网络精英赛模拟练习(3)
1、
WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________
(单选题,1分)
A.
22
B.
21
C.
8080
D.
80
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
2、
服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?
(单选题,1分)
A.
FTP
B.
POP3
C.
Telnet
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
3、
计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为_________
(单选题,1分)
A.
文件型病毒
B.
引导型病毒
C.
宏病毒
D.
全部都不正确
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
4、
计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作_________
(单选题,1分)
A.
文件型病毒
B.
引导型病毒
C.
目录型病毒
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
5、
为增强无线网络安全性,常用的无线网络安全技术有________
(单选题,1分)
A.
访问控制技术
B.
数据加密技术
C.
端口访问技术
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
6、
《中华人民共和国网络安全法》________正式实施
(单选题,1分)
A.
1949年
B.
1999年
C.
2008年
D.
2017年
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
7、
信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是________
(单选题,1分)
A.
隐私
B.
数据
C.
人
D.
互联网
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
8、
物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是________
(单选题,1分)
A.
智能摄像头属于物联网终端
B.
物联网可应用于智能医疗
C.
物联网就是互联网
D.
物联网英文简写为IoT
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
9、
数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是________
(单选题,1分)
A.
完全备份
B.
差异备份
C.
增量备份
D.
抄录备份
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
10、
网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是________
(单选题,1分)
A.
系统的开放性
B.
系统的复杂性
C.
系统本身固有的漏洞
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
11、
计算机由硬件和软件组成,下列选项中不属于软件的是________
(单选题,1分)
A.
计算机系统程序
B.
计算机应用程序
C.
与计算机程序有关的文档
D.
CPU
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
12、
存储数据的载体被称为存储介质,以下不属于存储介质的是________
(单选题,1分)
A.
光盘
B.
显示器
C.
硬盘
D.
磁盘阵列
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
13、
身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属于基于生物特征的身份认证方式的是________
(单选题,1分)
A.
指纹
B.
人脸
C.
虹膜
D.
智能卡
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
14、
随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是________
(单选题,1分)
A.
防火墙
B.
入侵检测系统
C.
路由器
D.
漏洞扫描系统
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
15、
信息系统安全可划分为设备安全、数据安全、行为安全以及内容安全,以下不属于内容安全要求的是________
(单选题,1分)
A.
内容安全不建立在思想道德之上
B.
内容安全在政治上是健康的
C.
内容安全符合国家法规
D.
全部都不属于
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
16、
从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是________
(单选题,1分)
A.
稳定性
B.
可靠性
C.
可用性
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
17、
网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备________
(单选题,1分)
A.
使用多种字符
B.
尽量随机
C.
定期更换
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
18、
VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI?
(单选题,1分)
A.
身份验证
B.
密钥管理
C.
访问控制
D.
部署安装
回答错误(得分: 0分)
正确答案
D
解析
暂无解析
19、
时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机和操作系统的说法不正确的是________
(单选题,1分)
A.
操作系统是一种软件
B.
计算机是一个资源的集合体,包括软件资源和硬件资源
C.
计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持
D.
操作系统是独立于计算机系统的,它不属于计算机系统
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
20、
安全模型是安全策略的清晰表述,具有以下哪些特点?
(单选题,1分)
A.
精确的、无歧义的
B.
简单的、抽象的,易于理解
C.
只涉及安全性质,不限制系统的功能及其实现
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
21、
在设计操作系统的安全机制的过程中,需要遵循的原则包括________
(单选题,1分)
A.
安全不应影响遵守规则的用户
B.
便于用户的授权存取
C.
便于用户的控制存取
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
22、
中国电子商务认证机构管理中心的主要职能包括________
(单选题,1分)
A.
国内PKI认证体系的统筹规划
B.
规范国内认证机构的服务
C.
对国内各认证机构的管理人员进行培训
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
23、
防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括________
(单选题,1分)
A.
集中的安全管理,强化网络安全策略,经济易行
B.
便于用户进行日志的记录和审计
C.
监测网络的安全性并及时告警
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
24、
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是________
(单选题,1分)
A.
信息过滤的深度越来越浅
B.
安全协议的优化是必要的
C.
与操作系统相耦合越来越紧密
D.
由被动防护转变为智能、动态地保护内部网络
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
25、
包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是________
(单选题,1分)
A.
处理包的数据比代理服务器快
B.
实现包过滤几乎不需要额外费用
C.
对用户是透明的,因此不需要用户进行特殊的培训
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
26、
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括________
(单选题,1分)
A.
总成本
B.
稳定性
C.
可升级性
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
27、
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括________
(单选题,1分)
A.
大企业根据部署位置选择防火墙
B.
中小企业根据网络规模选择防火墙
C.
考查厂商的服务
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
28、
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是________
(单选题,1分)
A.
代理技术又称为应用层网关技术
B.
代理技术具备一定的安全防御机制
C.
代理技术能完全代替防火墙功能
D.
代理服务器能够管理网络信息
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
29、
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是_________
(单选题,1分)
A.
ping
B.
tracert
C.
ifconfig
D.
全部都不正确
回答错误(得分: 0分)
正确答案
C
解析
暂无解析
30、
以下命令中,可以检查网络是否连通的命令是_________
(单选题,1分)
A.
ipconfig
B.
ifconfig
C.
ping
D.
全部都不正确
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
31、
Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?
(单选题,1分)
A.
扫描网上电脑开放的网络连接端
B.
提高网络中的数据传输速度
C.
查询目标主机的日志信息
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
32、
入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是_________
(单选题,1分)
A.
系统和网络日志文件属于入侵系统中需要收集的信息
B.
一切目录和文件的内容属于入侵系统中需要收集的信息
C.
程序执行中不期望的行为属于入侵系统中需要收集的信息
D.
入侵信息属于入侵系统中需要收集的信息
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
33、
以下哪一项不属于对软件开发团队进行安全培训的内容?
(单选题,1分)
A.
对环境、网络、代码、文档等方面的安全意识培训
B.
对安全配置管理的培训
C.
对安全编程、安全测试、知识产权的培训
D.
对软件项目管理的培训
回答错误(得分: 0分)
正确答案
D
解析
暂无解析
34、
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?
(单选题,1分)
A.
保密性
B.
不可否认
C.
可用性
D.
完整性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
35、
在传输过程中数据丢失,这破坏了数据的下列哪个特性?
(单选题,1分)
A.
可用性
B.
完整性
C.
保密性
D.
全部都是
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
36、
用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?
(单选题,1分)
A.
可用性
B.
完整性
C.
保密性
D.
全部都是
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
37、
DNS即网域名称系统,它将域名和IP地址一一映射。DNS服务对应的网络端口号是_________
(单选题,1分)
A.
23
B.
80
C.
21
D.
53
回答错误(得分: 0分)
正确答案
D
解析
暂无解析
38、
密码体制中,伪装前和伪装后的数据分别称为_________
(单选题,1分)
A.
密文、明文
B.
明文、密文
C.
秘钥、公钥
D.
公钥、秘钥
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
39、
网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是________
(单选题,1分)
A.
使用无线网可有效防御网络监听
B.
使用信息加密技术可有效防御网络监听
C.
使用专线传输可防御所有网络监听
D.
全部都不正确
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
40、
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是________
(单选题,1分)
A.
缓冲区溢出攻击不会造成严重后果
B.
缓冲区溢出攻击指向有限的空间输入超长的字符串
C.
缓冲区溢出攻击不会造成系统宕机
D.
全部都不正确
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
41、
计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是________
(单选题,1分)
A.
及时升级可靠的反病毒产品
B.
新购置的计算机软件无需病毒检测
C.
重要的资料,无需定期备份
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
42、
物理层位于OSI模型的最底层,其数据单位是________
(单选题,1分)
A.
Bit
B.
Byte
C.
GB
D.
TB
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
43、
数据链路层具有流量控制功能,其数据单位是________
(单选题,1分)
A.
Bit
B.
Byte
C.
帧
D.
段
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
44、
OSI模型中位于最顶层并向应用程序提供服务的是________
(单选题,1分)
A.
网络层
B.
应用层
C.
传输层
D.
表示层
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
45、
GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?
(单选题,1分)
A.
它是全球定位系统
B.
GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置
C.
GPS有助于挖掘事件之间的关联关系
D.
GPS无安全性问题
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
46、
在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是________
(单选题,1分)
A.
短信告警
B.
邮件告警
C.
电话告警
D.
多媒体语音告警
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
47、
日志可以描述电脑的使用记录,以下不属于日志特点的是?
(单选题,1分)
A.
日志种类多
B.
大型企业的系统日志数据量很小
C.
网络设备日志具有时空关联性
D.
网络入侵者可能对日志信息进行篡改
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
48、
信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?
(单选题,1分)
A.
有效提高信息系统的可靠性
B.
提高信息系统的安全性
C.
提高信息系统运行的效率
D.
降低数据资源的利用率
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
49、
计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?
(单选题,1分)
A.
中央处理器
B.
存储器
C.
外部设备
D.
运行的程序
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
50、
以下不属于常见的故障预测技术方法的是________
(单选题,1分)
A.
基于统计的方法
B.
基于数学的方法
C.
基于随机选择的方法
D.
基于人工智能的方法
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
51、
目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为________层
(单选题,1分)
A.
3
B.
4
C.
6
D.
7
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
52、
数据传输可分为有线传输和无线传输,有线传输的介质不包括________
(单选题,1分)
A.
同轴电缆
B.
光纤
C.
双绞线
D.
无线电波
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
53、
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是________
(单选题,1分)
A.
The Point-to-Point Protocol
B.
Point-to-Point Protocol over Ethernet
C.
Ethernet Protocol
D.
Point- Point-Point Protocol
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
54、
MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为________
(单选题,1分)
A.
软件地址
B.
网络地址
C.
通信地址
D.
物理地址
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
55、
操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是________
(单选题,1分)
A.
进程管理
B.
更新管理
C.
删除管理
D.
查询管理
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
56、
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的________
(单选题,1分)
A.
存储管理
B.
设备管理
C.
文件管理
D.
进程管理
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
57、
用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。以下选项中,属于用户身份鉴别方式的是________
(单选题,1分)
A.
更新功能
B.
浏览功能
C.
口令验证
D.
查询功能
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
58、
用户鉴别指对用户身份的确认,输入用户名和密码属于基于________的鉴别
(单选题,1分)
A.
用户行为
B.
USB key
C.
口令
D.
生物特征
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
59、
网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授权的资源,它所对应的安全需求是________
(单选题,1分)
A.
通信安全
B.
身份认证与访问控制
C.
业务安全
D.
信息完整性
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
60、
计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是________
(单选题,1分)
A.
通信系统
B.
移动存储设备
C.
无线通道
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
61、
恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了________技术
(单选题,1分)
A.
自我复制
B.
查询功能
C.
加密
D.
中断功能
回答错误(得分: 0分)
正确答案
C
解析
暂无解析
62、
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为________
(单选题,1分)
A.
更新程序
B.
不可执行程序
C.
宿主程序
D.
修改程序
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
63、
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的________
(单选题,1分)
A.
文件管理
B.
设备管理
C.
存储管理
D.
作业管理
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
64、
通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关注。以下对电子现金的描述错误的是________
(单选题,1分)
A.
一种用电子形式模拟现金的技术
B.
具有可传递性
C.
具有不可伪造性
D.
不可以进行任意金额的支付
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
65、
密码学中运用______算法,加密和解密使用不同秘钥
(单选题,1分)
A.
随机加密
B.
公钥
C.
Hash
D.
对称
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
66、
防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是________
(单选题,1分)
A.
抵抗外部攻击
B.
保护内部网络
C.
防止恶意访问
D.
阻止所有访问
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
67、
随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是________
(单选题,1分)
A.
模式转变
B.
功能扩展
C.
性能提高
D.
安全需求降低
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
68、
防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是________
(单选题,1分)
A.
过滤进出网络的数据
B.
管理进出网络的访问行为
C.
拦截所有用户访问
D.
对网络攻击检测和告警
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
69、
CIA指信息安全的三大要素,其中C、I、A依次代表________
(单选题,1分)
A.
保密性、完整性、可用性
B.
可控性、完整性、可用性
C.
保密性、即时性、可用性
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
70、
保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?
(单选题,1分)
A.
完整性
B.
即时性
C.
可控性
D.
保密性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
71、
网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?
(单选题,1分)
A.
网络攻击自动化
B.
网络攻击人群的大众化
C.
网络攻击单一化
D.
网络攻击普遍化
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
72、
智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势?
(单选题,1分)
A.
网络攻击自动化
B.
网络攻击智能化
C.
网络攻击单一化
D.
网络攻击复杂化
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
73、
信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?
(单选题,1分)
A.
保密性
B.
可用性
C.
完整性
D.
即时性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
74、
某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的________
(单选题,1分)
A.
完整性
B.
可控性
C.
不可否认性
D.
可用性
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
75、
随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的________
(单选题,1分)
A.
智能动态行为
B.
破坏性
C.
单一性
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
76、
攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的________
(单选题,1分)
A.
变异性
B.
单一性
C.
顺序性
D.
循环性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
77、
若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是________
(单选题,1分)
A.
使用厂商发布的漏洞补丁
B.
忽略安全漏洞
C.
重启应用软件
D.
安装所有发布的补丁
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
78、
对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的________
(单选题,1分)
A.
可控性
B.
不可否认性
C.
可用性
D.
保密性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
79、
拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的________被消耗殆尽,最终导致计算机无法处理合法用户的请求
(单选题,1分)
A.
可用资源
B.
硬件资源
C.
软件资源
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
80、
网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是________
(单选题,1分)
A.
漏洞发现和利用速度越来越快
B.
网络攻击损失越来越严重
C.
针对个人的网络攻击更加普遍
D.
网络攻击工具逐渐自动化
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
81、
在Windows系统中,用于查询本机IP信息的命令是________
(单选题,1分)
A.
ping
B.
ipconfig
C.
tracert
D.
全部都不正确
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
82、
某用户将登陆密码设置为“123456”,该密码属于________
(单选题,1分)
A.
弱口令密码
B.
强口令密码
C.
不可猜测密码
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
83、
弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是________
(单选题,1分)
A.
容易被破解从而威胁用户计算机安全
B.
仅仅包含简单数字和字母的口令
C.
不推荐用户使用弱口令
D.
全部都正确
回答错误(得分: 0分)
正确答案
D
解析
暂无解析
84、
弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指________
(单选题,1分)
A.
容易被猜测或被工具破解的口令集合
B.
容易被猜测但不容易被工具破解的口令集合
C.
不容易被猜测但容易被工具破解的口令集合
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
85、
SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是_________
(单选题,1分)
A.
Secure Shell
B.
Search Shell
C.
Send Shell
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
86、
SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是_________
(单选题,1分)
A.
Search Sockets Layer
B.
Secure Sockets Layer
C.
Send Sockets Layer
D.
全部都不正确
回答错误(得分: 0分)
正确答案
B
解析
暂无解析
87、
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为_________
(单选题,1分)
A.
Intrusion Detection Systems
B.
Integrity Detection Systems
C.
Integrity Design Systems
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
88、
SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为_________
(单选题,1分)
A.
Simple Network Management Protocol
B.
Same Network Management Protocol
C.
Search Network Management Protocol
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
89、
DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为________
(单选题,1分)
A.
Domain Name System
B.
Document Name System
C.
Domain Network System
D.
全部都不正确
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
90、
数据链路层可分为LLC和MAC,LLC的英文全称为________
(单选题,1分)
A.
Logic Link Control
B.
Logic Layer Control
C.
Limited Link Control
D.
Limited Layer Control
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
91、
PDU是指对等层次之间传送的数据单元,PDU的英文全称是________
(单选题,1分)
A.
Protocol Data Unit
B.
Power Distribution Unit
C.
Protocol Distribution Unit
D.
Power Data Unit
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
92、
通过VPN可在公网上建立加密专用网络,VPN的英文全称是________
(单选题,1分)
A.
Visual Protocol Network
B.
Virtual Private Network
C.
Virtual Protocol Network
D.
Visual Private Network
回答错误(得分: 0分)
正确答案
B
解析
暂无解析
93、
网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?
(单选题,1分)
A.
Network Address Translation
B.
Simple Mail Transfer Protocol
C.
Simple Network Management Protocol
D.
File Transfer Protocol
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
94、
DES是一种使用密钥加密的块算法,其英文全称是________
(单选题,1分)
A.
Data Encryption Standard
B.
Dynamic Encryption Standard
C.
Dynamic Ellipse System
D.
Digital Ellipse System
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
95、
CIDF(Common Intrusion Detection Framework)致力于将入侵检测标准化,其全称为________
(单选题,1分)
A.
通用入侵检测框架
B.
入侵检测数据标准草案
C.
安全部件互动协议
D.
入侵检测接口标准协议
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
96、
SQL是一种用于数据库访问的标准语言,具有查询、更新、管理数据库等功能,其英文全称为________
(单选题,1分)
A.
Structured Query Language
B.
Standard Query Language
C.
Security Query Language
D.
Standard Query Layer
回答错误(得分: 0分)
正确答案
A
解析
暂无解析
97、
IP指网络之间互连的协议,其全称为________
(单选题,1分)
A.
Internet Positon
B.
Internet Protocol
C.
Image Protocol
D.
全部都不正确
回答错误(得分: 0分)
正确答案
B
解析
暂无解析
98、
OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是________
(单选题,1分)
A.
信号数据单元
B.
协议数据单元
C.
服务数据单元
D.
接口数据单元
回答错误(得分: 0分)
正确答案
C
解析
暂无解析
99、
以下不属于数据库风险的来源的是________
(单选题,1分)
A.
超级管理用户sa
B.
用户分配权限过小
C.
启用网络协议过多
D.
数据库的默认端口1433
回答错误(得分: 0分)
正确答案
B
解析
暂无解析
100、
RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为________
(单选题,1分)
A.
Routing Information Protocol
B.
Routing Informercial Protocol
C.
Routine Information Protocol
D.
Routine Informercial Protocol
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· 【.NET】调用本地 Deepseek 模型
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
· 上周热点回顾(2.17-2.23)