习题三 (1)附有答案_第1页
习题三 (1)附有答案_第2页
习题三 (1)附有答案_第3页
习题三 (1)附有答案_第4页
习题三 (1)附有答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题三[复制]一.单选题(共60题,54分)1.()以下选项中,哪个不属于恶意软件的行为特征?[单选题]*A、强行安装B、难以卸载C、广告弹出D、自动盗取账号密码(正确答案)2.()如用户在一段时间(),Windows将启动执行屏幕保护程序。[单选题]*A、没有按键盘B、没有移动鼠标器C、既没有按键盘,也没有移动鼠标器(正确答案)D、没有使用打印机3.()《安全保护标准》提出了()信息基础设施分析识别、安全防护、检测评估等方面的安全控制措施。[单选题]*A、关键(正确答案)B、教育C、国防D、工信4.()在Windows98中,全角方式下输入的数字应占的字节数是()。[单选题]*A、1B、2(正确答案)C、3D、45.()我们在笔记本电脑上搜索可接入无线网络时,显示出来的网络名称实际是?[单选题]*A、BSSIDB、BSSC、ESSD、SSID(正确答案)6.()“公开密钥密码体制”的含义是()。[单选题]*A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密(正确答案)D、两个密钥相同7.()造成计算机系统不安全的因素包括()。[单选题]*A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对(正确答案)8.()DELETE语句用来删除表中的数据,一次可以删除()。[单选题]*A、一行B、两行C、一行和多行D、多行(正确答案)9.()防火墙提供的接入模式不包括()。[单选题]*A、网关模式B、透明模式C、混合模式D、旁路接入模式(正确答案)10.()《安全保护标准》提出了()个方面的活动。[单选题]*A、三B、四C、五D、六(正确答案)11.()子网掩码为255.255.255.0,以下属于正确的主机的IP地址的是()[单选题]*A、224.0.0.5B、127.32.5.62C、202.112.5.0D、162.111.111.111(正确答案)12.()攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息重新发往B称为()。[单选题]*A、中间人攻击B、字典攻击C、强力攻击D、重放攻击(正确答案)13.()以下选项中,不属于恶意软件伪装类型的病毒为?[单选题]*A、木马病毒B、蠕虫病毒C、系统病毒(正确答案)D、后门病毒14.()个人信息处理者处理不满十()周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。[单选题]*A、二B、四(正确答案)C、六D、八15.()下列运算符中表示任意字符的是()。[单选题]*A、*B、%(正确答案)C、LIKED、_16.()《中华人民共和国个人信息保护法》一共有()章。[单选题]*A、5B、6C、7D、8(正确答案)17.()以下IEEE802.11标准不支持5GHz频段进行通信的是?[单选题]*A、802.11g(正确答案)B、802.11acwave2C、802.11nD、802.11acwave118.()机密性服务提供信息的保密,机密性服务包括()。[单选题]*A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是(正确答案)19.()以下关于无线设备的描述,正确的是?[单选题]*A、FITAP一般独立完成用户接入、认证、业务转发等功能B、AC一般位于整个网络的汇聚层,提供高速、安全、可靠的WLAN业务(正确答案)C、无线设备没有有线接口D、FATAP一般与无线控制器配合工作20.()国家大力推进()建设,提高政务数据的科学性、准确性、时效性[单选题]*A、电子商务B、电子政务(正确答案)C、电子公文21.()在使用Linux系统时,一不小心断电了,文件未能保存,再次开机时这个的文件可以在哪找到?[单选题]*A、lost+found(正确答案)B、/etcC、/binD、/file22.()反射型XSS的利用一般是攻击者通过特定手法(比如利用电子邮件),诱使用户去访问一个包含恶意代码的URL,当受害者单击这些专门设计的链接时,恶意_____代码会直接在受害者主机上的浏览器执行。[单选题]*A、C#B、htmlC、JavaScript(正确答案)D、python23.()以下哪一项不属于保护个人信息的法律法规()。[单选题]*A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术一-公共及商用服务信息系统个人信息保护指南》(正确答案)24.()不属于常见的危险密码是()。[单选题]*A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)25.()在WLAN网络架构中,支持802.11标准的终端设备被称为?[单选题]*A、ClientB、STA(正确答案)C、ACD、AP26.()社会工程学常被黑客用于()。[单选题]*A、口令获取(正确答案)B、ARPC、TCPD、DDOS27.()以下哪个IEEE802.11标准不支持工作在5GHz两个频段下?[单选题]*A、802.11axB、802.11aC、802.11g(正确答案)D、802.11n28.()灰鸽子属于哪一种恶意程序?[单选题]*A、蠕虫B、病毒C、木马(正确答案)D、垃圾邮件29.()在TCP/IP协议族中,IP协议提供主机之间分组传输的服务类型是()。[单选题]*A、可靠、面向连接B、可靠、无连接C、不可靠、面向连接D、不可靠、无连接(正确答案)30.()CAPWAP协议规定了AC与AP之间的通信标准,以下关于CAPWAP协议说法正确的是?[单选题]*A、CAPWAP是基于TCP传输的应用层协议B、AP可以将用户的数据报文封装在CAPWAP中交由AC转发(正确答案)C、为建立CAPWAP隧道,FITAP只能通过广播形式的报文发现ACD、CAPWAP为减少对AP的负担,使用一个隧道同时进行控制报文、数据报文的传输31.()一个文件的相对路径名是从()开始,逐步沿着各级子目录追溯,最后到指定文件的整个通路上所有子目录名组成的一个字符串。[单选题]*A、当前目录(正确答案)B、根目录C、多级目录D、二级目录32.()在OSI参考模型中,能够完成端到端差错检测和流量控制的是()。[单选题]*A、应用层B、数据链路层C、网络层D、传输层(正确答案)33.()《信息安全技术关键信息基础设施安全保护要求》于2023年()月1日正式实施[单选题]*A、5(正确答案)B、7C、9D、1134.()假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。[单选题]*A、对称加密技术(正确答案)B、分组密码技术C、公钥加密技术D、单向散列函数密码技术35.()掩码长度为12位可以表示为()[单选题]*A、255.240.0.0(正确答案)B、255.248.0.0C、55.255.0.0D、255.255.255.036.()目前,VPN使用了()技术保证了通信的安全性。[单选题]*A、隧道协议、身份认证和数据加密(正确答案)B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密37.()Win10系统打开某些程序的时候总是弹出提示,提示的窗口是一个Windows安全的______用户需要输入用户名密码。[单选题]*A、记录地址B、操作页面C、登录界面(正确答案)D、弹窗提示38.()若已打开若干个窗口,利用快捷键Alt+(),可在窗口之间切换,并且还将显示该窗口对应的应用程序图标。[单选题]*A、ESCB、CtrlC、Tab(正确答案)D、Shift39.()数字签名要预先使用单向Hash函数进行处理的原因是()。[单选题]*A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D、保证密文能正确还原成明文40.()下面关于我们使用的网络是否安全的正确表述是()。[单选题]*A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)B、安装了杀毒软件,网络是安全的C、安装了防火墙,网络是安全的D、设置了复杂的密码,网络是安全的41.()SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到_____服务器执行恶意的SQL命令。[单选题]*A、指引B、迁移C、绕过D、欺骗(正确答案)42.()计算机硬件设备及其运行环境是计算机网络信息系统运行的()。[单选题]*A、保障B、前提C条件D、基础(正确答案)43.()从用户的观点看,操作系统中引入文件系统的目的是()。[单选题]*A、保护用户数据B、实现对文件的按名存取(正确答案)C实现虚拟存储D、保存用户和系统文档及数据44.()自然人死亡的,其近亲属为了自身的合法、正当利益,()对死者的相关个人信息行使《个人信息保护法》规定的查阅、复制、更正、删除等权利[单选题]*A、可以(正确答案)B、不可以45.()物理文件的组织方式是由()确定的。[单选题]*A、应用程序B、主存容量C、外存容量D、操作系统(正确答案)46.()网络产品、服务应当符合相关国家标准的()。[单选题]*A、规定B、强制性要求(正确答案)C、非强制性要求47.()在AP上为区分不同的用户,提供不同的网络服务,可以在通过配置一下哪项内容实现?[单选题]*A、VAP(正确答案)B、VACC、VTD、WAP48.()在磁盘上,最容易导致存储碎片发生的物理文件结构是()。[单选题]*A、隐式链接B、顺序存放(正确答案)C、索引存放D、显式链接49.()目前广泛应用的验证码是()。[单选题]*A、CAPTCHA(正确答案)B、DISORDERC、DSLRD、REFER50.()WLAN所使用的加密算法安全强度最高的是?[单选题]*A、DESB、CCMP(正确答案)C、TKIPD、WEP51.()一种自动检测远程或本地主机安全性弱点的程序是()。[单选题]*A、入侵检测系统B、防火墙C、漏洞扫描软件(正确答案)D、入侵防护软件52.()以下不属于防火墙的区域的为[单选题]*A、DMZB、TRUSTC、UNTRUSTD、OTHER(正确答案)53.()由于突然停电原因造成Windows操作系统非正常关闭,那么()。[单选题]*A、再次开机启动时必须修改CMOS设定B、再次开机启动时必须使用软盘启动盘,系统才能进入正常状态C、再次开机启动时,大多数情况下系统自动修复由停电造成损坏的程序(正确答案)D、再次开机启动时,系统只能进入DOS操作系统54.()为使内部网络的主机访问因特网上的Web服务器,需要放行哪种连接?()[单选题]*A、连接外部主机,目的端口低于1024B、连接外部主机,源端口为80C、连接内部主机,目的端口高于1023D、连接外部主机,目的端口为80(正确答案)55.()在WLAN中用于标识无线网络,区分不同的无线网络的是[单选题]*A、VAPB、SSID(正确答案)C、APNameD、BSSID56.()下列关于Trunk端口与Access端口描述正确的是()。[单选题]*A、Trunk端口只能发送tagged帧B、Trunk端口只能发送untagged帧C、Access端口只能发送tagged帧D、Access端口只能发送untagged帧(正确答案)57.()如果一个网络的网络地址为10.1.1.0/30,那么它的广播地址是?()[单选题]*A、10.1.1.2B、10.1.1.3(正确答案)C、10.1.1.4D、10.1.1.158.()关于网络欺凌说法错误的是()。[单选题]*A、以计算机或手机等电子媒介B、给受害者造成精神和心理创伤C、用肢体去伤害孤立他人(正确答案)D、以电子邮件、图片、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击59.()最复杂的一种防火墙结构是()。[单选题]*A、一个屏蔽子网(正确答案)B、一个屏蔽路由器C、双宿堡垒主机D一个单宿主堡垒主机60.()自然灾害引起的安全问题,称为()。[单选题]*A、物理安全(正确答案)B、法律安全C、人事安全D、技术安全二.多选题(共10题,9分)61.()《网络安全法》立法的必要性有()。*A、是落实党中央决策部署的重要举措(正确答案)B、是维护网络安全的客观需要(正确答案)C、是维护广大人民群众切身利益的必然要求(正确答案)D、是参与互联网国际竞争和国际治理的必然选择(正确答案)62.()ORACLE数据库物理结构包括()。*A、数据文件(正确答案)B、日志文件(正确答案)C、控制文件(正确答案)D、临时文件63.()企业级AP支持的工作模式有以下哪几种?*A、LocalB、Cloud(正确答案)C、FAT(正确答案)D、FIT(正确答案)64.()《数据安全法》确立了数据分类分级管理,建立了数据()、()、应急处置,数据安全审查等基本制度。*A、安全风险评估(正确答案)B、监测预警(正确答案)C、隔离65.()《》、《》、《》、《》共同构建了我国的数据治理立法框架。*A、数据安全法(正确答案)B、网络安全法(正确答案)C、密码法(正确答案)D、中华人民共和国个人信息保护法(正确答案)66.()在日常的信息生活中,对于病毒的防治,正确的是()。*A、不要随便复制和使用盗版软件(正确答案)B、及时对数据文件进行备份(正确答案)C、定期对计算机系统进行病毒检查(正确答案)D、不用关注最新的病毒报告和病毒发作预告67.()操作系统的安全有哪些?()*A、系统安全(正确答案)B、用户安全(正确答案)C、资源安全(正确答案)D、通信安全(正确答案)68.()下列关于单臂路由的说法正确的有?*A、每个VLAN一个物理连接B、交换机上把连接到路由器的端口配置成Trunk端口,并允许相关VLAN的帧通过(正确答案)C、在路由器上需要创建子接口(正确答案)D、交换机和路由器之间仅使用一条物理链路连接(正确答案)69.()计算机或网络系统在安全性方面受到的威胁可分为()。*A、中断(正确答案)B、截取(正确答案)C、篡改(正确答案)D、伪造(正确答案)70.()哪些WLAN安全策略支持open方式的链路认证方式()*A、WPA2-802.1x(正确答案)B、WPA2-PSKC、WEP(正确答案)D、WPA(正确答案)三.判断题(共40题,37分)71.()应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。[单选题]*A、对(正确答案)B、错72.()数据库管理系统为了实现数据库完整性,通常提供授权功能。[单选题]*A、对B、错(正确答案)73.()防火墙不能实现数据传输层数据包过滤等功能。[单选题]*A、对(正确答案)B、错74.()并非所有的文件都有扩展名。[单选题]*A、对(正确答案)B、错75.()tracert诊断工具用来跟踪数据的转发路径。()[单选题]*A、对(正确答案)B、错76.()IBM小型机故障定位方法包括小型机I/O柜上的显示面板上的Checkpoints信息ErrorCode和SRNs。[单选题]*A、对(正确答案)B、错77.()在不同的子目录中,可以使用相同的文件名。[单选题]*A、对(正确答案)B、错78.()SQL是关系型数据库。[单选题]*A、对(正确答案)B、错79.()AP的一个射频上只能绑定一个SSID[单选题]*A、对B、错(正确答案)80.()AC使用CAPWAP的控制隧道传输对FITAP的管理报文[单选题]*A、对(正确答案)B、错81.()CPU管理功能模块主要负责I/O设备与CPU及内存间的数据传送等任务。[单选题]*A、对(正确答案)B、错82.()非经中华人民共和国主管机关批准,个人信息处理者不得向外国司法或者执法机构提供存储于中华人民共和国境内的个人信息。[单选题]*A、对(正确答案)B、错83.()备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。[单选题]*A、对(正确答案)B、错84.()华为交换机的端口在发送携带VLANTAG和PVID一致的数据帧时,一定剥离VLANTAG转发。[单选题]*A、对B、错(正确答案)85.()FITAP可以不依赖AC独立进行工作[单选题]*A、对B、错(正确答案)86.()操作系统的访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。[单选题]*A、对(正确答案)B、错87.()传输层协议有UDP和TCP,但UDP比TCP可靠。()[单选题]*A、对B、错(正确答案)88.()包过滤防火墙的核心技术是访问控制列表。[单选题]*A、对(正确答案)B、错89.()PC机防盗方式简单,安全系数较高。[单选题]*A、对B、错(正确答案)90.()信息安全具有四个侧面:设备安全.数据安全.内容安全与行为安全。可信计算用于解决行为安全。[单选题]*A、对(正确答案)B、错91.()提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当定期发布个人信息保护社会责任报告,接受社会监督。[单选题]*A、对(正确答案)B、错92.()如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。[单选题]*A、对(正确答案)B、错93.()若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。[单选题]*A、对(正确答案)B、错94.()个人信息处理者可以直接公开其处理的个人信息。[单选题]*A、对B、错(正确答案)95.()UDP不能保证数据传输的可靠性,不提供报文排序和流量控制等功能,适合传输可靠性要求不高,但是对传输速度要求较高的流量。()[单选题]*A、对(正确答案)B、错96.()地址池

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论