习题二附有答案_第1页
习题二附有答案_第2页
习题二附有答案_第3页
习题二附有答案_第4页
习题二附有答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题二[复制]一.单选题(共60题,54分)1.()文件系统在创建一个文件时,为它建立一个()。[单选题]*A、文件目录项(正确答案)B、目录文件C、逻辑结构D、逻辑空间2.()我们在笔记本电脑上搜索可接入无线网络时,显示出来的网络名称实际是?[单选题]*A、BSSIDB、BSSC、ESSD、SSID(正确答案)3.()DELETE语句用来删除表中的数据,一次可以删除()。[单选题]*A、一行B、两行C、一行和多行D、多行(正确答案)4.()美国"棱镜计划”的曝光者是谁?()。[单选题]*A、斯诺德B、斯诺登(正确答案)C、奥巴马D、阿桑奇5.()防火墙用于将Internet和内部网络隔离()。[单选题]*A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施(正确答案)C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施6.()国家机关处理的个人信息应当在中华人民共和国境内存储;确需向境外提供的,()进行安全评估。[单选题]*A应当(正确答案)B、可以免除7.()应急响应是在信息系统遭到损害后快速反应、恢复系统运行、修复故障、保障信息系统正常、稳定地提供服务的重要活动。针对不同的安全事件,需要对其进行分类,以方便采取不同等级的应急响应措施。关于安全威胁事件分类内容,以下说法错误的是()[单选题]*A、单点损害B、局部损害C、整体损害D、混合损害(正确答案)8.()国家()和有关部门依法履行网络信息安全监督管理职责。[单选题]*A、网信部门(正确答案)B、电信公司C、移动公司D、联通公司9.()未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()万元以上五十万元以下罚款[单选题]*A、一B、三C、五(正确答案)10.()《中华人民共和国个人信息保护法》一共有()章。[单选题]*A、5B、6C、7D、8(正确答案)11.()按照访问控制方式分,防火墙不包含[单选题]*A、包过滤防火墙B、代理防火墙C、状态检测防火墙D、硬件防火墙(正确答案)12.()()不是用来查询、添加、修改和删除数据库中数据的语句。[单选题]*A、SELECTB、INSERTC、UPDATED、DROP(正确答案)13.()身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。[单选题]*A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证(正确答案)C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制14.()包过滤型防火墙原理上是基于()进行分析的技术。[单选题]*A、物理层B、数据链路层C、网络层(正确答案)D、应用层15.()以下关于无线设备的描述,正确的是?[单选题]*A、FITAP一般独立完成用户接入、认证、业务转发等功能B、AC一般位于整个网络的汇聚层,提供高速、安全、可靠的WLAN业务(正确答案)C、无线设备没有有线接口D、FATAP一般与无线控制器配合工作16.()杀毒软件过期将会导致系统暂时处于无保护状态之中,无法进行______。[单选题]*A、删除文件B、清理垃圾C、被动防护D、主动防护(正确答案)17.()打开文件操作的主要工作是()。[单选题]*A、把指定文件的目录复制到内存指定的区域B、把指定文件复制到内存指定的区域(正确答案)C、把指定文件所在的存储介质上找到指定文件的目录D、在内存寻找指定的文件18.()个人信息处理者应当()对其处理个人信息遵守法律、行政法规的情况进行合规审计。[单选题]*A、随时B、定期(正确答案)19.()操作系统的功能是对计算机资源(包括软件和硬件资源)等进行管理和控制的程序,是()之间的接口。[单选题]*A、主机与外设的接口B、用户与计算机的接口(正确答案)C、系统软件与应用软件的接口D、高级语言与机器语言的接口20.()《关键基础设施安全保护标准》由()和国家标准化管理委员会发布。[单选题]*A、工信部B、财政部C、国家市场质量监督管理总局(正确答案)21.()关键信息基础设施运营者和处理个人信息达到国家网信部门规定数量的个人信息处理者,()将在中华人民共和国境内收集和产生的个人信息存储在境内。[单选题]*A、应当(正确答案)B、不一定要22.()文件系统中,文件访问控制信息存储的合理位置是()。[单选题]*A、文件控制块(正确答案)B、文件分配表C、口令表D、系统注册表23.()使用漏洞库匹配的扫描方法,能发现()。[单选题]*A、未知的漏洞B、已知的漏洞(正确答案)C、自行设计的软件中的漏洞D、所有的漏洞24.()《中华人民共和国个人信息保护法》于2021年()月1日起施行。[单选题]*A、5B、7C、9D、11(正确答案)25.()《数据安全法》一共有()章。[单选题]*A、5B、7(正确答案)C、9D、1126.()一个文件的相对路径名是从()开始,逐步沿着各级子目录追溯,最后到指定文件的整个通路上所有子目录名组成的一个字符串。[单选题]*A、当前目录(正确答案)B、根目录C、多级目录D、二级目录27.()在WLAN发展历史中,初级移动办公时代的主要无线协议标准不包括以下哪项?[单选题]*A、802.11ac(正确答案)B、802.11gC、802.11nD、802.11a28.()在OSI参考模型中,能够完成端到端差错检测和流量控制的是()。[单选题]*A、应用层B、数据链路层C、网络层D、传输层(正确答案)29.()《信息安全技术关键信息基础设施安全保护要求》于2023年()月1日正式实施。[单选题]*A、5(正确答案)B、7C、9D、1130.()改变窗口的大小可通过()。[单选题]*A、点击窗口控制框来实现B、鼠标指针移至窗口边框或角上拖曳双向箭头光标来实现(正确答案)C、点击状态栏来实现D、移动滚动条的上.下箭头或滑块来实现31.()广义上构成无线局域网WLAN的传输介质不包括?[单选题]*A、激光(正确答案)B、红外线C、无线电波D、射线32.()信息内容安全防护的基本技术不包括()。[单选题]*A、信息获取技术B、身份认证(正确答案)C、内容分级技术D、内容审计技术33.()Xss(cross-sitescripting)攻击指的是攻击者往Web页面里插入恶意_____标签或者javascript代码。[单选题]*A、HTML(正确答案)B、PHPC、JSPD、Java34.()网络设备的MAC地址由()位二进制数构成,IP地址由()位二进制数构成。[单选题]*A、48,16B、64,32C、48,32(正确答案)D、48,4835.()数字签名要预先使用单向Hash函数进行处理的原因是()。[单选题]*A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D、保证密文能正确还原成明文36.()下列说法错误的是()。[单选题]*A、可以借助法律来保护网络隐私B、网络时代隐私权的保护受到较大冲击C、由于网络是虚拟世界,所以在网上不需要保护个人隐私(正确答案)D、虽然网络世界不同于现实世界,但也需要保护个人隐私37.()计算机产生病毒的原因()。[单选题]*A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造(正确答案)38.()SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到_____服务器执行恶意的SQL命令。[单选题]*A、指引B、迁移C、绕过D、欺骗(正确答案)39.()什么是双宿主堡垒主机?()[单选题]*A、只有一个网络接口的防火墙设备B、至少有两个网络接口的防火墙设备(正确答案)C、部署在内部网络的一个标准的堡垒主机D、作为一个代理服务器的防火墙设备40.()自然人死亡的,其近亲属为了自身的合法、正当利益,()对死者的相关个人信息行使《个人信息保护法》规定的查阅、复制、更正、删除等权利[单选题]*A、可以(正确答案)B、不可以41.()网络产品、服务应当符合相关国家标准的()。[单选题]*A、规定B、强制性要求(正确答案)C、非强制性要求42.()在AP上为区分不同的用户,提供不同的网络服务,可以在通过配置一下哪项内容实现?[单选题]*A、VAP(正确答案)B、VACC、VTD、WAP43.()在Linux系统中,管道的符号是()[单选题]*A、|(正确答案)B、>C、<D、$44.()身份认证的实体对象是()。[单选题]*A、个体和企业B、个体和单位C、主机系统和用户(正确答案)D、用户和单位45.()网络管理员给网络中的某台主机分配的IPv4地址为/28,则这个主机所在的网络可以容纳多少台主机?()[单选题]*A、12B、15C、13D、14(正确答案)46.()在拒绝服务攻击案例中,中断不一定是攻击的最后一步。在攻击者成功地破坏、瘫痪或渗入系统后______可以重复这一过程。[单选题]*A、使用者B、攻击者(正确答案)C、删除者D、守护者47.()处理个人信息侵害个人信息权益造成损害,个人信息处理者不能证明自己没有过错的,()承担损害赔偿等侵权责任。[单选题]*A、应当(正确答案)B、可以不48.()下列选项中能够用在网络层的协议是()。[单选题]*A、SSLB、PGPC、PPTPD、IPSec(正确答案)49.()在WLAN中用于标识无线网络,区分不同的无线网络的是[单选题]*A、VAPB、SSID(正确答案)C、APNameD、BSSID50.()目录文件存放的信息是()。[单选题]*A、某一文件存放的数据信息B、某一文件的文件目录C、该目录中所有数据文件目录D、该目录中所有子目录文件和数据文件的目录(正确答案)51.()无线接入控制器作为FITAP架构中的统一管理、控制设备,一下关于AC的作用描述错误的是?[单选题]*A、AP配置下发B、用户接入认证C、用户接入控制D、无论何种数据转发方式,用户的数据报文都由AC进行转发(正确答案)52.()防火墙主要用于()。[单选题]*A、内部网安全B、因特网安全C、边界安全(正确答案)D、有效的安全53.()WLAN架构中FITAP无法独立进行工作,需要由AC进行统一管理,FITAP与AC之间通过以下哪种协议进行通信?[单选题]*A、IPSecB、WEPC、CAPWAP(正确答案)D、WAP54.()个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害[单选题]*A、普通B、公开C、敏感(正确答案)55.()有些操作系统中将文件描述信息从目录项中分离出来,这样做的好处是()。[单选题]*A、减少读文件时的I/O信息量B、减少写文件时的I/O信息量C、减少查找文件时的I/O信息量(正确答案)D、减少复制文件时的I/O信息量56.()如果一个网络的网络地址为/30,那么它的广播地址是?()[单选题]*A、B、(正确答案)C、D、57.()如何只使用awvs扫描目标网站的子域名,应该选择什么工具[单选题]*A、HTTPEditorB、SubdomainScanner(正确答案)C、BlindSQLInjectionD、WebServicesScanner58.()违反规定处理个人信息,情节严重的,对直接负责的主管人员和其他直接责任人员处()万元以上一百万元以下罚款。[单选题]*A、一B、三C、五(正确答案)59.()中继器工作于OSI参考模型的哪一层?()[单选题]*A、传输层B、网络层C、数据链路层D、物理层(正确答案)60.()在Windows98中创建启动盘,要使用控制面板的()。[单选题]*A、“添加/删除程序”模块(正确答案)B、“添加新硬件”模板C、“系统”模块D“用户”模块二.多选题(共10题,9分)61.()动态主机配置协议DHCP可以分配以下哪些网络参数?()(2.0)*A、IP地址(正确答案)B、网关地址(正确答案)C、操作系统名称D、DNS地址(正确答案)62.()STA关联到AP之前需要通过一些报文交互获取SSID,这些报文为?(2.0)*A、ProbeResponse(正确答案)B、DiscoveryC、BeaconD、ProbeRequest(正确答案)63.()ORACLE数据库物理结构包括()。(2.0)*A、数据文件(正确答案)B、日志文件(正确答案)C、控制文件(正确答案)D、临时文件64.()企业级AP支持的工作模式有以下哪几种?(2.0)*A、LocalB、Cloud(正确答案)C、FAT(正确答案)D、FIT(正确答案)65.()在日常的信息生活中,对于病毒的防治,正确的是()。(2.0)*A、不要随便复制和使用盗版软件(正确答案)B、及时对数据文件进行备份(正确答案)C、定期对计算机系统进行病毒检查(正确答案)D、不用关注最新的病毒报告和病毒发作预告66.()操作系统的安全有哪些?()(2.0)*A、系统安全(正确答案)B、用户安全(正确答案)C、资源安全(正确答案)D、通信安全(正确答案)67.()为了实现VLAN接口上的网络层功能,需要在VLAN接口上配置?(2.0)*A、子网掩码(正确答案)B、MAC地址C、IP地址(正确答案)D、IP前缀68.()数据的安全需求包括()。(2.0)*A、保密性(正确答案)B、不可认证性C、不可否认性(正确答案)D、完整性(正确答案)69.()squid支持的协议有()(2.0)*A、HTTP(正确答案)B、SSHC、FTP(正确答案)D、SSL(正确答案)70.()为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()。(2.0)*A、侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统(正确答案)B、故意制作.传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害(正确答案)C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行(正确答案)D、非法截获.篡改.删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密(正确答案)三.判断题(共40题,37分)71.()业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应用正常运行,可以直接上线。[单选题]*A、对B、错(正确答案)72.()Linux向用户提供了两种界面:用户界面和系统调用。[单选题]*A、对(正确答案)B、错73.()国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。[单选题]*A、对(正确答案)B、错74.()防火墙不能实现数据传输层数据包过滤等功能。[单选题]*A、对B、错(正确答案)75.()WLAN的二层组网指的是STA将AC作为自己的网关[单选题]*A、对B、错(正确答案)76.()身份认证中认证的实体既可以是用户,也可以是主机系统。[单选题]*A、对(正确答案)B、错77.()使用su命令从当前用户(itcast)切换到itheima用户时,使用的命令为“su–itheima”,输入命令后须再输入用户itheima的密码,方能成功切换用户。[单选题]*A、对B、错(正确答案)78.()密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。[单选题]*A、对(正确答案)B、错79.()在linux操作系统中,install命令的作用是安装或升级软件或备份数据。[单选题]*A、对(正确答案)B、错80.()系统软件就是操作系统。[单选题]*A、对B、错(正确答案)81.()用户可以从附加组中移除,也可从基本组中移除[单选题]*A、对B、错(正确答案)82.()SQL是关系型数据库。[单选题]*A、对(正确答案)B、错83.()访问不同网段时,发送方封装帧时目的MAC地址填写的是网关的MAC地址。()[单选题]*A、对(正确答案)B、错84.()备份最常用的3种备份策略:完全备份、差别备份、增量备份。[单选题]*A、对(正确答案)B、错85.()CPU管理功能模块主要负责I/O设备与CPU及内存间的数据传送等任务。[单选题]*A、对(正确答案)B、错86.()非经中华人民共和国主管机关批准,个人信息处理者不得向外国司法或者执法机构提供存储于中华人民共和国境内的个人信息。[单选题]*A、对(正确答案)B、错87.()备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。[单选题]*A、对(正确答案)B、错88.()数据备份是目的是为了在(系统数据)崩溃时能够快速地恢复数据。[单选题]*A、对(正确答案)B、错89.()不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。[单选题]*A、对B、错(正确答案)90.()国家建立数据分类分级保护制度。[单选题]*A、对(正确答案)B、错91.()包过滤防火墙检测应用层数据[单选题]*A、对B、错(正确答案)92.()NTFS文件系统中,磁盘配额可以限制用户对磁盘的使用量。[单选题]*A、对(正确答案)B、错93.()如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。[单选题]*A、对(正确答案)B、错94.()若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。[单选题]*

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论