习题一附有答案_第1页
习题一附有答案_第2页
习题一附有答案_第3页
习题一附有答案_第4页
习题一附有答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题一[复制]单选题(共60题,54分)1.(单选题)Wi-Fi6所对应的IEEE802.11标准为()?。[单选题]*A、802.11auB、802.11atC、802.11acD、802.11ax(正确答案)2.(单选题)IP地址27/25代表的是()地址。[单选题]*A、广播(正确答案)B、网络C、主机D、组播3.(单选题)视图是从一个或多个表中或视图中导出的()。[单选题]*A、表(正确答案)B、查询C、报表D、数据4.(单选题)造成计算机系统不安全的因素包括()。[单选题]*A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对(正确答案)5.(单选题)关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。[单选题]*A、境内(正确答案)B、境外C、不限制6.(单选题)防火墙用于将Internet和内部网络隔离()。[单选题]*A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施(正确答案)C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施7.(单选题)PKI管理对象不包括()。[单选题]*A、ID和口令(正确答案)B、证书C、密钥D、证书撤消列表8.(单选题)信息安全的基本属性是()。[单选题]*A、机密性B、可用性C、完整性D、上面3项都是(正确答案)9.(单选题)IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现认证和加密采用的协议是()。[单选题]*A、IKE协议B、ESP协议(正确答案)C、AH协议D、SKIP协议10.(单选题)实现远程用户对内网的安全访问()。[单选题]*A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对(正确答案)11.(单选题)下列网络服务中哪一个可以根据IP找到对应的域名(B)?。[单选题]*A、DHCPB、DNS(正确答案)C、ARPD、HTTP12.(单选题)以下哪一项不属于保护个人信息的法律法规()。[单选题]*A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术一-公共及商用服务信息系统个人信息保护指南》(正确答案)13.(单选题)违反《个人信息保护法》规定,构成犯罪的,依法追究()责任。[单选题]*A、民事B、刑事(正确答案)C、治安管理14.()个人信息处理者应当()对其处理个人信息遵守法律、行政法规的情况进行合规审计。[单选题]*A、随时B、定期(正确答案)15.(单选题)若一个文件的权限为rwx-rw-rx,问文件所有者、所属组用户和其他用户分别能否删除该文件()。[单选题]*A、文件所有者、所属组用户可以,其他用户不能(正确答案)B、文件所有者和其他用户可以,文件所属组用户不能C、文件所有者可以,文件所属组用户、其他用户不能D、无法判断16.(单选题)数据机密性安全服务的基础是()。[单选题]*A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制(正确答案)17.(单选题)未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()。[单选题]*A、窃取B、篡改(正确答案)C、伪造D、拒绝服务18.(单选题)网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,应当要求用户提供()。[单选题]*A、姓名B、出生年月C、真实身份信息(正确答案)19.(单选题)《安全保护标准》提出了()基本原则。[单选题]*A、三项(正确答案)B、四项20.()以下哪个IEEE802.11标准不支持工作在5GHz两个频段下?。[单选题]*A、802.11axB、802.11aC、802.11g(正确答案)D、802.11n21.(单选题)激活Windows的菜单命令()。[单选题]*A、都可以用键盘实现(正确答案)B、其中一部分可以用键盘实现C、都不能通过键盘实现D、只能用鼠标才能实现22.(单选题)下面哪一个是无连接的传输层协议?()。[单选题]*A、TCPB、UDP(正确答案)C、IPD、SPX23.(单选题)《中华人民共和国个人信息保护法》于2021年()月1日起施行。[单选题]*A、5B、7C、9D、11(正确答案)24.(单选题)攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。[单选题]*A、拒绝服务攻击(正确答案)B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击25.(单选题)()是SQLServer中最重要的管理工具。[单选题]*A、企业管理器(正确答案)B、查询分析器C、服务管理器D、事件探察器26.(单选题)容灾的目的和实质是()。[单选题]*A、数据备份B、心理安慰C、保持信息系统的业务持续性(正确答案)D、系统的有益补充27.(单选题)一个文件的相对路径名是从()开始,逐步沿着各级子目录追溯,最后到指定文件的整个通路上所有子目录名组成的一个字符串。[单选题]*A、当前目录(正确答案)B、根目录C、多级目录D、二级目录28.()Access端口发送数据帧时如何处理?。[单选题]*A、替换VLANTAG转发B、剥离TAG转发(正确答案)C、打上PVID转发D、发送带TAG的报文29.(单选题)VSFTP是一个在UNIX/Linux操作系统上运行的FTP服务器,___是它的一个最大的特点。[单选题]*A、推荐性B、错误性C、安全性(正确答案)D、稳定性30.(单选题)《信息安全技术关键信息基础设施安全保护要求》于2023年()月1日正式实施。[单选题]*A、5(正确答案)B、7C、9D、1131.(单选题)下列文件中属于逻辑结构的文件是()。[单选题]*A、连续文件B、系统文件C、链接文件D、流式文件(正确答案)32.(单选题)改变窗口的大小可通过()。[单选题]*A、点击窗口控制框来实现B、鼠标指针移至窗口边框或角上拖曳双向箭头光标来实现(正确答案)C、点击状态栏来实现D、移动滚动条的上.下箭头或滑块来实现33.(单选题)掩码长度为12位可以表示为()。[单选题]*A、(正确答案)B、C、D、34.(单选题)网络设备的MAC地址由()位二进制数构成,IP地址由()位二进制数构成。[单选题]*A、48,16B、64,32C、48,32(正确答案)D、48,4835.(单选题)数字签名要预先使用单向Hash函数进行处理的原因是()。[单选题]*A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D、保证密文能正确还原成明文36.(单选题)()属于应用层使用的安全协议。[单选题]*A、SSLB、SET(正确答案)C、IPSecD、TLS37.()nessus选择什么模块只针对恶意软件进行扫描。[单选题]*A、MobileDeviceScanB、MalwareScan(正确答案)C、AdvancedScanD、BashShellshockDetection38.(单选题)下面关于我们使用的网络是否安全的正确表述是()。[单选题]*A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)B、安装了杀毒软件,网络是安全的、C、安装了防火墙,网络是安全的D、设置了复杂的密码,网络是安全的39.(单选题)在以下认证方式中,最常用的认证方式是()。[单选题]*A、基于账户名/口令认证(正确答案)B、基于摘要算法认证C、基于PKI认证;D、基于数据库认证40.(单选题)计算机产生病毒的原因()。[单选题]*A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造(正确答案)41.(单选题)第一次对路由器进行配置时,采用哪种配置方式?()。[单选题]*A、通过CONSOLE口配置(正确答案)B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件42.()在AC上配置国家码的命令为?。[单选题]*A、nation-codeB、province-codeC、state-codeD、country-code(正确答案)43.()自然人死亡的,其近亲属为了自身的合法、正当利益,()对死者的相关个人信息行使《个人信息保护法》规定的查阅、复制、更正、删除等权利。[单选题]*A、可以(正确答案)B、不可以44.(单选题)当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件。[单选题]*A、hosts(正确答案)B、sysconfigC、networkD、hostname45.()AC上配置数据转发方式为直接转发的命令为?。[单选题]*A、forward-modetunnelB、forward-modedirect-forward(正确答案)C、forward-modecapwap-forwardD、forward-modedirect46.(单选题)一种自动检测远程或本地主机安全性弱点的程序是()。[单选题]*A、入侵检测系统B、防火墙C、漏洞扫描软件(正确答案)D、入侵防护软件47.()以下不属于防火墙的区域的为。[单选题]*A、DMZB、TRUSTC、UNTRUSTD、OTHER(正确答案)48.(单选题)2018年5月25日,欧盟()正式实施。[单选题]*A、一般数据保护条例(正确答案)B、澄清域外合法使用数据法C、数据安全法49.(单选题)由于突然停电原因造成Windows操作系统非正常关闭,那么()。[单选题]*A、再次开机启动时必须修改CMOS设定B、再次开机启动时必须使用软盘启动盘,系统才能进入正常状态C、再次开机启动时,大多数情况下系统自动修复由停电造成损坏的程序(正确答案)D、再次开机启动时,系统只能进入DOS操作系统50.(单选题)下列选项中能够用在网络层的协议是()。[单选题]*A、SSLB、PGPC、PPTPD、IPSec(正确答案)51.()在WLAN中用于标识无线网络,区分不同的无线网络的是。[单选题]*A、VAPB、SSID(正确答案)C、APNameD、BSSID52.()无线接入控制器作为FITAP架构中的统一管理、控制设备,一下关于AC的作用描述错误的是?。[单选题]*A、AP配置下发B、用户接入认证C、用户接入控制D、无论何种数据转发方式,用户的数据报文都由AC进行转发(正确答案)53.(单选题)属于哪一类特殊地址()。[单选题]*A、广播地址B、回环测试地址(正确答案)C、本地链路地址D、网络地址54.(单选题)违反规定处理个人信息,情节严重的,对直接负责的主管人员和其他直接责任人员处()万元以上一百万元以下罚款。[单选题]*A、一B、三C、五(正确答案)55.()假设当前有两个用户组group1、group2,有三名用户usr1、usr2、usr3,其中usr1、usr2属于用户组group1,usr3属于用户组group2。假设用户usr1使用“touchfile”命令创建了一个文件file,并将该文件的权限设置为654。找出以下关于用户与文件的说法中错误的一项()。[单选题]*A、usr1、usr3对文件file有读权限。B、usr1、usr2、usr3对文件file有读权限。C、usr1、usr3对文件file有写权限。(正确答案)D、usr2对文件file有执行权限。56.()在WLAN中标识AP上VAP的数据链路层MAC地址的是?。[单选题]*A、SSIDB、BSSC、ESSD、BSSID(正确答案)57.(单选题)数据备份范围包括()、数据库数据及裸设备数据。[单选题]*A、文件数据(正确答案)B、操作系统数据C、应用系统数据D、缓存数据58.()为实现FITAP的上线,FITAP首先需要获取AC的IP地址,FITAP获取AC的IP地址方式不包含以下哪项?。[单选题]*A、DHCPOPTION方式B、AP上静态制定方式C、组播方式(正确答案)D、广播方式59.(单选题)关于传输层协议说法正确的有()。[单选题]*A、UDP适合传输对时延敏感的流量,并且可以依据报文首部中的序列号字段进行重组B、知名端口号范围为0-1023(正确答案)C、UDP使用SYNACK标志位来请求建立连接和确认建立连接D、TCP连接的建立是个三次握手的过程,而TCP连接的终止则要经过四次握手60.()当AP和AC处于不同的三层网络时,推荐使用何种方式让AP发现AC。[单选题]*A、广播方式B、AP上手动指定C、DHCP(正确答案)D、DNS61.()STA关联到AP之前需要通过一些报文交互获取SSID,这些报文为?*A、ProbeResponse(正确答案)B、DiscoveryC、BeaconD、ProbeRequest(正确答案)62.()SQL数据模型有三种类型,分别是()。*A、概念数据模型(正确答案)B、逻辑数据模型(正确答案)C、物理数据模型(正确答案)D、关系数据模型63.()为了实现VLAN接口上的网络层功能,需要在VLAN接口上配置?*A、子网掩码(正确答案)B、MAC地址C、IP地址(正确答案)D、IP前缀64.()下列关于单臂路由的说法正确的有?*A、每个VLAN一个物理连接B、交换机上把连接到路由器的端口配置成Trunk端口,并允许相关VLAN的帧通过(正确答案)C、在路由器上需要创建子接口(正确答案)D、交换机和路由器之间仅使用一条物理链路连接(正确答案)65.()病毒传播的途径有()。*A、移动硬盘(正确答案)B、网络浏览(正确答案)C、电子邮件(正确答案)D、聊天程序(正确答案)66.()发布数字证书的权威机构应该具备的条件是()。*A、是依法成立的合法组织(正确答案)B、具有与提供认证服务相适应的资金(正确答案)C、具备为用户提供认证服务和承担风险的能力(正确答案)D、具有符合国家安全标准的技术和设备(正确答案)67.()哪些WLAN安全策略支持open方式的链路认证方式()。*A、WPA2-802.1x(正确答案)B、WPA2-PSKC、WEP(正确答案)D、WPA(正确答案)68.()squid支持的协议有()*A、HTTP(正确答案)B、SSHC、FTP(正确答案)D、SSL(正确答案)69.()计算机病毒具有以下特点()。*A、传染性(正确答案)B、隐蔽性(正确答案)C、潜伏性(正确答案)D、破坏性(正确答案)70.()恶意代码是指在未授权的情况下()。*A、破坏软硬件设备(正确答案)B、窃取用户信息(正确答案)C、干扰用户正常使用(正确答案)D、扰乱用户心理(正确答案)三.判断题(共40题,37分)71.()业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应用正常运行,可以直接上线。[单选题]*A、对B、错(正确答案)72.()交换机收到一个单播数据帧,如果该数据帧目的MAC在MAC表中能够找到,该数据帧一定会从此MAC对应的端口转发出去。()。[单选题]*A、对(正确答案)B、错73.()Linux向用户提供了两种界面:用户界面和系统调用。[单选题]*A、对(正确答案)B、错74.()国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。[单选题]*A、对(正确答案)B、错75.()身份认证中认证的实体既可以是用户,也可以是主机系统。[单选题]*A、对(正确答案)B、错76.()密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。[单选题]*A、对(正确答案)B、错77.()并非所有的文件都有扩展名。[单选题]*A、对(正确答案)B、错78.()AP的一个射频上只能绑定一个SSID。[单选题]*A、对B、错(正确答案)79.()包过滤是防火墙的基本功能之一。[单选题]*A、对(正确答案)B、错80.()在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。[单选题]*A、对B、错(正确答案)81.()为了保护账户的密码,用户必须登录更改密码。[单选题]*A、对(正确答案)B、错82.()数字水印应具有3个基本特性:隐蔽性、可逆性和安全性。[单选题]*A、对B、错(正确答案)83.()不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。[单选题]*A、对B、错(正确答案)84.()FITAP可以不依赖AC独立进行工作。[单选题]*A、对B、错(正确答案)85.()除基本组外,用户所在的组都是附加组。为用户指定附加组,可以使用户拥有对应组的权限。[单选题]*A、对(正确答案)B、错86.()包过滤防火墙检测应用层数据。[单选题]*A、对B、错(正确答案)87.()传输层协议有UDP和TCP,但UDP比TCP可靠。()。[单选题]*A、对B、错(正确答案)88.()ICMP协议属于因特网中的网络层协议.。[单选题]*A、对(正确答案)B、错89.()Linux系统中的用户分为超级用户和普通用户,超级用户具有管理员权限,普通用户只拥有部分权限。[单选题]*A、对B、错(正确答案)90.()个人对其个人信息的处理享有知情权、决定权,有权限制或者拒绝他人对其个人信息进行处理。[单选题]*A、对(正确答案)B、错91.()信息安全具有四个侧面:设备安全.数据安全.内容安全与行为安全。可信计算用于解决行为安全。[单选题]*A、对(正确答案)B、错92.()若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。[单选题]*A、对(正确答案)B、错93.()个人信息处理者可以直接公开其处理的个人信息。[单选题]*A、对B、错(正确答案)94.()OSI体系结构中,数据链路层和传输层都是面向连接的,但链路层建立的是点到点的连接,传输层建立的是端到端的连接。()。[单选题]*A、对(正确答案)B、错95.()操作系统的身份鉴别机制分为内部和外部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论