59.PDU是指协议数据单元,OSI参考模型中包含的协议数据单元有(),"A.APDU

B.BPDU

C.PPDU

D.SPDU",ACD

60.数据链路层的主要功能包括(),"A.承载网络层的数据包

B.负责网络拓扑

C.差错校验

D.流量控制",ABCD

61.如果路由器使能了帧中继PVC交换功能,帧中继接口类型应该为(),"A.DCE

B.DTE

C.NNI

D.UNI",AC

62.根据路由的目的地址不同,可以划分为(),"A.子网路由

B.主机路由

C.动态路由

D.静态路由",AB

63.根据目的地与该路由器是否直接相连,可分为(),"A.子网路由

B.主机路由

C.直接路由

D.间接路由",CD

64.路由是数据报文转发的关键,路由的来源主要有(),"A.链路层协议发现的路由

B.手工配置的静态路由

C.动态路由协议发现的路由

D.DNS解析的路由",ABC

65.RIP路由协议基于()算法。,"A.D-V

B.贝尔曼-福特

C.高斯

D.快速生成树STP",AB

66.下面关于反掩码的描述中,正确的是(),"A.0表示忽略比较

B.0表示需要比较

C.1表示忽略比较

D.1表示需要比较",BC

67.在基本访问控制列表中,网络地址由哪几个元素来组成(),"A.IP地址

B.子网掩码

C.MAC地

D.反掩码",AD

68.一条访问列表可以由多条规则组成,对于这些规则,匹配顺序有(),"A.auto

B.manual

C.config

D.match",AC

69.关于高级访问控制列表中的destination-port参数,下面叙述中正确的是(),"A.destination-port是可选参数

B.destination-port用于指定UDP或TCP报文的源端口信息

C.仅仅在规则指定的协议号是TCP或者UDP时有效

D.如果不指定,表示TCP/UDP报文的任何目的端口信息都匹配",ACD

70.下列关于RIP的说法,哪些是正确的(),"A.RIPv1采用广播形式发送报文,RIPv2有广播和多播两种方式

B.RIPv2多播地址为

C.RIPv2多播地址为0

D.缺省情况下,接口运行RIPv1,只能接收和发送RIPv1",AB

71.关于RIP协议描述正确的是(),"A.距离矢量路由协议

B.链路状态路由协议

C.有RIPv1和RIPv2两个版本

D.都使用广播发送,支持验证和VLSM",AC

72.距离矢量路由协议环路避免的方案有(),"A.水平分割

B.毒性逆转

C.触发更新

D.抑制时间",ABCD

73.RIP路由协议的特点有(),"A.传递路由信息而非链路状态信息

B.可能造成环路

C.占用较多的内存和CPU处理时间

D.扩展性较差,最大跳数不能超?16跳",ABD

74.下列哪些是路由表中的元素(),"A.源IP地址

B.目的IP地址

C.子网掩码

D.下一跳地址",BCD

75.下列哪些是帧中继中LMI协议的功能(),"A.维护链路状态

B.维护PVC的状态

C.通知PVC的增加

D.通知PVC的删除",ABCD

76.帧中继LMI一般占用哪几个DLCI(),"A.0

B.16

C.1007

D.1023",AD

77.下面关于访问控制列表的叙述哪个是正确的(),"A.访问控制列表不可以用于防火墙

B.访问控制列表可以用于QoS(QualityofService),对数据流量进行控制

C.访问控制列表不可以用于地址转换

D.在配置路由策略时,可以利用访问控制列表来进行路由信息的过滤",BD

78.下面关于高级访问控制列表的操作符operator的叙述正确的是(),"A.eqportnumbe表示等于端口号portnumber

B.gtportnumber表示小于端口号portnumber

C.ltportnumber表示大于端口号portnumber

D.neqportnumber表示不等于端口号portnumber",AD

79.属于地址转换的配置是(),"A.定义一个访问控制列表,规定什么样的主机可以访问Internet

B.采用EASYIP或地址池方式提供公有地址

C.根据选择的方式,在连接Internet接口上使能地址转换

D.根据局域网的需要,定义合适的内部服务器",ABCD

80.关于EASYIP,下面叙述正确的是(),"A.EASYIP表示在地址转换过程中直接使用接口的IP地址作为转换后的源地址

B.配置EASYIP的命令是在接口视图下:natoutboundacl-number

C.EASYIP可用于拨号和接口的IP地址固定的情况

D.在接口视图下,缺省情况下访问控制列表与接口关联",ABC

"51.虚拟专用网是一种利用公共网络来构建的私有专用网络,目前,能够用于构建VPN的公共网络包括Internet和服务提供商所提供的()等。

",A、DDN专线B、帧中继C、ATMD、分组交换,ABC

"52.计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划;项目开发计划是一个管理性的文档,它的主要内容是()

","A、项目概述B、实施计划

C、人员组织及分工D、交付期限

",ABCD

53.计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档主要有()。,"A、概要设计说明书B、数据库设计说明书

C、进一步补充需求分析阶段编写的用户手册

D、修订测试计划,对测试策略、方法、步骤提出明确要求",ABCD

54.计算机程序语言的具有()工程特性。,"A、可移植性B、开发工具的可利用性

C、软件的可重用性D、可维护性",ABCD

55.在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有()等。,A、汇编语言B、C语言C、Pascal语言D、Ada语言,ABCD

56.计算机软件工程中,软件测试一般要经过()和确认测试。,A、单元测试B、集成测试C、网络测试D、系统测试,ABD

57.需求分析建立模型可以帮助分析人员更好地理解软件系统的(),这些模型也是软件设计的基础。,A、信息B、功能C、行为D、资源,ABC

58.计算机网络信息安全中传输威胁常见的攻击手法主要有()和中断。,A、截获B、删除C、伪造D、篡改,ACD

59.来自计算机网络信息系统的威胁主要有()等。,A、信息战B、软件攻击C、黑客与病毒攻击D、安全缺限,ABCD

60.计算机网信息安全体系结构中,数据保密的主要内容有()。,A、连接保密B.无连接保密C、选择字段保密D、信息流安全,ABCD

81.计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。(),,√

82.计算机软件设计中模块化是指解决一个复杂问题时由里向外逐层把软件系统划分成若干模块的过程。(),,X

83.计算机软件设计中每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。(),,√

84.计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。(),,√

85.在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论