NISP一級測試題含答案(1)_第1頁
NISP一級測試題含答案(1)_第2頁
NISP一級測試題含答案(1)_第3頁
NISP一級測試題含答案(1)_第4頁
NISP一級測試題含答案(1)_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1. 與計算機硬件關(guān)系最密切的軟件是( )。A、編譯程序B、數(shù)據(jù)庫管理程序C、游戲程序D、OS2. 系統(tǒng)的主要功能有( )。A、進程管理、存儲器管理、設(shè)備管理、處理機管理B、虛擬存儲管理、處理機管理、進程調(diào)度、文件系統(tǒng)C、處理機管理、存儲器管理、設(shè)備管理、文件系統(tǒng)D、進程管理、中斷管理、設(shè)備管理、文件系統(tǒng)3. 按照應(yīng)用領(lǐng)域?qū)Σ僮飨到y(tǒng)進行劃分,不包含以下哪一種()。A、桌面操作系統(tǒng)B、批處理操作系統(tǒng)C、服務(wù)器操作系統(tǒng)D、嵌入式操作系統(tǒng)4. 用戶在設(shè)置口令時,以下原則哪個是錯誤的()。A、嚴禁使用與賬號相同或相似的口令B、不要使用與個人有關(guān)的信息作為口令內(nèi)容C、不要設(shè)置短于 6個字符或僅包含字母或

2、數(shù)字的口令D、可以使用空口令5. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。A、身份鑒別是授權(quán)控制的基礎(chǔ)和B、身份鑒別一般不提供雙向的認證C、目前一般采用基于對稱秘鑰加密或公開密鑰加密的方法D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制6. 下列關(guān)于 CA 的說法錯誤的是( )。A、CA 是負責(zé)發(fā)布證書的一組機構(gòu)B、CA 負責(zé)為用戶分配公共密鑰和私人密鑰C、CA 可分為企業(yè) CA 和獨立 CAD、根CA可以沒有證書7. 在 NTFS 文件系統(tǒng)中,如果一個共享文件夾的共享權(quán)限和NTFS 權(quán)限發(fā)生了沖突,那么以下說法正確的是: ()。A、共享權(quán)限優(yōu)先NTFS權(quán)限B、系統(tǒng)會認定最

3、少的權(quán)限C、系統(tǒng)會認定最多的權(quán)限D(zhuǎn)、以上都不是8. 在 NTFS 的權(quán)限中 ,修改權(quán)限不包括以下下列哪個權(quán)限()。A、讀取B、列出文件及目錄C、拒絕訪問D、寫入9. ()是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。A、SETB、DDNC、VPND、PKIX10. 下列關(guān)于操作系統(tǒng)的說法,不正確的是: ( )。A、操作系統(tǒng)為用戶提供兩種接口:命令接口和程序接口B、 常見的個人操作系統(tǒng)有Windows系列和Linux系列C、Linux 系統(tǒng)是一款閉源操作系統(tǒng)D、操作系統(tǒng)在計算機系統(tǒng)中位于硬件和應(yīng)用軟件之間,所以,操作系

4、統(tǒng)既面向系統(tǒng)資 源又面向用戶11. 下列關(guān)于漏洞的說法,不正確的是( )。A、漏洞是指計算機系統(tǒng)在硬件、軟件、協(xié)議的設(shè)計、具體實現(xiàn)以及系統(tǒng)安全策略上存 在的缺陷和不足B、安全漏洞是信息安全的核心問題C、漏洞狹義的概念是指軟件程序漏洞或缺陷D、為了防止計算機的漏洞被黑客利用,我們可以關(guān)掉計算機的“自動更新”功能12. 以下哪一項不屬于惡意代碼( )A、病毒B、蠕蟲C、宏D、特洛伊木馬13. 下列關(guān)于計算機病毒說法錯誤的是( )A、 有些病毒僅能攻擊某一種操作系統(tǒng),如wi nD. OwsB、病毒一般附著在其他應(yīng)用程序之后C、每種病毒都會給用戶造成嚴重后果D、有些病毒能損壞計算機硬件14. 以下哪一

5、項是偽裝成有用程序的惡意軟件?()A、計算機病毒B、特洛伊木馬C、邏輯炸彈D、蠕蟲程序15. 我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)()需求。A、抗否認B、保密性C、完整性D、可用性16. 在 Windows 系統(tǒng)中可以察看開放端口情況的是: ( )A、NbtstatB、NetC、Net showD 、 Netstat17. 下列安全防護配置措施不正確的是( )A、關(guān)閉系統(tǒng)審核策略B、開啟操作系統(tǒng)口令策略C、關(guān)閉系統(tǒng)不必要的端口D、開啟防火墻和殺毒軟件18. Windows 系統(tǒng)下的用于存儲用戶名的文件是 ()A、SECRETB、PASSWDC、USERNAMESD 、 SAM19.

6、下列不屬于本地安全策略的是( )A、賬戶策略B、組策略C、本地策略D 、高級安全 Windows 防火墻20. 打開命令行界面后,查看本機 IP 地址的命令是( )A、ipconfigB、netstatC、tracertD 、 route21. 下列關(guān)于防火墻的說法正確的是( )A、入棧規(guī)則即你的電腦連接其他主機的規(guī)則B、出站規(guī)則即其他主機連入你的電腦的規(guī)則C、默認情況下防火墻允許所有傳出連接D 、默認情況下防火墻允許所有傳入連接22. 關(guān)于強密碼的特征,說法錯誤的是( )A、長度至少要有6個字符B、不包含用戶的生日、電話、用戶名、真實姓名或公司名等C、不包含完整的字典詞匯D、必須包含大寫字母

7、、小寫字母、數(shù)字和非字母字符23. 下列措施不能防止賬戶口令暴力破解的是()A、修改默認的管理員賬戶名B、限制口令輸入次數(shù)C、更換密碼時新密碼不能與之前密碼相同或相似D、設(shè)置多位由數(shù)字和字母組成的超長密碼24. SMTP連接服務(wù)器使用端口()A、21B、25C、80D 、 11025. 下列關(guān)于端口說法錯誤的是( )A、 IP地址的端口都是以端口號來標記的,端口號范圍是065535B、 端口按協(xié)議類型可以分為TCP端口、UDP端口C、使用net show命令可以查看那些計算機正在與本機連接D、在網(wǎng)絡(luò)環(huán)境中可以使用防火墻或者本地策略的方式關(guān)閉一些端口26. 下列關(guān)于用戶口令說法錯誤的是( )。A

8、、口令不能設(shè)置為空B、口令長度越長,安全性越高C、復(fù)雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制27. 下列關(guān)于木馬病毒的特性,不正確的是( )A、隱蔽性B、主動傳播性C、自動運行性D 、破壞性28. 在信息系統(tǒng)中, ( )是在為系統(tǒng)資源提供最大限度共享的基礎(chǔ)上對用戶的訪問權(quán)進行 管理。A、身份認證B、安全審計C、訪問控制D 、數(shù)字證書29. 關(guān)于 C/S 、 B/S 架構(gòu)說法錯誤的是( )A、C/S 架構(gòu)是指客戶端 /服務(wù)器架構(gòu)B、B/S 架構(gòu)是指瀏覽器 / 服務(wù)器架構(gòu)C、C/S 架構(gòu)是建立在廣域網(wǎng)之上 , 對安全的控制能力相對弱 , 面向是不可知的用戶群D、B/S 架構(gòu)

9、中終端用戶不需要安裝專門的軟件,只需要安裝瀏覽器即可30. 在計算機系統(tǒng)中,操作系統(tǒng)是()A、一般應(yīng)用軟件B、核心系統(tǒng)軟件C、用戶應(yīng)用軟件D、系統(tǒng)支撐軟件31. 入侵者在張某的博客中搜尋到他在某網(wǎng)站的交易信息, 利用信息中的內(nèi)容獲取張某的個人信息,并進一步獲取了其它額外的信息,這種行為屬于()A、社會工程B、非法竊取C、電子欺騙D 、電子竊聽32. 信息安全的發(fā)展經(jīng)過了四個歷史發(fā)展階段,從信息安全的發(fā)展過程中可以看出,隨著信 息技術(shù)本身的發(fā)展和信息技術(shù)應(yīng)用的發(fā)展, 信息安全的內(nèi)涵和外延都在不斷地加深和擴 大,包含的內(nèi)容已從初期的數(shù)據(jù)加密演化到后來的數(shù)據(jù)恢復(fù)、信息縱深防御等。歷史發(fā) 展階段順序正

10、確的是( )A、通信安全階段、信息安全階段、計算機安全階段、信息安全保障階段B、計算機安全階段、信息安全階段、通信安全階段、信息安全保障階段C、通信安全階段、計算機安全階段、信息安全階段、信息安全保障階段D、計算機安全階段、通信安全階段、信息安全階段、信息安全保障階段33. 社會工程學(xué)攻擊成功的主要原因是人們的信息安全意識淡薄,而產(chǎn)生認知偏差。下列選項都屬于社會工程學(xué)攻擊方式的是()A、假托、等價交換、敲詐者病毒B、信息收集、網(wǎng)絡(luò)釣魚攻擊、身份盜用C、 身份盜用威脅、信息收集、AV終結(jié)者D、信息收集、敲詐者病毒、暴力破解攻擊34. 完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消

11、息)包括()和驗證過程。A、加密B、解密C、簽名D、保密傳輸35. 信息安全保障的目的不僅是保護信息和資產(chǎn)的安全, 更重要的是通過保障信息系統(tǒng)安全 來保障信息系統(tǒng)所支持的業(yè)務(wù)安全,從而實現(xiàn)業(yè)務(wù)的可持續(xù)性。信息安全保障不包括以 下哪個方面( )A、安全特征B、安全要素C、生命周期D 、保障要素36. 下面選項中關(guān)于對稱密碼體制和非對稱密碼體質(zhì)描述錯誤的是()A、對稱密碼體制通信雙方擁有同樣的密鑰,使用的密鑰相對較短,密文的長度往往與 明文長度相同。B、 非對稱密碼體制中使用的密鑰有兩個,一個是對外公開的公鑰, 可以象電話號碼一樣 進行注冊公布;另一個是必須保密的私鑰,只有擁有者才知道。C、與非對

12、稱密碼體制相比,對稱密碼體制加解密速度較慢。同等安全強度下,非對稱 密碼體制要求的密鑰位數(shù)要多一些。D、非對稱密碼體制主要是為了解決對稱密碼體制的缺陷而提出的,即為了解決對稱密 碼體制中密鑰分發(fā)和管理的問題,以及不可否認的問題。37. 關(guān)于訪問控制列表,不正確的說法是( )A 、是以文件為中心建立訪問權(quán)限表B、 查詢特定主體訪問客體時需要遍歷查詢所有客體的ACLC、耗費資源少,是一種成熟且有效的訪問控制方法。D、判斷對特定客體的授權(quán)訪問,可訪問的主體和訪問權(quán)限等38. 數(shù)字簽名是在簽名者和簽名接收者之間進行的, 這種數(shù)字簽名方式主要依賴公鑰密碼體制來實現(xiàn),以下對數(shù)字簽名描述正確的是()A、簽名

13、值的長度與被簽名消息的長度有關(guān)B、數(shù)字簽名是被簽名消息的一部分C、數(shù)字簽名算法中,通常對消息的 Hash值簽名,而不對消息本身簽名D、同一人利用同一簽名算法對同一消息進行多次簽名所得的簽名值應(yīng)值相同的39. VPN 它有兩層含義:首先是“虛擬的”,即用戶實際上并不存在一個獨立專用的網(wǎng)絡(luò),既 不需要建設(shè)或租用專線,也不需要裝備專用的設(shè)備,而是將其建立在分布廣泛的公共網(wǎng)絡(luò)上, 就能組成一個屬于自己專用的網(wǎng)絡(luò)。 其次是“專用的”,相對于“公用的”來說,它強 調(diào)私有性和安全可靠性。不屬于 VPN 的核心技術(shù)是( )A、隧道技術(shù)B、身份認證C、日志記錄D、訪問控制40. 網(wǎng)絡(luò)地址轉(zhuǎn)換是在 IP 地址日益

14、缺乏的情況下產(chǎn)生的一種網(wǎng)絡(luò)技術(shù),主要目的是重用IP地址,以下關(guān)于網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)的說法,錯誤的是()A、只能進行一對一的網(wǎng)絡(luò)地址翻譯B、解決IP地址空間不足問題C、向外界隱藏內(nèi)部網(wǎng)結(jié)構(gòu)D、有多種地址翻譯模式41. 信息安全的三個基本安全屬性不包括( )A、機密性B、完整性C、可用性D、真實性42. 虛擬專用網(wǎng)絡(luò)(VPN)通常是指在公共網(wǎng)路中利用隧道技術(shù),建立一個臨時的,安全的 網(wǎng)絡(luò)。這里的字母 P 的正確解釋是( )A、Special-purpose. 特定、專用用途的B、Proprietary 專有的、專賣的C、Private 私有的、專有的D 、 Specific 特種的、具體的43. 與

15、 PDR 模型相比, P2DR 模型多了哪一個環(huán)節(jié) ? ()A 防護B. 檢測C. 反應(yīng)D 策略44. 以下關(guān)于信息安全威脅描述錯誤的是()A、 從受威脅對象的角度,可以將我國面臨的信息安全威脅分為3類:國家威脅、組織 威脅和個人威脅。B、 信息系統(tǒng)都是在一定的自然環(huán)境下運行,自然災(zāi)害對信息系統(tǒng)的威脅時多方面的,地震、火災(zāi)、水災(zāi)等各種自然災(zāi)害都可能對信息系統(tǒng)造成災(zāi)難性破壞。C、信息安全問題的根源主要來源于信息系統(tǒng)自身存在的脆弱性。D、信息安全問題的外因主要來源于人為和環(huán)境威脅。45. Alice 用 Bob 的密鑰加密明文, 將密文發(fā)送給 Bob。 Bob 再用自己的私鑰解密,恢復(fù) 出明文。以

16、下說法正確的是( )A、此密碼體制為對稱密碼體制B、此密碼體制為私鑰密碼體制C、此密碼體制為單鑰密碼體制D、此密碼體制為公鑰密碼體制46. 密碼學(xué)是網(wǎng)絡(luò)安全的基礎(chǔ),但網(wǎng)絡(luò)安全不能單純依靠安全的密碼算法、密碼協(xié)議也是網(wǎng)絡(luò)安全的一個重要組成部分。下面描述中錯誤的是()A. 在實際應(yīng)用中,密碼協(xié)議應(yīng)按照靈活性好、可擴展性高的方式制定,不要限制和框住 的執(zhí)行步驟,有些復(fù)雜的步驟可以不明確處理方式。B. 密碼協(xié)議定義了兩方或多方之間為完成某項任務(wù)而指定的一系列步驟,協(xié)議中的每個 參與方都必須了解協(xié)議,且按步驟執(zhí)行。C根據(jù)密碼協(xié)議應(yīng)用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可 能是敵人和互

17、相完全不信任的人。D. 密碼協(xié)議(cryptographic protocol),有時也稱安全協(xié)議 (security protocol),是使用密碼 學(xué)完成某項特定的任務(wù)并滿足安全需求的協(xié)議,其末的是提供安全服務(wù)。47. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是()A、非對稱密碼算法的公鑰B、對稱密碼算法的密鑰C、非對稱密碼算法的私鑰D 、 CA 中心的公鑰48. 若 Bob 給 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該選 用哪種密鑰對郵件加密?A 、 Alice 的公鑰B、Alice 的私鑰C、Bob 的公鑰D、Bob

18、 的私鑰49. 公鑰密碼學(xué)的思想最早是誰提出的?A、歐拉(Euler)B、迪菲(Diffie )和赫爾曼(Hellman )C、費馬(Fermat)D、Rivest、 Shamir 、 Adleman50. PKI的主要理論基礎(chǔ)是()A、對稱密碼算法B、公鑰密碼算法C、量子密碼D、摘要算法51. 數(shù)字簽名為保證其不可更改性,雙方約定使用A、HASH 算法B、RSA 算法C、CAP 算法D、ACR 算法52. HASH 函數(shù)可應(yīng)用于 ()A、數(shù)字簽名B、生成程序或文檔的“數(shù)字指紋”C、安全存儲口令D 、數(shù)據(jù)的抗抵賴性53. 下列哪一種方法屬于基于實體“所有” 鑒別方法:( )A 用戶通過自己設(shè)置

19、的口令登錄系統(tǒng),完成身份鑒別B. 用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C. 用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應(yīng)答,通過身份鑒別D. 用戶使用集成電路卡(如智能卡)完成身份鑒別54. 為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能卡+短信認證”模式進行網(wǎng)上轉(zhuǎn)賬等交易,在此場景中用到下列哪些鑒別方法 ?A、實體“所知”以及實體“所有”的鑒別方法B、實體“所有”以及實體“特征”的鑒別方法C、實體“所知”以及實體“特征”的鑒別方法D、實體“所有”以及實體“行為”的鑒別方法55. 鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知

20、道的:A、口令B、令牌C、知識D、密碼56. 賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊 ?A 分布式拒絕服務(wù)攻擊(DDoS)B. 病毒傳染C. 口令暴力破解D .緩沖區(qū)溢出攻擊57. 下面不屬于常用的瀏覽器的安全措施的是( )A、刪除和管理CookiesB、不點擊網(wǎng)站的廣告C、禁用ActiveX控件D、刪除瀏覽器歷史紀錄58. 以下不能設(shè)置口令加密的文件是A. ZIPB PPTC PDFD TXT59. 以下對異地備份中心的理解最準確的是:A、與生產(chǎn)中心不在同一城市B、與生產(chǎn)中心距離 10公里以上C、與生產(chǎn)中心距離 100公里以上D 、與生產(chǎn)中心面臨相同區(qū)域性風(fēng)

21、險的機率很小60. 關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:A 應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)重大信息安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施B. 應(yīng)急響應(yīng)方法, 將應(yīng)急響應(yīng)管理過程分為遏制、 根除、 處置、 恢復(fù)、 報告和跟蹤 6 個 階段C. 對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(I級)、重大事件(n級)、較大事件(川級)和一般事件(w級)61. 以下對于信息安全事件理解錯誤的是:A、信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對

22、信息 系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負面影響的事件B、 對信息安全事件進行有效管理和響應(yīng),最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分C、應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容D、通過部署信息安全策略并配合部署防護措施,能夠?qū)π畔⒓靶畔⑾到y(tǒng)提供保護,杜絕信息安全事件的發(fā)生62. 有關(guān)危害國家秘密安全的行為的法律責(zé)任,正確的是:A、嚴重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,都要依法追究責(zé)任B、非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任C、過失泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任D 、承擔(dān)了刑事責(zé)任,無需再承擔(dān)行政責(zé)任和或其他處分63. 金

23、女士經(jīng)常通過計算機在互聯(lián)網(wǎng)上購物,從安全角度看,下面哪項 是不好的操作習(xí)慣( )A、使用專用上網(wǎng)購物用計算機,安裝好軟件后不要對該計算機上的系統(tǒng)軟件,應(yīng)用軟 件進行升級B、 為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安全加固方 面的軟件C、 在IE的配置中,設(shè)置只能下載和安裝經(jīng)過簽名的,安全的ActiveX控件D、在使用網(wǎng)絡(luò)瀏覽器時,設(shè)置不在計算機中保留網(wǎng)絡(luò)歷史紀錄和表單數(shù)據(jù)64. 在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的:A、要充分切合信息安全需求并且實際可行B、要充分考慮成本效益,在滿足合規(guī)性要求和風(fēng)險處置要求的前提下,盡量控制成本C、要充分采取新技術(shù),在使

24、用過程中不斷完善成熟,精益求精,實現(xiàn)技術(shù)投入保值要 求D、要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案障礙65. 由于發(fā)生了一起針對服務(wù)器的口令暴力破解攻擊, 管理員決定對設(shè)置帳戶鎖定策略以對 抗口令暴力破解。他設(shè)置了以下賬戶鎖定策略如下:復(fù)位賬戶鎖定計數(shù)器 5 分鐘 賬戶鎖定時間 10 分鐘 賬戶鎖定閥值 3 次無效登陸 以下關(guān)于以上策略設(shè)置后的說法哪個是正確的A、設(shè)置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就 會被鎖住B、 如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內(nèi)即使輸入正確的密碼,也無法登錄系統(tǒng)C、 如果正常用戶不小心連續(xù)輸

25、入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內(nèi)即使交了正確的密碼,也無法登錄系統(tǒng)D、 攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定 10分鐘,而 正常擁護登陸不受影響66. 為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸67. 在網(wǎng)絡(luò)安全中, 在未經(jīng)許可的情況下, 對信息進行刪除或修改, 這是對( )的攻擊。A、可用性B、保密性C、完整性D、真實性68. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息, 消耗帶寬, 導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù), 這屬于( )漏洞。A、拒絕服務(wù)B、文件共享C、BIND 漏洞D、遠程過程調(diào)用69.

26、 針對竊聽攻擊采取的安全服務(wù)是 ( )A、鑒別服務(wù)B、數(shù)據(jù)機密性服務(wù)C、數(shù)據(jù)完整性服務(wù)D、抗抵賴服務(wù)70. 通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可 以采用的方法是( )A、加密B、加入時間戳C、認證D、使用密鑰71. 能完成不同的 VLAN 之間數(shù)據(jù)傳遞的設(shè)備是( )A. 中繼器B. 二層交換器C. 網(wǎng)橋D. 路由器72. 一個 VLAN 可以看作是一個( )A. 沖突域B. 廣播域C. 管理域D. 阻塞域73. 以下網(wǎng)絡(luò)地址中屬于 B類的可用IP地址的是()A. B. 55C. D. 1

27、74. 在運行 Windows 的計算機中配置網(wǎng)關(guān),類似于在路由器中配置()A. 直接路由B. 默認路由C. 靜態(tài)路由D. 動態(tài)路由75. 100BASE-T 規(guī)定, Hub 通過 RJ45 接口與計算機連線距離不超過( )米A. 50 米B. 100 米C. 150 米D. 185 米76. 在網(wǎng)絡(luò)互連中,在網(wǎng)絡(luò)層實現(xiàn)互連的設(shè)備是()A. 中繼器B路由器C. 網(wǎng)橋D. 網(wǎng)關(guān)77. 如果一個單位的兩個部門各有一個局域網(wǎng), 那么將它們互連的最簡單的方法是使用 ()A. 網(wǎng)關(guān)B. 中繼器C. 交換機D. 路由器78. TCP/IP 協(xié)議是 Internet 中計算機之間通信所

28、必須共同遵循的一種( )A. 信息資源B. 通信規(guī)定C. 軟件D. 硬件79. IP 地址能惟一地確定 Internet 上每臺計算機與每個用戶的( )A. 距離B. 費用C位置D. 時間80. “ ”timet 中主機的()A. 硬件編碼B密碼C. 軟件編碼D. 域名81. 用IE瀏覽上網(wǎng)時,要進入某一網(wǎng)頁,可在IE的URL欄中輸入該網(wǎng)頁的()A .只能是IP地址B. 只能是域名C. 實際的文件名稱D. IP地址或域名82. 在多媒體計算機系統(tǒng)中,不能存儲多媒體信息的是()A. 光盤B. 光纜C磁帶D磁盤83. 關(guān)于虛擬局域網(wǎng) VLAN 的論述中,錯誤的是( )A. 每個VLAN組成一個邏輯

29、上的廣播域B. VLAN 不能控制廣播風(fēng)暴C. 能夠提高網(wǎng)絡(luò)的整體安全性D. VLAN 是被創(chuàng)建的邏輯網(wǎng)絡(luò)84. 下列域名中,表示教育機構(gòu)的是()A. ftp.xxxtB. C. D. 85. IP地址是由4段十進制數(shù)字組成的,它們代表了()位二進制數(shù)字。A. 8B. 16C. 32D. 6486. Internet 實現(xiàn)了分布在世界各地的各類網(wǎng)絡(luò)的互聯(lián),其中最基礎(chǔ)和核心的協(xié)議是()A. TCP/IPB. FTPC. HTMLD. HTTP87. 有關(guān)共享式與交換式以太網(wǎng)拓撲結(jié)構(gòu)的論述,正確的是( ) A共享式的邏輯拓撲為星型,物理拓撲為星型。B. 交換式的邏輯拓撲為總線型,物理拓撲為星型。C共享式的邏輯拓撲為星型,物理拓撲為總線型。D. 交換式的邏輯拓撲為星型,物理拓撲為星型。88. 在( )網(wǎng)絡(luò)模式中, 客戶機通過瀏覽器的 HTTP 協(xié)議提出服務(wù)請求, 通過瀏覽器提供給網(wǎng)絡(luò)客戶。A. C/SB. B/SC. Peer-to-peerD. 主機-終端機89. 域名系統(tǒng) DNS 的作用是( )A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論