




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2024年計算機考試-網絡安全知識筆試考試歷年高頻考點試題摘選含答案第1卷一.參考題庫(共75題)1.一種編碼的檢錯和糾錯能力取決于它的海明距離。為糾正d個比特錯,需要使用距離為()的編碼。A、dB、d+1C、d+2D、2d+12.互聯網電子郵件服務提供者對用戶的個人注冊信息和負有保密的義務()A、互聯網電子郵件地址B、收入信息C、所在地址3.專線接入這種方式的可靠性比較強,但是成本比較高。同時,為了加強專線接入的安全性,要求必須配置()安全設備。A、IPSB、防火墻C、IDSD、SIG4.Web應用的認證與會話處理不當,可能被攻擊者利用來偽裝其他用戶身份。強認證手段不包括如下哪種?()A、靜態密碼B、短信挑戰C、指紋認證D、圖片認證5.解釋一下信息安全技術中“防火墻”的概念?6.使用UNIX操作系統FTP過程中,如果想要改變本地客戶機的工作目錄,可以鍵入()。A、cd目錄名B、ls目錄名C、lcd目錄名D、mdir目錄名7.因特網最早起源于()。A、二次大戰中B、60年代末C、80年代中期D、90年代初期8.Intranet已成為企業計算機網絡應用的發展模式,它的技術基礎是WWW技術,核心任務是建立()。A、小型工作站B、操作系統C、Web服務器D、FTP服務器9.在信息安全管理工作中“符合性”的含義不包括哪一項?()A、對法律法規的符合B、對安全策略和標準的符合C、對用戶預期服務效果的符合D、通過審計措施來驗證符合情況10.網絡安全攻擊的主要表現方式有:()。A、中斷B、截獲C、篡改D、偽造11.WindowsNT網絡安全子系統的安全策略環節由()構成。A、身份識別系統B、資源訪問權限控制系統C、安全審計系統D、以上三個都是12."關鍵信息基礎設施的運營者應當履行的安全保護義務包括() (1)設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查 (2)定期對從業人員進行網絡安全教育、技術培訓和技能考核 (3)對重要系統和數據庫進行容災備份 (4)制定網絡安全事件應急預案,并定期進行演練 (5)法律、行政法規規定的其他義務"A、(1)(2)(3)B、(2)(3)(4)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)13.下面關于光網絡的說法中,不正確的是()。A、光網絡中信號始終以光的形式傳遞B、光網絡中,需要進行光/電、電/光的轉換C、光網絡節點包括光的光上下路以及光的交叉互連等D、光網絡技術能夠解決已有網絡在節點處信息交換的電子"瓶頸"14.有一種程序能在前臺進行一些正常的工作,后臺卻在進行一些破壞活動,這種程序在網上破壞性很大,名字叫()。A、維納斯B、郵件炸彈C、特洛伊木馬D、蠕蟲15.下列那個不是應對網絡釣魚的方法()A、不輕易泄露個人賬戶信息B、不在不可信的網站上進行在線交易C、謹慎轉賬匯款D、隨意點擊中獎、退稅等網站鏈接16.關于關鍵信息基礎設施的運營者采購網絡產品和服務的說法,哪一項是正確的?()A、應當通過國家網信部門會同國務院有關部門組織的國家安全審查。B、應當按照規定與提供者簽訂安全保密協議,明確安全和保密義務與責任。C、無需通過國家網信部門會同國務院有關部門組織的國家安全審查。D、無需與提供者簽訂安全保密協議。17.WindowServer2003系統的安全日志通過()設置。A、事件查看器B、本地安全策略C、服務管理器D、網絡適配器18.計算機病毒是一種()A、生物病菌B、生物病毒C、計算機程序D、有害言論的文檔19.ARP欺騙的防御措施包括()。A、使用靜態ARP緩存B、使用三層交換設備C、IP與MAC地址綁定D、ARP防御工具20.NAI的McAfeeTCD企業級反病毒解決方案可殺滅()種病毒。A、500種B、10000種C、35000種D、40000種21.Cisco路由應禁止BOOTP服務,命令行是()。A、ipbootpserverB、noipbootpC、noipbootpserverD、ipbootp22.網上學校成為人們學習的一個新的去處。下列關于網上學校的說法中錯誤的是()。A、可以通過網絡學習知識B、可以通過網絡交作業C、可以通過網絡考試D、必須到學校上網學習23.企業負責人年度業績考核減項指標及評價標準中,因網絡攻擊或使用不當造成用戶信息或公司敏感信息泄露的,依據影響程度每起減()分 A、0.5~5B、0.5~4C、0.5~3D、0.5~2E、0.5~124.私鑰加密和公鑰加密的區別25.用來追蹤DDoS流量的命令式:()A、ipsource-routeB、ipcefC、ipsource-trackD、ipfinger26.一個典型的PKI應用系統包括()實體A、認證機構CAB、冊機構RAC、證書及CRL目錄庫D、用戶端軟件27.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托()對網絡存在的安全風險進行檢測評估;?A、?網絡安全服務機構B、?網絡公司C、?第三方D、?安全部門28.亞馬遜網絡書店被稱為*地球上最大的書店*,受到廣大用戶的喜愛。網絡書店與傳統書店相比有()的優勢。A、可以看到一條一條的書目,不必花時間去翻閱B、可以實現網上訂購,迅捷方便C、結帳方式靈活,可以采用網上付款D、用網頁可列出大量的書籍,傳統書店不可能做到29.飛利浦顯示器產品深得消費者依賴,在國內市場連年取得()。A、市場銷量第一B、市場銷量第二C、市場銷量第三D、市場銷量第四30.中國金融證券投資信息網可提供股市行情,它的具體網址是()。A、http://B、http://C、http://D、http://31.下列哪一種網絡通信協議對傳輸的數據會進行加密來保證信息的保密性()。A、FTPB、SSLC、POP3D、HTTP32.提倡文明上網,健康生活,我們不應該有()的行為。A、在網上對其他網友進行人身攻擊B、自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身C、瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友D、不信謠,不傳謠,不造謠33.列出并簡要定義安全服務的分類34.下列不屬于行為監測法檢測病毒的行為特征的是()。A、占有INT13HB、修改DOS系統內存總量C、病毒程序與宿主程序的切換D、不使用INT13H35.關于IIS說法正確的是()A、只提供web服務B、是Internet信息服務器C、XP操作系統中沒有D、系統默認安裝36.以下無助于減少收到垃圾郵件數量的是()A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應該小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報37.音頻的主要壓縮編碼格式有哪些?38.因維護國家安全的需要,可以在特定區域對網絡通信采取限制等()。A、技術措施B、防護措施C、臨時措施D、安全方法39.()足不出戶就把商店“逛”個遍?A、看報紙B、看電視C、查資料D、去網上商店40.安全責任分配的基本原則是:()。A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”C、“誰主管,誰負責”D、防火墻技術41.重新格式化硬盤可以清除所有病毒。42.Oracle和ChinaByte將聯手在中國推廣電子商務,其中Oracle將為ChinaByte提供完全基于Internet的技術平臺,包括業界第一個100%的Internet數據庫(),為ChinaByte開展電子商務提供可靠的基礎。A、InformixB、Oracle8iC、DB2D、Foxpro43.在“運行”中鍵入“certmgr.msc”命令備份密鑰時,可以對()進行備份。A、個人B、組C、用戶D、受信任人E、企業信任44.下列哪種關于SSL記錄協議的工作描述是正確的?()A、SSL記錄協議與TCP協議工作的層次相同B、SSL記錄協議不包含數據包分塊功能C、SSL記錄協議包含傳輸模式和隧道模式兩種D、SSL記錄協議與SSL握手協議工作的層次不相同45.截止到1999年6月30日,我國CN域名占有率排前三名的三個城市的正確順序是()。A、北京,廣州,上海B、北京,南京,上海C、北京,南京,重慶D、北京,上海,廣州46.小丫周末在家上網,突然收到上級領導小妮的QQ消息。小妮告訴小丫:自己在外出差時由于公司報銷的費用還沒下來,收貨時少了幾萬塊錢需要向小丫借5萬元以解燃眉之急。如果你是小丫你會按照以下哪一選項進行操作?()A、先跟小妮QQ視頻,然后把錢借給她B、趕緊轉賬給小妮,不能得罪上級C、打個電話給小妮詢問具體情況并咨詢公司相關人員D、讓小妮發送自己的照片后轉賬給她47.按TCSEC標準,WinNT的安全級別是()。A、C2B、B2C、C3D、B148.網絡運營者為用戶辦理服務,在與用戶簽訂協議或者確認提供服務時,不應當要求用戶提供真實身份信息。49.為了自己的網銀密碼不被泄漏,以下做法正確的是()A、讓網頁記住密碼B、下載防釣魚軟件C、不在網吧使用D、登錄時使用加密方式50.1997年4月,中國國際網絡傳訊有限公司與新華社合作在香港開通了(),它是有關香港回歸的最豐富,最權威的網上資料庫,用戶訪問該網站,可以詳盡了解香港歷史、現狀及有關回歸的即時報道。A、香港1997網站B、香港97在線網站C、香港奇跡網站D、香港回歸熱線51.在思科設備上,若要查看所有訪問表的內容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfaceD、showinterface52.關于非對稱密鑰加密算法下列說法錯誤的是()。A、多數算法都是基于某個數學難題的B、加密效率優于對稱密鑰加密算法C、收發雙方持有不同的密鑰D、即可實現加密,也可實現數字簽名53.小劉在通過局域網上Internet時發現無法對外連網,以下原因不可能的是()。A、網絡過于擁擠B、網絡線路出現故障C、自己的瀏覽器出現了問題,需要重裝D、線路上某重要處停電54.公司在使用數據簽名技術時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名外,還應注意()A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數字簽名的密鑰應不同于用來加密內容的密鑰D、符合有關數字簽名的法律法規,必要時,應在合同或協議中規定使用數字簽名的相關事宜55.韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是:()。A、QQ號碼存在異常,應立即按郵件要求處理B、QQ密碼設置復雜,沒有安全問題,不予理睬C、檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報D、凍結此QQ,不再使用56.有一種學校,它克服了傳統教育在空間、時間及受教育者年齡等方面的限制,滿足了大眾的學習需求。請問這種學校是()。A、大學B、成人大學C、網上學校D、民辦大學57.Internet網絡對戰游戲的缺點是()。A、由于是人與人對戰,智能性高,趣味性強B、網絡速度導致不同步,游戲運行不正常C、提供合作或敵對的方式,增加難度D、由于總有敗方,破壞感情58.自國家自然科學基金制在我國建立以來,國家自然科學基金資助的項目,在國家自然科學獎中占有較大的比例。其中1995年為50項占()。A、49%B、62%C、67%D、88%59.英特爾針對高端服務器和工作站的第一款64位處理器的代號為()。A、XeonB、CeleronC、MercedD、IA-6460.以下不是光纖的優點的是()。A、沒有電磁干擾B、傳送的距離更遠C、單位時間可傳送更多的信息D、易于修復61.病毒和邏輯炸彈相比,特點是()。A、破壞性B、傳染性C、隱蔽性D、攻擊性62.簡述黑客攻擊的實施階段的步驟?63.以下哪條不屬于防火墻的基本功能()。A、控制對網點的訪問和封鎖網點信息的泄露B、能限制被保護子網的泄露C、具有審計作用D、具有防毒功能64.下面關于我們使用的網絡是否安全的正確表述是:()。A、安裝了防火墻,網絡是安全的B、設置了復雜的密碼,網絡是安全的C、安裝了防火墻和殺毒軟件,網絡是安全的D、沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作65.Internet由多個網絡層次組成,下面哪一項不是構成Internet的網絡層次名稱()。A、核心網B、骨干網C、區域網D、用戶公用網66.Windows2003中的處理器運行在()模式中。A、Ring3B、Ring2C、Ring1D、Ring067.日常所見的校園飯卡是利用身份認證的單因素法。68.依法負有網絡安全監督管理職責的部門及其工作人員,必須對在履行職責中知悉的個人信息、隱私和商業秘密(),不得泄露、出售或者非法向他人提供。A、?嚴格保密B、?守口如瓶C、?個人信息D、?公開69.信息安全等級保護是對信息和信息載體按照重要性等級分級進行保護的工作,電網GIS為()級系統A、4B、3C、2D、170.關于“維基解密”網站的說法不正確的是()A、網站辦公地址在美國五角大樓B、網站沒有公布辦公郵箱C、網站沒有其總部地址D、網站沒有公開辦公電話號碼71.“進不來”、“拿不走”、“看不懂”、“改不了”、“走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指()安全服務。A、數據加密B、身份認證C、數據完整性D、訪問控制72.防范DOS攻擊的方法主要有()。A、安裝Dos檢測系統B、對黑洞路由表里的地址進行過濾C、及時打好補丁D、正確配置TCP/IP參數73.以下哪個屬于IPS的功能?()A、檢測網絡攻擊B、網絡流量檢測C、實時異常告警D、以上都是74.Internet上有一個著名的多媒體應用系統,它是()。A、WWWB、BBSC、GopherD、FTP75.防火墻技術可以分為()等3大類型。A、包過濾、入侵檢測和數據加密B、包過濾、入侵檢測和應用代理C、IP過濾、線路過濾和入侵檢測D、IP過濾、線路過濾和應用代理第2卷一.參考題庫(共75題)1.1986年,由北京計算機研究所和德國卡爾斯魯厄大學合作建成的國際聯網項目是我國最早的國際聯網項目:中國學術網,其英文縮寫是()。A、CANETB、CHINANETC、CERNETD、NCFC2.通常病毒需要寄生宿主,病毒最常見的宿主是()。A、進程B、文件C、目錄D、計算機3.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔()A、侵權責任B、違約責任C、刑事責任D、行政責任4.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是:()。A、SQL注入攻擊B、特洛伊木馬C、端口掃描D、DoS攻擊5.IEEE802.3u標準指的是()。A、以太網B、快速以太網C、令牌環網D、FDDI網6.對于數據完整性,描述正確的是()。A、正確性、有效性、一致性B、正確性、容錯性、一致性C、正確性、有效性、容錯性D、容錯性、有效性、一致性7.1998年3月2日,()為了配合全國人大和政協兩會報道,在Internet上專門推出了歷屆人大會議和歷屆政協會議數據庫。A、光明日報B、新華日報C、人民日報D、文匯報8.網絡安全存在的問題有()等。A、網絡入侵B、網絡攻擊C、非法獲取、泄露甚至倒賣公民個人信息D、宣揚恐怖主義、極端主義9.()是預防青少年網絡犯罪最直接,最有效的方式。A、家庭教育B、學校教育C、社會教育D、法律教育10.安裝拔號網絡的目的是為了()A、使WINDOWS完整化B、能夠以拔號方式連入internetC、與局域網中的其它終端互連D、管理共享資源11.典型的網絡安全威脅不包括()。A、竊聽B、偽造C、身份認證D、拒絕服務攻擊12.駐場實施人員、服務外包人員應當簽署()《網絡安全承諾書》 A、長期在崗員工B、網絡安全從業人員C、研發與檢測人員D、第三方服務人員13.在Windows系統中可用來隱藏文件(設置文件的隱藏屬性)的命令是()。A、dirB、attribC、lsD、move14.網絡操作系統種類較多,下面()不屬于網絡操作系統。A、DOSB、WindowsNTC、NetWareD、Unix15.以下方法中,不適用于檢測計算機病毒的是()。A、特征代碼法B、校驗和法C、加密D、軟件模擬法16.端口掃描是一種()型網絡攻擊。A、DosB、利用C、信息收集D、虛假信息17.DES算法是哪種算法?()A、對稱密鑰加密B、非對稱密鑰加密C、哈希算法D、流加密18.用友企業級財務軟件的核心價值是()。A、僅供財務部門使用B、財務與業務分開使用C、管好業務理好財D、特別適合稅務稽查使用19.目前()是世界上人均擁有和使用因特網比例最高的國家。A、美國B、日本C、芬蘭D、德國20.什么是軟件中的調試?有哪些調試策略?21.在安全評估過程中,采取手段,可以模擬黑客入侵過程,檢測系統安全脆弱()A、問卷調查B、人員訪談C、滲透性測試D、手工檢查22.針對計算機病毒的傳染性,正確的說法是()。A、計算機病毒能傳染給未感染此類病毒的計算機B、計算機病毒能傳染給使用該計算機的操作員C、計算機病毒也能傳染給已感染此類病毒的計算機D、計算機病毒不能傳染給安裝了殺毒軟件的計算機23.下面各種軟件中,()不能用于覽www主頁。A、NetscapeB、NettermC、MosaicD、Explore24.網絡運營者對()和有關部門依法實施的監督檢查,應當予以配合。 A、網信部門B、信通部門C、科信部門D、網監部門25.網絡安全是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的完整性、保密性、可用性的能力。26.網站評測以及網站優化是網站擁有者的一項()。A、長期工作B、一次性工作C、短期工作D、臨時工作27.漏洞信息及攻擊工具獲取的途徑包括()。A、漏洞掃描B、漏洞庫C、QQ群D、論壇等交互應用28.火災自動報警、自動滅火系統部署應注意()。A、避開可能招致電磁干擾的區域或設備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發裝置29.Nessus可以將掃描結果生成為文件,其中可以生產為()。A、TXTB、PSDC、PDFD、HTML30.網絡社會的社會工程學直接用于攻擊的表現有()。A、利用同情、內疚和脅迫B、口令破解中的社會工程學利用C、正面攻擊(直接索取)D、網絡攻擊中的社會工程學利用31.IPSec將兩個新包頭增加到IP包,這兩個報頭是()與()32.當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入()模式。A、異常B、安全C、命令提示符D、單步啟動33.防火墻的目的就是在網絡間建立一個安全控制點。34.國家網信部門協調有關部門建立健全網絡安全()和應急工作機制。A、監測B、威脅評估C、監督D、風險評估35.趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子要信用卡的正反面照片原因是:()。A、對比國內外信用卡的區別B、復制該信用卡卡片C、可獲得卡號、有效期和CVV(末三位數)該三項信息已可以進行網絡支付D、收藏不同圖案的信用卡圖片36.常用的口令入侵手段有()。A、通過網絡監聽B、利用專門軟件進行口令破解C、利用系統的漏洞D、以上都正確37.下列對垃圾郵件說法正確的是()A、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪B、降低了用戶對Email的信任C、郵件服務商可以對垃圾郵件進行屏蔽D、以上全部38.關于計算機蠕蟲的說法正確的是()A、蠕動的蟲子,可以破壞光纜、網線等B、一種具有破壞性的程序C、可以被殺蟲劑殺死D、會定期發作39.簡述mime是什么?40.計算機病毒主要是造成()損壞。A、磁盤B、磁盤驅動器C、磁盤和其中的程序和數據D、使磁盤發霉41.記錄網絡運行狀態、網絡安全事件的日志留存時間不少于()。A、1個月B、1個季度C、半年D、1年42.《仙劍奇俠傳》是一款非常經典的游戲。制作該游戲的公司是()。A、WestwoodB、Yahoo!C、MicrosoftD、softstar(大宇)43.瀏覽器上工具欄*HOME*連接到()。A、微軟的主頁B、Netscape的主頁C、返回到上一次連接的主頁D、使你從Web的任一頁直接返回到用戶定義的主頁上44.下面什么路由協議不可以為HSRP的擴充:()A、SNMPB、CDPC、HTTPD、VRRP45.由于網絡運行速度快,且有很好的人機交互界面,青少年學生可以利用信息高速公路進行個別化學習,變被動學習為主動學習。而這需要有()與()的支持。A、MIDI接口軟件B、專家系統(AI)的多媒體C、超媒體軟件D、實時監控系統46.實施信息安全管理,需要有一種與組織文化保持一致的()信息安全的途徑。A、實施B、維護C、監督D、改進47.發現計算機終端感染病毒,應立即(),并通知信息運維部門處理。A、上網下載殺毒軟件并殺毒B、把手頭的事干完,稍后再處理C、鎖定屏幕D、關機、斷開網絡48.“心臟出血”漏洞會導致()信息被泄露。A、存儲在客戶端的重要信息B、郵件附件中的重要信息C、存儲在網站服務器內存中的重要信息D、正在網絡中傳輸的重要信息49.日志分析重點包括()。A、源IPB、請求方法C、請求鏈接D、狀態代碼50.IP電話從形式上可分為()。A、PC--PCB、電話--PCC、PC--電話D、電話--電話51.攻擊者通過收集數據包,分析得到共享密鑰,然后將一個虛假AP放置到無線網絡中,截獲用戶和AP傳輸的所有數據,還可以對雙方的傳輸數據任意進行修改。這種攻擊方式稱為()。A、會話劫持攻擊B、拒絕服務攻擊C、漏洞掃描攻擊D、中間人攻擊52.實際無害的事件卻被IDS檢測為攻擊事件稱為()。53.下面沒有利用猜測密碼口令方式進行傳播的病毒是()A、高波變種3TB、迅猛姆馬C、震蕩波D、口令蠕蟲54.JPEG2000圖像壓縮的基本原理?55.網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確認提供服務時,()。A、應當要求用戶提供真實身份信息B、用戶可拒絕提供真實信息C、用戶不能提供真被信息D、用戶可以提供虛假信息56.Opera是一小巧玲瓏,多快好省的瀏覽器,它誕生于()。A、微軟B、網景C、北歐D、印度57.()是互聯網上常見的文學樣式,在《新民晚報》上曾經有一個名為《一九九七的愛情》的合作小說。A、獨著小說B、私人小說C、合著小說D、文藝小說58.會話劫持的這種攻擊形式破壞了下列哪一項內容()。A、網絡信息的抗抵賴性B、網絡信息的保密性C、網絡服務的可用性D、網絡信息的完整性59.在建立新連接之前,應該首先確定()A、瀏覽器已經安裝完畢B、拔號網絡適配器已經安裝就緒C、網卡已經裝好D、其它程序不在運行60.以下是檢查磁盤與文件是否被病毒感染的有效方法:()A、檢查磁盤目錄中是否有病毒文件B、用抗病毒軟件檢查磁盤的各個文件C、用放大鏡檢查磁盤編碼是否有霉變現象D、檢查文件的長度是否無故變化61.重大故障處理完畢后,中國移動各省級公司網絡維護部門應在()小時內通過該故障的EOMS重大故障及重大安全事件上報工單以附件形式(提交時間以工單處理流程中“上傳附件”環節的“完成時間”為準)向集團公司網絡部提交專題書面報告。A、12B、24C、36D、4862.用信號處理的方法在數字化的多媒體數據中嵌入隱藏的標記的技術是()。A、數字簽名B、數字水印C、數字認證D、數字加密63.視頻壓縮編碼格式主要有哪些?64.我國于()開始實施的《計算機信息系統國際聯網保密管理規定》,要求凡涉及*國家秘密*的計算機信息系統不得直接或間接與國際互聯網或其他公共信息網連接,必須實行物理隔離。A、2000年1月1日B、2000年2月1日C、2000年5月1日D、2000年7月1日65.安全基線達標管理辦法規定:BSS系統口令設置應遵循的內控要求是()A、數字+字母B、數字+字母+符號C、數字+字母+字母大小寫D、數字+符號66.()攻擊是指通過向程序的緩沖區寫入超出其長度的內容,從而破壞程序的堆棧,使程序轉而去執行其他的指令,以達到攻擊的目的。67.網絡看起來是連接的,但從網絡連接的原理看又可以是非連接的。Internet中不是面向連接的應用程序有()。A、電子郵件EmailB、文件傳輸FTPC、網絡在線瀏覽WWWD、遠程登陸Telnet68.有關密碼學分支的定義,下列說法中錯誤的是()A、密碼學是研究信息系統安全保密的科學,由兩個相互對立、相互斗爭、而且又相輔相成、相互滲透的分支科學所組成的、分別稱為密碼編碼學和密碼分析學B、密碼編碼學是對密碼體制、密碼體制的輸入輸出關系進行分析、以便推出機密變量、包括明文在內的敏感數據C、密碼分析學主要研究加密信息的破譯或信息的偽造D、密碼編碼學主要研究對信息進行編碼,實現信息的隱藏69.下列哪一個服務、命令或者工具讓一個遠程用戶操作遠程系統就像是操作本地終端系統一樣?()A、FTPB、FINGERC、NETUSED、TELNET70.目前全球反病毒市場占有為70%反病毒公司是()。A、TrendB、ISSC、NAID、Symantic71.電子郵件的機密性與真實性是通過下列哪一項實現的?()A、用發送者的私鑰對消息進行簽名,用接受者的公鑰對消息進行加密B、用發送者的公鑰對消息進行簽名,用接受者的私鑰對消息進行加密C、用接受者的私鑰對消息進行簽名,用發送者的公鑰對消息進行加密D、用接受者的公鑰對消息進行簽名,用發送者的私鑰對消息進行加密72.我國的安全管理格局是()A、國家監察、部門監管、群眾監督、社會支持B、政府統一領導、部門依法監管、企業全面負責、社會監督參與C、行政管理、技術管理、工業衛生管理73.以下哪種行為不會造成銀行詐騙()A、先行支付手續費的代辦信用卡行為B、交易驗證碼的失誤轉發給他人C、銀行卡密碼及賬號無意之間泄露D、網銀轉賬時,不登錄“釣魚”網74.英特爾VPN(虛擬私人專用網)為互聯網用戶提供()。A、安全低成本傳輸B、安全但昂貴傳輸C、傳輸線路D、只能點對點傳輸75.軟件用戶類型如何劃分?第1卷參考答案一.參考題庫1.參考答案:D2.參考答案:A3.參考答案:B4.參考答案:A5.參考答案: 防火墻(英文:firewall)是一項協助確保信息安全的設備,會依照特定的規則,允許或是限制傳輸的數據通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。6.參考答案:C7.參考答案:B8.參考答案:C9.參考答案:C10.參考答案:A,B,C,D11.參考答案:D12.參考答案:D13.參考答案:B14.參考答案:C15.參考答案:D16.參考答案:B17.參考答案:A18.參考答案:C19.參考答案:A,B,C,D20.參考答案:D21.參考答案:C22.參考答案:D23.參考答案:B24.參考答案: 私鑰加密用于加密信息的密鑰與解密信息的密鑰相同,私鑰加密不提供認證,擁有密鑰的任何人都可以創建和發送有效信息,私鑰加密的速度快,而且和容易在軟件和硬件中實現。公鑰加密使用兩個密鑰一個密鑰用于加密數據,另一個密鑰用于解密數據,在公鑰加密中,私鑰由擁有者安全的保存,公鑰隨其擁有者的信息被發布。如果需要認證,那么密鑰對的擁有者使用私鑰加密信息,只有正確的公
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年戶外配電安裝工安全及技能資格知識考試題與答案
- 美團外賣騎手培訓體系
- 家校社協同育人背景下家庭教育指導能力提升培訓
- 城市交通規劃教育咨詢重點基礎知識點
- 企業安全培訓體系構建與實踐
- 水田清理協議書
- 運營服務中心合同協議
- 車禍出院醫療協議書模板
- 水表互換協議書
- 朋友簽訂協議書
- 17.第8課第一框課件《我國的國體與政體》
- 建筑史智慧樹知到期末考試答案2024年
- Unit8GreenLiving單元教學設計高中英語北師大版
- 籃球競賽組織編排
- 超聲危急值課件
- 米家智能家居設計方案
- 數獨題目大全與答案
- 2024年安徽合肥通航控股有限公司招聘筆試參考題庫含答案解析
- 刑事案件模擬法庭劇本完整版五篇
- 東風EQ1092F型汽車分動器的設計
- 小主持人社團教案
評論
0/150
提交評論