




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1《物联网信息安全》期末考试复习题库(含答案)一、单选题1.mv的作用是A、复制目录或文件B、移动目录或文件C、删除目录或文件D、修改文件权限答案:B2.文件有修改不保存并退出时使用()。A、:wqB、:q!C、:wq!D、:q答案:B3.touchab作用是()A、创建了两个目录B、将a目录移动至b目录C、将a文件重命名为bD、创建两个文件答案:D4.将存放在介质上的给定系统的信息全部转存到原来的位置的恢复方式是()。A、全盘恢复B、个别文件恢复C、重定向恢复答案:A5.下列不属于网络蠕虫病毒的是().A、冲击波B、振荡波C、熊猫烧香D、CIH答案:D6.计算机中BIOS是()。A、一块芯片B、一段程序C、一个电源答案:B7.数据被窃取破坏了数据的()A、有效性B、完整性C、保密性D、可审查性答案:C8.zenmap是一款()工具。A、网络扫描B、网络监听C、web挖掘D、信息查询答案:A9.仅需要加密算法和要解密的密文的密码分析技术是()A、选择明文攻击B、已知明文攻击C、选择密文攻击D、唯密文攻击答案:D10.修改文件权限的命令是()。A、pwdB、lsC、ls-lD、chmod答案:D11.下列不属于Linux系统的是()。A、UbuntuB、DebianC、centosD、windows答案:D12.vim的作用是A、复制目录或文件B、打开编辑文件C、查看文件内容D、修改文件权限答案:B13.入侵检测是网络安全的第()道屏障。A、一B、二C、三D、四答案:B14.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测A、体系结构B、数据来源C、体系结构D、检测技术答案:D15.属性第一位是-表示()A、是一个目录B、是一个文件C、是一个字符答案:B16.下列网络攻击是被动攻击的是()A、中断B、窃听C、篡改D、伪造答案:B17.在运行中打开注册表编辑器输入()。A、regeditB、servicesC、regedit.mscD、services.msc答案:A18.注册表的根键()中包含文件类型关联信息。A、HKEY_USERSB、HKEY_CURRENT_USERC、HKEY_CLASSESROOTD、HKEY_LOCAL_MACHINE答案:C19.()指原始黑客,一般不入侵他人的计算机系统,即使入侵系统也只是为了安全研究,在安全公司和高校存在不少这样的黑客A、黑帽B、白帽C、灰帽D、红帽答案:B20.将所有的文件写人备份介质的备份类型是()。A、全盘备份B、按需备份C、差别备份D、增量备份答案:A21.任务管理器可以用快捷方式()打开。A、ctrl+atlB、ctrl+delC、ctrl+atl+tD、ctrl+alt+del答案:D22.下列网络攻击是主动攻击的是()A、中断B、窃听C、流量分析D、截取答案:A23.apt是()A、文件资源管理器B、目录管理器C、安装包工具答案:C24.使用EFchecksumManager软件采用的是()入侵检测方式。A、统计分析B、模式匹配C、完整性分析D、安全响应答案:C25.在数字签名中,接收方使用()进行数字签名解密A、发送方公钥B、发送方私钥C、接收方私钥D、接收方公钥答案:A26.()是保护网络设备、设施及其他介质,免遭火灾地震等破坏的措施及过程。A、实体安全B、机房安全C、web安全D、网络安全答案:A27.入侵检测可利用的信息来自()。A、系统和网络的日志文件B、目录和文件中的异常改变C、网络活动信息D、以上都有答案:D28.查看目录test的属性,正确的是()。A、lsB、ls-lC、ls-ltestD、ls-ltest.txt答案:C29.VPN是()。A、对称密钥B、公钥基础设施C、虚拟专用网D、数字证书答案:C30.计算机病毒的主要传播途径是()。A、网络和硬盘B、显示器C、电源线答案:A31.笔记本电脑上的防火墙属于()。A、电路级防火墙B、硬件防火墙C、个人防火墙D、网络防火墙答案:C32.若发现计算机感染了恶意代码,最有效的措施是()。A、使用杀毒软件查杀恶意代码B、格式化所有硬盘重装系统C、使用自动更新功能更新系统补丁D、重启系统答案:B33.删除文件或目录的命令是()。A、rmB、mvC、mkdirD、chmod答案:A34.()是一种轻量级虚拟化运行环境。A、vulfocusB、dockerC、VMD、VPN答案:B35.()是通过使用浏览器与服务器进行通信,从而加以访问的应用程序。A、电子邮件B、数据库C、VPND、web应用程序答案:D36.只备份自从上次备份之后做过更改的文件的备份类型是()。A、全盘备份B、按需备份C、差别备份D、增量备份答案:D37.数据备份中数据备份是手段,数据恢复是()。A、延伸B、核心C、过程D、基础答案:B38.下列对于计算机病毒的叙述,错误的是()A、计算机病毒是一种生物病毒B、计算机病毒是认为编制的程序C、计算机病毒可通过磁盘和网络传播D、计算机病毒具有潜伏性答案:A39.获取root权限的命令是()。A、sudoB、aptC、getD、install答案:A40.根据应用场合不同,VPN分为()和网关-网关VPNA、网关VPNB、远程访问VPNC、专线VPND、拨号式VPN答案:B41.在运行中输入()打开命令提示符窗口A、regeditB、servicesC、cmdD、change答案:C42.通过操纵人来实现某些行为或者泄露机密信息的方法是()A、web挖掘B、whois收集C、社会工程学D、网络扫描答案:C43.在基于角色的访问控制中,权限与()相关联,用户通过成为适当角色的成员而得到其角色的权限。A、方法B、策略C、角色D、问题答案:C44.下列不会对数据库安全造成威胁的是()。A、篡改B、备份C、损坏D、窃取答案:B45.不属于计算机病毒特点的是()。A、传染性B、可移植性C、破坏性D、可触发性答案:B46.mkdirtest1()A、创建一个名为test1的文件B、删除一个名为test1的文件C、创建一个名为test1的目录D、删除一个名为test1的目录答案:C47.()属于TCP/IP协议,定义了电子邮件传输的交换规则。A、ICMPB、RARPC、UDPD、SMTP答案:D48.命令tracert的作用是()。A、追踪路由B、测试网络联通C、查看端口号D、查看IP地址答案:A49.()协议可为用户浏览器和web服务器之间传输的数据提供保密性和完整性保护。A、HTTPB、TCPC、SSLD、IP答案:C50.WindowsServer是()公司推出的网络操作系统(服务器操作系统)。A、IBMB、微软C、AMDD、英特尔答案:B51.()是用固态电子存储芯片阵列而制成的硬盘。A、高速缓存B、内存条C、机械硬盘D、固态硬盘答案:D52.Hyper-V,是微软自带的虚拟机软件,它的不足之处是()A、不支持虚拟光驱B、不支持虚拟BIOSC、不支持外接的物理硬件D、不支持虚拟内存答案:C53.网页木马是()A、病毒文件B、残留的测试样例文件C、含有特殊功能的网页文件D、无法被查杀的文件答案:C54.根据连接方式不同,VPN分为()和拨号式VPNA、网关VPNB、远程访问VPNC、专线VPND、网关-网关VPN答案:C55.命令ipconfig的作用是()。A、追踪路由B、测试网络联通C、查看端口号D、查看IP地址答案:D56.explorer.exe是()进程。A、任务列表B、安全授权服务C、用户登录D、资源管路器答案:D57.pwd输出的是()A、绝对路径B、相对路径C、其他路径答案:A58.受理数字证书的申请、签发数字证书和管理数字证书的服务机构是()A、政府B、物流中心C、认证中心D、支付中心答案:C59.网络操作系统种类较多,不属于网络操作系统的是()A、DOSB、WindowsC、MacD、UNIX答案:A60.cd..A、返回上一级目录B、返回根目录C、返回上一级的上一级目录D、返回家目录答案:A61.ls的作用是A、移动目录或文件B、列出当前目录下的所有目录和文件C、复制目录或文件D、切换目录答案:B62.clear的功能是()A、清屏B、关机C、重启答案:A63.下列哪个操作系统不是网络操作系统。A、windowsserverNT4.0B、DOSC、NetWare操作系统D、LINUX答案:B64.语句cp../fff/a.txt~/f2中A、只使用了绝对路径B、只使用了相对路径C、使用了相对路径和绝对路径答案:B65.在数字签名中,发送方使用()进行数字签名A、接收方私钥B、接收方公钥C、发送方公钥D、发送方私钥答案:D66.cp的作用是A、复制目录或文件B、打开编辑文件C、查看文件内容D、修改文件权限答案:A67.Linux系统中,哪一项命令会列出目录"/usr/lib"中的文件()。A、cat/usr/libB、lsdir/usr/libC、/usr/liblistD、ls/usr/lib答案:D68.chmod-r-wtest的功能是A、为目录test删除写权限B、为目录test删除读权限C、为目录test删除执行权限D、为目录test删除读和写权限答案:D69.vim打开文件后,进入编辑模式使用()。A、shift+tB、ctrl+tC、ctrl+iD、shift+i答案:D70.入侵检测的第一步是()。A、安全响应B、信息收集C、信息分析答案:B71.Linux采用()目录形式组织管理文件。A、树形B、星形C、网状答案:A72.对磁盘分区的格式化称为()。A、低级格式化B、中级格式化C、高级格式化答案:C73.cd~A、返回上一级目录B、返回根目录C、返回上一级的上一级目录D、返回家目录答案:D74.下列()是一种对称密码体制。A、DESB、RSAC、MD5D、DSA答案:A75.冲击波病毒是一种蠕虫病毒。A、对B、错答案:A76.下列措施能有效防止计算机病毒的是()A、不随意删除文件B、不随意新建文件C、安装防杀毒软件D、经常进行磁盘碎片整理答案:C77.下列不属于传播病毒的载体是()A、软盘B、硬盘C、网络D、显示器答案:D78.touch的作用是A、创建文件B、打开编辑文件C、查看文件内容D、删除目录或文件答案:A79.ls-l的作用是A、列出当前目录下的所有目录和文件B、查看文件和目录权限属性C、查看文件内容D、修改文件权限答案:B80.()是一种将私有地址转换为公有IP的技术。A、网络代理B、域名服务C、网络地址转换D、ARP答案:C81.查看文件内容的命令是()。A、vimB、lsC、ls-lD、cat答案:D82.入侵检测技术起源于()技术A、网络管理B、防火墙C、安全审计D、数据库答案:C83.下列哪一个是绝对路径A、/home/de/uiB、./ffC、~/test/f112D、tt/g223答案:A84.备份量最多的是()。A、全盘备份B、按需备份C、差别备份D、增量备份答案:A85.蠕虫病毒攻击网络的主要方式是()。A、修改网页B、删除文件C、造成拒绝服务D、窃听密码答案:C86.防火墙是网络安全的第()道屏障。A、一B、二C、三D、四答案:A87.chmod的作用是A、复制目录或文件B、打开编辑文件C、查看文件内容D、修改文件权限答案:D88.对目录f1删除写权限,正确的是()A、chmod-wf1B、chmod-rf1C、chmod-xf1D、chmod-df1答案:A89.wireshark是一款()工具。A、网络扫描B、网络监听C、web挖掘D、信息查询答案:B90.Linux系统中,怎样更改一个文件的权限设置()A、chmodB、attribC、changeD、file答案:A91.cp../fff/a.txt~/f2功能是A、将文件a重命名为f2B、复制文件a并重命名C、将文件a移动到目录f2D、将文件a复制到目录f2答案:D92.恶意代码是A、被损坏的程序B、硬件故障C、一段特制的程序或代码片段D、芯片霉变答案:C93.密码编码学研究()A、如何对消息进行加密B、破解C、破译D、对密文进行解密答案:A94.备份自从上次全盘备份之后所有更新过的文件的备份类型是()。A、全盘备份B、按需备份C、差别备份D、增量备份答案:C95.备份量相对较少的是()。A、全盘备份B、按需备份C、差别备份D、增量备份答案:D96.将备份文件恢复到另一个不同位置或不同系统上的恢复方式是()。A、全盘恢复B、个别文件恢复C、重定向恢复答案:C97.蠕虫病毒攻击网络的主要方式是()。A、修改网页B、删除文件C、造成拒绝服务D、窃听密码答案:C98.chmod+rwtest的功能是A、为目录test添加写权限B、为目录test添加读权限C、为目录test添加读和写权限D、为目录test添加执行权限答案:C99.下列属于最常见的计算机恶意代码的是()。A、木马B、蠕虫C、僵尸程序D、以上都对答案:D100.mv1.txta.txt作用是()A、语法错误B、将文件1重命名为aC、将文件1移动到a答案:B101.攻击者可以利用()漏洞攻击we应用程序的其他用户。A、SQL注入B、跨站点脚本C、不完善的身份验证机制D、不完善的访问控制机制答案:B102.密码学就是密码分析学()A、对B、错答案:B103.Ubuntu中退出文件编辑时,先按下()按键。A、EscB、CtrlC、AltD、Del答案:A104.以()开头的路径是绝对路径A、~B、.C、D、/答案:D105.入侵检测过程不包括()。A、安全响应B、关闭防火墙C、信息分析D、信息收集答案:B106.命令ping的作用是()。A、追踪路由B、测试网络联通C、查看端口号D、查看IP地址答案:B107.在运行中打开服务输入()。A、regeditB、servicesC、regedit.mscD、services.msc答案:D108.()指那些时好时坏的黑客。A、黑帽B、白帽C、灰帽D、红帽答案:C109.下列关于密码系统说法错误的是()A、已知加密密钥,加密过程复杂度高B、已知加密密钥,加密过程容易计算C、已知解密密钥,解密过程容易计算D、根据密文推导出明文在计算上是不可行的答案:B110.文件没有任何修改退出时使用()。A、:wqB、:q!C、:wq!D、:q答案:D111.()是只从事破坏活动的黑客,他们入侵他人的计算机系统,窃取系统内的资料,非法控制他人的计算机,传播计算机病毒等,给社会带来了巨大损失。A、黑帽B、白帽C、灰帽D、红帽答案:A112.将数据复制到U盘之类的可移动介质上,或者把数据打印后取走,属于()威胁。A、篡改B、备份C、损坏D、窃取答案:D113.通过nslookup查看主机DNS服务器的方式是()A、web挖掘B、whois收集C、社会工程学D、Windows命令收集答案:D114.PKI是()。A、对称密钥B、公钥基础设施C、非对称密钥D、数字证书答案:B115.安装虚拟机之前,要先在()里开启虚拟化。A、BIOSB、CMOSC、CPU答案:A116.当目录a不存在时,mv1a作用是()A、将文件1移动到aB、将文件1重命名为aC、将目录1重命名为aD、将目录1移动至目录a答案:C117.用于移动终端的两大主流操作系统是()。A、WindowsServe和LinuxB、Android和iOSC、Linux和iOSD、Linux和Unix答案:B118.为文件a.txt增加读和写权限,正确的是()。A、chmod+rwB、chmod+rwa.txtC、chmod-rwD、chmod-wa.txt答案:B119.sudoapt-getremove作用是()A、卸载软件B、获取root权限C、获取软件信息D、安装软件答案:A120.查看当前路径的命令是()。A、pwdB、lsC、ls-lD、cat答案:A多选题1.下列可以有效防范计算机恶意代码的方法有()。A、从官方和正规网站下载软件B、不查看来源随意点开微信群推送链接C、定期升级系统补丁D、安装病毒查杀软件答案:ABCD2.广泛使用的数字签名算法有()A、RSA签名B、DSS签名C、Hash签名D、DSA答案:ABCD3.口令窃取方式包括()。A、拒绝服务B、网络监听C、社会工程学D、暴力破解答案:BCD4.网络安全包括()两方面内容。A、网络的硬件安全B、网络的系统安全C、网络的信息安全D、网络的软件安全答案:BC5.如何防范特洛伊木马()A、运行反木马实时监控程序B、不要执行任何来历不明的软件C、不要轻易打开不熟悉的人发来的邮件D、不要随便下载软件、视频文件答案:ABCD6.代理型防火墙可分为()级网关防火墙和()网关防火墙。A、电路级B、网络C、应用级D、链路级答案:AC7.网络攻击的准备阶段主要工作()A、确定攻击目的B、收集目标信息C、准备攻击攻击D、清除痕迹答案:ABC8.网络攻击的善后阶段主要工作()。A、植入后门B、密码控制C、清除痕迹D、远程登录答案:AC9.常见的web欺骗方法有()A、表单陷阱B、改写URLC、诱骗D、不可靠的“安全链接”答案:ABCD10.按数据备份时备份的数据不同,包括的数据备份方式有()。A、完全备份B、增量备份C、差异备份D、按需备份答案:ABCD11.防火墙按照实现方式分为()。A、软件防火墙B、硬件防火墙C、个人防火墙D、网络防火墙答案:AB12.木马的主要传播方式有()。A、电子邮件B、移动硬盘C、即时通信工具D、软件下载答案:ACD13.VPN的关键技术包括()。A、隧道技术B、密码管理技术C、身份认证技术D、访问控制技术答案:ABCD14.防火墙的功能有()。A、过滤进出网络的数据B、管理进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行检测和告警答案:ABCD15.如果计算机或网络中含有恶意代码,那可能引起的系统症状有:()。A、系统莫名其妙地突然变慢B、程序及文件载入时间变长C、硬盘文件存取效率突然下降D、系统内存占用急剧上升;答案:ABCD16.密码系统应该满足的3个条件()。A、已知加密密钥时,加密过程容易计算B、已知解密密钥时,解密过程不容易计算C、已知解密密钥时,解密过程容易计算D、根据密文推导出明文在计算上是不可行的答案:ACD17.访问控制分为()。A、隐蔽访问控制B、强制访问控制C、自主访问控制D、基于角色的控制答案:BCD18.网络攻击常见的形式有()。A、口令窃取B、欺骗攻击C、漏洞攻击D、拒绝服务答案:ABCD19.注册表的键值可以是()。A、二进制B、字符串C、双字答案:ABC20.防火墙按照使用范围分为()。A、软件防火墙B、硬件防火墙C、个人防火墙D、网络防火墙答案:CD判断题1.计算机病毒的发现是切断计算机病毒的传播途径。()A、正确B、错误答案:B2.恢复就是将数据信息保存起来。A、正确B、错误答案:B3.完全备份和差别备份配合使用时,这种策略备份数据需要较多的时间,但还原数据使用较少的时间。A、正确B、错误答案:A4.选择密文攻击需要已知的信息是:加密算法、要解密的密文。A、正确B、错误答案:B5.基于角色的访问控制的优点是,不必在每次创建用户时都进行分配权限的操作,只需分配给用户相应的角色即可。A、正确B、错误答案:A6.蠕虫病毒不会通过网络传播。()A、正确B、错误答案:B7.所有数据流都可以通过防火墙。A、正确B、错误答案:B8.计算机病毒通过带计算机病毒的磁盘或网络传播。()A、正确B、错误答案:A9.重定向恢复可以是全盘恢复或个别文件恢复。A、正确B、错误答案:A10.僵尸网络的主要特征是一对一控制。()A、正确B、错误答案:B11.网络扫描是利用工具软件监视网络数据流动情况。A、正确B、错误答案:B12.拒绝服务是最常见的中断攻击方式。A、正确B、错误答案:A13.所有进出网络的数据流都必须经过防火墙。A、正确B、错误答案:A14.非对称密码体制使用相同的加密密钥和解密密钥。A、正确B、错误答案:B15.个人防火墙可以保护网络内的所有主机。A、正确B、错误答案:B16.入侵是对信息系统的非授权访问,以及未经许可在信息系统中进行的操作。A、正确B、错误答案:A17.根据攻击实现方法的不同,可将网络攻击分为主动攻击和被动攻击两类。A、正确B、错误答案:A18.传统的访问控制模式包括自主访问控制、强制访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东女子学院《田径Ⅰ》2023-2024学年第二学期期末试卷
- 内蒙古通辽市科尔沁区第七中学2025年初三下化学试题期中模拟试题含解析
- 张家口市怀来县2025年数学四年级第二学期期末统考试题含解析
- 济宁职业技术学院《文化人类学经典导读》2023-2024学年第二学期期末试卷
- 上海海事职业技术学院《俄罗斯国情文化》2023-2024学年第一学期期末试卷
- 山西艺术职业学院《汽车轻量化技术》2023-2024学年第二学期期末试卷
- 上海外国语大学贤达经济人文学院《卫星导航定位原理与应用》2023-2024学年第二学期期末试卷
- 江西省吉安市遂川中学2025届高三下学期第一次考试语文试题含解析
- 吉林农业大学《血液流变学与人体健康》2023-2024学年第一学期期末试卷
- 辽宁职业学院《农业企业管理学》2023-2024学年第二学期期末试卷
- 浙江绍兴职业技术学院招聘真题2024
- 浙江省外国语实验学校2025届中考化学模拟试卷含解析
- 教学课件-统计学(第三版)袁卫
- 湖北省武汉市2024-2025学年高三下学期2月调研考试英语试题(含解析无听力原文及音频)
- 医院保安员培训
- 依法执业与医疗安全培训课件
- 2024年宁波市消防救援支队社会招录政府专职消防员笔试真题
- Unit 6 Beautiful landscapes Reading 教学设计-2024-2025学年译林版七年级英语下册
- 神经导航在神经外科手术中的应用与经验
- 2024-2025学年湖南省邵阳市新邵县第二中学高二上学期期中考试英语试卷
- 学习通《形势与政策》2025春章节测试答案
评论
0/150
提交评论