《物联网信息安全》期末考试复习题库(含答案)_第1页
《物联网信息安全》期末考试复习题库(含答案)_第2页
《物联网信息安全》期末考试复习题库(含答案)_第3页
《物联网信息安全》期末考试复习题库(含答案)_第4页
《物联网信息安全》期末考试复习题库(含答案)_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《物联网信息安全》期末考试复习题库(含答案)

一、单选题

1.mv的作用是

A、复制目录或文件

B、移动目录或文件

C、删除目录或文件

D、修改文件权限

答案:B

2.文件有修改不保存并退出时使用()。

A、:wq

B、:q!

C、:wq!

D、:q

答案:B

3.touchab作用是()

A、创建了两个目录

B、将a目录移动至b目录

C、将a文件重命名为b

D、创建两个文件

答案:D

4.将存放在介质上的给定系统的信息全部转存到原来的位置的恢复方式是。

A、全盘恢复

B、个别文件恢复

C、重定向恢复

答案:A

5.下列不属于网络蠕虫病毒的是().

A、冲击波

B、振荡波

C、熊猫烧香

D、CIH

答案:D

6.计算机中BIOS是。。

A、一块芯片

B、一段程序

C、一个电源

答案:B

7.数据被窃取破坏了数据的()

A、有效性

B、完整性

C、保密性

D、可审查性

答案:C

8.zenmap是一款()二具。

A、网络扫描

B、网络监听

Gweb挖掘

D、信息查询

答案:A

9.仅需要加密算法和要解密的密文的密码分析技术是。

A、选择明文攻击

B、已知明文攻击

C、选择密文攻击

D、唯密文攻击

答案:D

10.修改文件权限的命令是()。

Axpwd

B、Is

C、Is-I

D、chmod

答案:D

11.下列不属于Linux系统的是()o

AxUbuntu

B、Debian

C、centos

D、windows

B、是一个文件

C、是一个字符

答案:B

16.下列网络攻击是被动攻击的是()

A、中断

B、窃听

C、篡改

D、伪造

答案:B

17.在运行中打开注册表编辑器输入()o

Axregedit

Bxservices

Csregedit,msc

D、services.msc

答案:A

18.注册表的根键()中包含文件类型关联信息。

A、HKEY_USERS

B、HKEY_CURRENT_USER

C、HKEY_CLASSESROOT

D、HKEY_LOCAL_MACHINE

答案:C

19.()指原始黑客,一般不入侵他人的计算机系统,即使入侵系统也只是为了

安全研究,在安全公司和高校存在不少这样的黑客

A、黑帽

B、白帽

C、灰帽

D、红帽

答案:B

20.将所有的文件写人备份介质的备份类型是()o

A、全盘备份

B、按需备份

C、差别备份

D、增量备份

答案:A

21.任务管理器可以用快捷方式()打开。

A、ctrl+atI

B\ctrl+deI

C、ctrl+atl+t

D、ctrI+aIt+deI

答案:D

22.下列网络攻击是主动攻击的是()

A、中断

B、窃听

C、流量分析

D、截取

答案:A

23.apt是()

A、文件资源管理器

B、目录管理器

C、安装包工具

答案:C

24.使用EFchecksumManager软件采用的是。入侵检测方式。

A、统计分析

B、模式匹配

C、完整性分析

D、安全响应

答案:C

25.在数字签名中,接收方使用()进行数字签名解密

A、发送方公钥

B、发送方私钥

C、接收方私钥

D、接收方公钥

答案:A

26.()是保护网络设备、设施及其他介质,免遭火灾地震等破坏的措施及过程。

A、实体安全

B、机房安全

C、web安全

D、网络安全

答案:A

27.入侵检测可利用的信息来自。。

A、系统和网络的日志文件

B、目录和文件中的异常改变

C、网络活动信息

D、以上都有

答案:D

28.查看目录test的属性,正确的是。。

A、Is

B、ls-1

Gls-ltest

D、Is-1test.txt

答案:C

29.VPN是0o

A、对称密钥

B、公钥基础设施

C、虚拟专用网

D、数字证书

答案:C

30.计算机病毒的主要传播途径是()o

A、网络和硬盘

B、显示器

C、电源线

答案:A

31.笔记本电脑上的防火墙属于()。

A、电路级防火墙

B、硬件防火墙

C、个人防火墙

D、网络防火墙

答案:C

32.若发现计算机感染了恶意代码,最有效的措施是00

A、使用杀毒软件查杀恶意代码

B、格式化所有硬盘重装系统

C、使用自动更新功能更新系统补丁

D、重启系统

答案:B

33.删除文件或目录的命令是()。

A、rm

B、mv

C、mkdir

D、chmod

答案:A

34.()是一种轻量级虚拟化运行环境。

AxvuIfocus

B、docker

C、VM

D、VPN

答案:B

35.()是通过使用浏览器与服务器进行通信,从而加以访问的应用程序。

A、电子邮件

B、数据库

C、VPN

D、web应用程序

答案:D

36.只备份自从上次备份之后做过更改的文件的备份类型是()o

A、全盘备份

B、按需备份

C、差别备份

D、增量备份

答案:D

37.数据备份中数据备份是手段,数据恢复是()。

A、延伸

B、核心

C、过程

D、基础

答案:B

38.下列对于计算机病毒的叙述,错误的是。

A、计算机病毒是一种生物病毒

B、计算机病毒是认为编制的程序

C、计算机病毒可通过磁盘和网络传播

D、计算机病毒具有潜伏性

答案:A

39.获取root权限的命令是()o

A、sudo

B、apt

C、get

D、instaII

答案:A

40.根据应用场合不同,VPN分为()和网关-网关VPN

Ax网关VPN

B、远程访问VPN

G专线VPN

D、拨号式VPN

答案:B

41.在运行中输入()打开命令提示符窗口

Axregedit

B、services

C\cmd

D、change

答案:C

42.通过操纵人来实现某些行为或者泄露机密信息的方法是()

A、web挖掘

B、whois收集

C、社会工程学

D、网络扫描

答案:C

43.在基于角色的访问控制中,权限与()相关联,用户通过成为适当角色的成

员而得到其角色的权限。

A、方法

B、策略

C、角色

D、问题

答案:C

44.下列不会对数据库安全造成威胁的是。。

A、篡改

B、备份

C、损坏

D、窃取

答案:B

45.不属于计算机病毒特点的是0。

A、传染性

B、可移植性

C、破坏性

D、可触发性

答案:B

46.mkdirtestl()

A、创建一个名为testl的文件

B、删除一个名为testl的文件

G创建一个名为testl的目录

D、删除一个名为testl的目录

答案:C

47.()属于TCP/IP协议,定义了电子邮件传输的交换规则。

A、ICMP

B、RARP

C、UDP

D、SMTP

答案:D

48.命令tracert的作用是()。

A\追踪路由

B、测试网络联通

C、查看端口号

D、查看IP地址

答案:A

49.()协议可为用户浏览器和web服务器之间传输的数据提供保密性和完整性

保护。

A、HTTP

B、TCP

C、SSL

D、IP

答案:C

50.WindowsServer是。公司推出的网络操作系统(服务器操作系统)。

A、IBM

B、微软

C、AMD

D、英特尔

答案:B

51.()是用固态电子存储芯片阵列而制成的硬盘。

A、高速缓存

B、内存条

C、机械硬盘

D、固态硬盘

答案:D

52.Hyper-V,是微软自带的虚拟机软件,它的不足之处是O

A、不支持虚拟光驱

B、不支持虚拟BIOS

C、不支持外接的物理硬件

D、不支持虚拟内存

答案:C

53.网页木马是()

A、病毒文件

B、残留的测试样例文件

C、含有特殊功能的网页文件

D、无法被查杀的文件

答案:C

54.根据连接方式不同,VPN分为()和拨号式VPN

A、网关VPN

B、远程访问VPN

G专线VPN

D、网关-网关VPN

答案:C

55.命令ipconfig的作用是()。

A、追踪路由

B、测试网络联通

C、查看端口号

D、查看IP地址

答案:D

56.expIorer.exe是。进程。

A、任务列表

B、安全授权服务

C、用户登录

D、资源管路器

答案:D

57.pwd输出的是()

A、绝对路径

B、相对路径

C、其他路径

答案:A

58.受理数字证书的申请、签发数字证书和管理数字证书的服务机构是()

A、政府

B、物流中心

C、认证中心

D、支付中心

答案:C

59.网络操作系统种类较多,不属于网络操作系统的是()

A、DOS

B、Windows

C、Mac

D、UNIX

答案:A

60.cd..

A、返回上一级目录

B、返回根目录

C、返回上一级的上一级目录

D、返回家目录

答案:A

61.Is的作用是

A、移动目录或文件

B、列出当前目录下的所有目录和文件

C、复制目录或文件

D、切换目录

答案:B

62.clear的功能是()

A、清屏

B\关机

C、重启

答案:A

63.下列哪个操作系统不是网络操作系统。

A、windowsserverNT4.0

B、DOS

C、NetWare操作系统

D、LINUX

答案:B

64.语句cp../fff/a.txt~/f2中

A、只使用了绝对路径

B、只使用了相对路径

C、使用了相对路径和绝对路径

答案:B

65.在数字签名中,发送方使用。进行数字签名

A、接收方私钥

B、接收方公钥

C、发送方公钥

D、发送方私钥

答案:D

66.cp的作用是

A、复制目录或文件

B、打开编辑文件

C、查看文件内容

D、修改文件权限

答案:A

67.Linux系统中,哪一项命令会列出目录"/usr/lib"中的文件()。

A、cat/usr/lib

B、Isdir/usr/lib

Cx/usr/1ibIist

D、Is/usr/lib

答案:D

68.chmod-r-wtest的功能是

A、为目录test删除写权限

B、为目录test删除读权限

C、为目录test删除执行权限

D、为目录test删除读和写权限

答案:D

69.vim打开文件后,进入编辑模式使用()。

Axshift+t

B、ctrl+t

C、ctrl+i

D、shift+i

答案:D

70.入侵检测的第一步是()。

A、安全响应

B、信息收集

C、信息分析

答案:B

71.Linux采用()目表形式组织管理文件。

A、树形

B、星形

C、网状

答案:A

72.对磁盘分区的格式化称为()。

A、低级格式化

B、中级格式化

C、高级格式化

答案:C

73.cd~

A、返回上一级目录

B、返回根目录

C、返回上一级的上一级目录

D、返回家目录

答案:D

74.下列()是一种对祢密码体制。

A、DES

B、RSA

C、MD5

D、DSA

答案:A

75.冲击波病毒是一种蠕虫病毒。

A、对

B、错

答案:A

76.下列措施能有效防上计算机病毒的是()

A、不随意删除文件

B、不随意新建文件

C、安装防杀毒软件

D、经常进行磁盘碎片整理

答案:C

77.下列不属于传播病毒的载体是()

A、软盘

B、硬盘

C、网络

D、显示器

答案:D

78.touch的作用是

A、创建文件

B、打开编辑文件

C、查看文件内容

D、删除目录或文件

答案:A

79.Is-1的作用是

A、列出当前目录下的所有目录和文件

B、查看文件和目录权限属性

C、查看文件内容

D、修改文件权限

答案:B

80.()是一种将私有地址转换为公有IP的技术。

A、网络代理

B、域名服务

C、网络地址转换

D、ARP

答案:C

81.查看文件内容的命令是。。

A、vim

B、Is

C、Is-I

D、cat

答案:D

82.入侵检测技术起源于。技术

A、网络管理

B、防火墙

C、安全审计

D、数据库

答案:C

83.下列哪一个是绝对路径

A、/home/de/ui

Bx,/ff

C、Vtest/f112

Dvtt/g223

答案:A

84.备份量最多的是。。

A、全盘备份

B、按需备份

C、差别备份

D、增量备份

答案:A

85.蠕虫病毒攻击网络的主要方式是()o

A、修改网页

B、删除文件

C、造成拒绝服务

D、窃听密码

答案:C

86.防火墙是网络安全的第()道屏障。

A、—

B、二

C、三

D、四

答案:A

87.chmod的作用是

A、复制目录或文件

B、打开编辑文件

C、查看文件内容

D、修改文件权限

答案:D

88.对目录f1删除写权限,正确的是()

A、chmod-wf1

B、chmod-rf1

C、chmod-xf1

D、chmod-df1

答案:A

89.wireshark是一款()工具。

A、网络扫描

B、网络监听

C、web挖掘

D、信息查询

答案:B

90.Linux系统中,怎样更改一个文件的权限设置()

A、chmod

B、attrib

C、change

D、fiIe

答案:A

91.cp../fff/a.txtVf2功能是

A、将文件a重命名为f2

B、复制文件a并重命名

C、将文件a移动到目录f2

D、将文件a复制到目录f2

答案:D

92.恶意代码是

A、被损坏的程序

B、硬件故障

C、一段特制的程序或代码片段

D、芯片霉变

答案:C

93.密码编码学研究。

A、如何对消息进行加密

B、破解

C\破译

D、对密文进行解密

答案:A

94.备份自从上次全盘备份之后所有更新过的文件的备份类型是。。

A、全盘备份

B、按需备份

C、差别备份

D、增量备份

答案:C

95.备份量相对较少的是()。

A、全盘备份

B、按需备份

C、差别备份

D、增量备份

答案:D

96.将备份文件恢复到另一个不同位置或不同系统上的恢复方式是()。

A、全盘恢复

B、个别文件恢复

C、重定向恢复

答案:C

97.蠕虫病毒攻击网络的主要方式是0。

A、修改网页

B、删除文件

C、造成拒绝服务

D、窃听密码

答案:C

98.chmod+rwtest的功能是

A、为目录test添加写权限

B、为目录test添加读权限

C、为目录test添加读和写权限

D、为目录test添加执行权限

答案:C

99.下列属于最常见的计算机恶意代码的是。。

A、木马

B、蠕虫

G僵尸程序

D、以上都对

答案:D

100.mv1.txta.txt作月是()

A、语法错误

B、将文件1重命名为a

C、将文件1移动到a

答案:B

101.攻击者可以利用0漏洞攻击we应用程序的其他用户。

A、SQL注入

B、跨站点脚本

C、不完善的身份验证机制

D、不完善的访问控制机制

答案:B

102.密码学就是密码分析学()

A、对

B、错

答案:B

103.Ubuntu中退出文件编辑时,先按下。按键。

AxEsc

B、Ctrl

C、Alt

D、Del

答案:A

104.以()开头的路径是绝对路径

A、~

B、.

C、

D、/

答案:D

105.入侵检测过程不包括0o

A、安全响应

B、关闭防火墙

C、信息分析

D、信息收集

答案:B

106.命令ping的作用是。。

A、追踪路由

B、测试网络联通

C、查看端口号

D、查看IP地址

答案:B

107.在运行中打开服务输入()o

A、regedit

B、services

C、regedit,msc

D、services.msc

答案:D

108.()指那些时好时坏的黑客。

A、黑帽

B、白帽

C、灰帽

D、红帽

答案:C

109.下列关于密码系统说法错误的是()

A、已知加密密钥,加密过程复杂度高

B、已知加密密钥,加密过程容易计算

C、已知解密密钥,解密过程容易计算

D、根据密文推导出明文在计算上是不可行的

答案:B

110.文件没有任何修改退出时使用()。

A、:wq

Bx:q!

C\:wq!

D、:q

答案:D

111.0是只从事破坏活动的黑客,他们入侵他人的计算机系统,窃取系统内的

资料,非法控制他人的计算机,传播计算机病毒等,给社会带来了巨大损失。

A、黑帽

B、白帽

C、灰帽

D、红帽

答案:A

112.将数据复制到U盘之类的可移动介质上,或者把数据打印后取走,属于()

威胁。

A、篡改

B、备份

C、损坏

D、窃取

答案:D

113.通过nsIookup查看主机DNS服务器的方式是()

A、web挖掘

B、whois收集

C、社会工程学

D、Windows命令收集

答案:D

114.PKI是()o

A、对称密钥

B、公钥基础设施

C、非对称密钥

D、数字证书

答案:B

115.安装虚拟机之前,要先在()里开启虚拟化.

A、BIOS

B、CMOS

C、CPU

答案:A

116.当目录a不存在时,mv1a作用是0

A、将文件1移动到a

B、将文件1重命名为a

C、将目录1重命名为a

D、将目录1移动至目录a

答案:C

117.用于移动终端的两大主流操作系统是()o

AvWindowsServe和Linux

B、Android和iOS

C\Linux和iOS

D、Linux和Unix

答案:B

118.为文件a.txt增加读和写权限,正确的是。。

Axchmod+rw

B、chmod+rwa.txt

C、chmod-rw

D、chmod-wa.txt

答案:B

119.sudoapt-getremove作用是O

A、卸载软件

B、获取root权限

C、获取软件信息

D、安装软件

答案:A

120.查看当前路径的命令是()o

A、pwd

B、Is

C\Is-I

D、cat

答案:A

多选题

1.下列可以有效防范计算机恶意代码的方法有。。

A、从官方和正规网站下载软件

B、不查看来源随意点开微信群推送链接

C、定期升级系统补丁

D、安装病毒查杀软件

答案:ABCD

2.广泛使用的数字签名算法有()

A、RSA签名

B、DSS签名

C、Hash签名

D、DSA

答案:ABCD

3.口令窃取方式包括0o

A、拒绝服务

B、网络监听

C、社会工程学

D、暴力破解

答案:BCD

4.网络安全包括。两方面内容。

A、网络的硬件安全

B、网络的系统安全

C、网络的信息安全

D、网络的软件安全

答案:BC

5.如何防范特洛伊木马()

A、运行反木马实时监控程序

B、不要执行任何来历不明的软件

C、不要轻易打开不熟悉的人发来的邮件

D、不要随便下载软件,视频文件

答案:ABCD

6.代理型防火墙可分为()级网关防火墙和()网关防火墙。

A、电路级

B、网络

C、应用级

D、链路级

答案:AC

7.网络攻击的准备阶段主要工作()

A、确定攻击目的

B、收集目标信息

C、准备攻击攻击

D、清除痕迹

答案:ABC

8.网络攻击的善后阶段主要工作()o

A、植入后门

B、密码控制

C、清除痕迹

D、远程登录

答案:AC

9.常见的web欺骗方法有()

A、表单陷阱

B、改写URL

C、诱骗

D、不可靠的“安全链接”

答案:ABCD

10.按数据备份时备份的数据不同,包括的数据备份方式有()o

A、完全备份

B、增量备份

C、差异备份

D、按需备份

答案:ABCD

11.防火墙按照实现方式分为()。

A、软件防火墙

B、硬件防火墙

C、个人防火墙

D、网络防火墙

答案:AB

12.木马的主要传播方式有。。

A、电子邮件

B、移动硬盘

C、即时通信工具

D、软件下载

答案:ACD

13.VPN的关键技术包括()o

A、隧道技术

B、密码管理技术

C、身份认证技术

D、访问控制技术

答案:ABCD

14.防火墙的功能有。。

A、过滤进出网络的数据

B、管理进出网络的访问行为

C、记录通过防火墙的信息内容和活动

D、对网络攻击进行检测和告警

答案:ABCD

15.如果计算机或网络中含有恶意代码,那可能引起的系统症状有:()。

A、系统莫名其妙地突然变慢

B、程序及文件载入时间变长

C、硬盘文件存取效率突然下降

D、系统内存占用急剧上升;

答案:ABCD

16.密码系统应该满足的3个条件()o

A、已知加密密钥时,加密过程容易计算

B、已知解密密钥时,解密过程不容易计算

C、已知解密密钥时,解密过程容易计算

D、根据密文推导出明文在计算上是不可行的

答案:ACD

17.访问控制分为().

A、隐蔽访问控制

B、强制访问控制

C、自主访问控制

D、基于角色的控制

答案:BCD

18.网络攻击常见的形式有。。

A、口令窃取

B、欺骗攻击

C、漏洞攻击

D、拒绝服务

答案:ABCD

19.注册表的键值可以是()o

A、二进制

B、字符串

C、双字

答案:ABC

20.防火墙按照使用范围分为()。

A、软件防火墙

B、硬件防火墙

C、个人防火墙

D、网络防火墙

答案:CD

判断题

1.计算机病毒的发现是切断计算机病毒的传播途径。()

A、正确

B、错误

答案:B

2.恢复就是将数据信息保存起来。

A、正确

B、错误

答案:B

3.完全备份和差别备份配合使用时,这种策略备份数据需要较多的时间,但还原

数据使用较少的时间。

A、正确

B、错误

答案:A

4.选择密文攻击需要已知的信息是:加密算法、要解密的密文。

A、正确

B、错误

答案:B

5.基于角色的访问控制的优点是,不必在每次创建用户时都进行分配权限的操作,

只需分配给用户相应的角色即可。

A、正确

B、错误

答案:A

6.蠕虫病毒不会通过网络传播。()

A、正确

B、错误

答案:B

7.所有数据流都可以通过防火墙。

A、正确

B、错误

答案:B

8.计算机病毒通过带计算机病毒的磁盘或网络传播。()

Av正确

B、错误

答案:A

9.重定向恢复可以是全盘恢复或个别文件恢复。

A、正确

B、错误

答案:A

10.僵尸网络的主要特征是一对一控制。()

A、正确

B、错误

答案:B

11.网络扫描是利用工具软件监视网络数据流动情况。

A、正确

B、错误

答案:B

12.拒绝服务是最常见的中断攻击方式。

A、正确

B、错误

答案:A

13.所有进出网络的数据流都必须经过防火墙。

A、正确

B、错误

答案:A

14.非对称密码体制使用相同的加密密钥和解密密钥。

A、正确

B、错误

答案:B

15.个人防火墙可以保并网络内的所有主机。

A、正确

B、错误

答案:B

16.入侵是对信息系统的非授权访问,以及未经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论