找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
网络安全知识考试
网络安全知识综合练习
网络安全知识综合练习
更新时间:
类别:网络安全知识考试
501、
防火墙技术,涉及到()。
502、
防火墙可以部署在下列位置:()。
503、
防火墙配置时应确保()服务不开放。
504、
启用Cisco设备的访问控制列表,可以起到如下作用()。
505、
如果Cisco设备的VTY需要远程访问,则需要配置()。
506、
如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。
507、
入侵检测的内容主要包括()。
508、
入侵检测系统包括以下哪些类型?()
509、
随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式
510、
通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.1
511、
通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。
512、
网络地址端口转换(NAPT)与普通地址转换有什么区别?()
513、
下列关于NAT地址转换的说法中哪些事正确的:()。
514、
下列哪两项正确描述了由WPA定义的无线安全标准?()
515、
下列配置中,可以增强无线AP(access point)安全性的有()。
516、
下面可以攻击状态检测的防火墙方法有:()
517、
下面什么路由协议不可以为HSRP的扩充:()
518、
下面什么协议有MD5认证:()
519、
一台路由器的安全快照需要保存如下哪些信息?()
520、
以下对于包过滤防火墙的描述正确的有()。
521、
以下对于代理防火墙的描述正确的有()。
522、
以下关于L2TPVPN配置注意事项的说法中正确的有:()
523、
以下哪几项关于安全审计和安全审计系统的描述是正确的?()
524、
以下哪些属于网络欺骗方式?()
525、
以下哪些是防火墙规范管理需要的?()
526、
以下硬件安装维护重要安全提示正确的有:()
527、
以下属于DTE(Data Terminal Equipment)数据终端设备的有()
528、
关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。
529、
配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()
530、
对DNSSEC的描述正确的有()。
531、
MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?(
532、
Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Orac
533、
Oracle中如何设置audittrail审计,正确的说法是:()
534、
SQL Server的登录认证种类有以下哪些?()
535、
SQLServer的取消权限的操作有以下哪些?()
536、
SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()
537、
SQLServer中关于实例的描述,请选择正确的答案。()
538、
SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()
539、
参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此
540、
关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()
541、
连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
542、
如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
543、
以下哪些MySQL中GRANT语句的权限指定符?()
544、
用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密
545、
在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet
546、
在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()
547、
在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下
548、
在SQLServer中创建数据库,如下哪些描述是正确的?()
549、
在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()
550、
Oracle支持哪些加密方式?()
551、
SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()
552、
最重要的电磁场干扰源是:()
553、
雷电侵入计算机信息系统的途径主要有:()。
554、
电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波
555、
对计算机系统有影响的腐蚀性气体大体有如下几种:()
556、
会导致电磁泄漏的有()
557、
计算机场地安全测试包括()。
558、
计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下
559、
使用配有计算机的仪器设备时,不应该做的有:()
560、
硬件设备的使用管理包括()。
561、
机房出入控制措施包括:()
562、
安全要求可以分解为()。
563、
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
564、
利用密码技术,可以实现网络安全所要求的。()
565、
一个密码体系一般分为以下哪几个部分?()
566、
使用esp协议时,可以使用的加密运算是。()
567、
数字签名的作用是。()
568、
账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()
569、
为保证密码安全,我们应采取的正确措施有()
570、
公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()
571、
一个典型的PKI应用系统包括()实体
572、
加密的强度主要取决于()
573、
在通信过程中,只采用数字签名可以解决()等问题
574、
电信的网页防篡改技术有()
575、
常见Web攻击方法有一下哪种?()
576、
通用的DoS攻击手段有哪些?()
577、
以下哪几种扫描检测技术属于被动式的检测技术?()
578、
造成计算机不安全的因素有()等多种。
579、
嗅探技术有哪些特点?()
580、
一个恶意的攻击者必须具备哪几点?()
581、
对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
582、
利用Bind/DNS漏洞攻击的分类主要有()
583、
黑客所使用的入侵技术主要包括()
584、
主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。
585、
下面哪些漏洞属于网络服务类安全漏洞:()
586、
系统感染病毒后的现象有哪些?()
587、
安全管理从范畴上讲,涉及()、()、()和()。
588、
TCP FIN属于典型的()。
589、
NIS的实现是基于()的。
590、
文件共享漏洞主要是使用()。
591、
不要打开附件为()的文件。
592、
BO2K的默认连接端口是600。()
593、
非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。
594、
TELNET协议主要应用于哪一层()。
595、
对文件和对象的审核,错误的一项是()。
596、
检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。
597、
NIS/RPC通信主要是使用的是()协议。
598、
使用Winspoof软件,可以用来()。
599、
属于IE共享炸弹的是()。
600、
网络精灵的客户端文件是()。
601、
http://IP/scripts/..%255c..%255winnt/system32/cmd.
602、
2014年2月27日,中____、__、中央__、中央网络安全和信息化领导小组组长__
603、
2016年4月19日,____在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()
604、
2014年2月,我国成立了(),____担任领导小组组长。
605、
首届世界互联网大会的主题是()。
606、
2016年4月19日,____在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘
607、
2016年4月19日,____在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要
608、
2016年04月19日,____在网络安全和信息化工作座谈会上的讲话强调,要建立()网络安全信息
609、
2016年04月19日,____在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完
610、
2016年4月19日,____在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系。
611、
2016年4月19日,____在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在
612、
2016年4月19日,____在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的
613、
____在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运
614、
2016年04月19日,____在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发
615、
____在第二届世界互联网大会上指出:“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命
616、
2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大
617、
2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。
618、
棱镜门的主要曝光了对互联网的()活动。
619、
棱镜门事件的发起者是:()。
620、
2016年国家网络安全宣传周主题是:()。
621、
某同学的以下行为中不属于侵犯知识产权的是:()。
622、
物联网就是物物相连的网络,物联网的核心和基础仍然是(),是在其基础上的延伸和扩展的网络。
623、
下列有关隐私权的表述,错误的是:()。
624、
我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。
625、
好友的QQ突然发来一个网站链接要求投票,最合理的做法是:()。
626、
使用微信时可能存在安全隐患的行为是:()。
627、
微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌X
628、
小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,
629、
注册或者浏览社交类网站时,不恰当的做法是:()。
630、
在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员,以下最恰当的做法是:()。
631、
你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,
632、
刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币
633、
李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示
634、
ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是:()。
635、
对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是:()。
636、
青少年在使用网络中,正确的行为是:()。
637、
我们经常从网站上下载文件、软件,为了确保系统安全,以下处理措施最正确的是:()。
638、
我们在日常生活和工作中,因为(),所以需要定期修改电脑、邮箱、网站的各类密码。
639、
浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,我们应该选择:()。
640、
U盘里有重要资料,同事临时借用,以下做法更安全的是:()。
641、
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意:()。
642、
信息安全的主要目的是为了保证信息的()。
643、
赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的
644、
你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该
645、
下列关于计算机木马的说法错误的是:()。
646、
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做
647、
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别
648、
以下对使用云计算服务的理解正确的是:()。
649、
电脑中安装()软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。
650、
“短信轰炸机”软件会使我们的手机()。
651、
iPhone手机“越狱”是指:()。
652、
位置信息和个人隐私之间的关系,以下说法正确的是:()。
653、
关于适度玩网络游戏的相关安全建议,()属于不妥当的行为。
654、
电子邮件地址上的@是()的意思。
655、
韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合
656、
为了确保电子邮件中邮件内容的安全,应该采用()方式比较恰当。
657、
家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该选择下列()的方式最合适。
658、
下面关于我们使用的网络是否安全的正确表述是:()。
659、
()不属于电脑病毒特点。
660、
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法()较为准确。
661、
家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列观点
662、
我们应当及时修复计算机操作系统和软件的漏洞,是因为:()。
663、
世界上首例通过网络攻击瘫痪物理核设施的事件是:()。
664、
对于人肉搜索,应持有()的态度。
665、
Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。微软公司通常在()发布最
666、
发现个人电脑感染病毒,断开网络的目的是:()。
667、
打电话诈骗密码属于()攻击方式。
668、
提倡文明上网,健康生活,我们不应该有()的行为。
669、
以下选项属于《文明上网自律公约》内容的是:()①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡
670、
关于比特币敲诈者的说法不正确的是:()。
671、
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是:()。
672、
下列关于密码安全的描述,不正确的是:()。
673、
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是:()。
674、
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是:()。
675、
网络系统进行渗透测试,通常是按什么顺序来进行的:()。
676、
李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。
677、
下图是一张图书销售系统数据库的图书表,其中包含()个字段。
678、
当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入(
679、
数据被非法篡改破坏了信息安全的()属性。
680、
下列算法中属于非对称密码算法的是:()。
681、
量子密码学的理论基础是:()。
682、
传统密码学的理论基础是:()。
683、
世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射。
684、
以下()选项是目前利用大数据分析技术无法进行有效支持的。
685、
关于物联网的说法,错误的是:()。
686、
子商务的交易过程中,通常采用的抗抵赖措施是:()。
687、
以下对Windows系统账号的描述,正确的是:()。
688、
常见的密码系统包含的元素是:()。
689、
电子邮件客户端通常需要使用()协议来发送邮件。
690、
Windows操作系统从()版本开始引入安全中心的概念。
691、
下面对于cookie的说法错误的是:()。
692、
以下关于Https协议与Http协议相比的优势说明,正确的是:()。
693、
王女士经常通过计算机网络进行购物,从安全角度看,下面不好的操作习惯是:()。
694、
小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器
695、
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺
696、
防范特洛伊木马软件进入学校网络最好的选择是:()。
697、
下面选项属于社会工程学攻击选项的是:()。
698、
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这可能是因为()。
699、
文件型病毒传染的对象主要是:()。
700、
关于电脑安装多款安全软件的问题,下列说法正确的是:()。
701、
有一种网站,只要打开它,电脑就有可能感染木马病毒,它是()。
702、
()属于DOS攻击的一个实例。
703、
()是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段。
704、
()漏洞不是由于未对输入做过滤造成的。
705、
POP服务器使用的端口号是:()。
706、
ASP木马不具有的功能是:()。
707、
命令注入的危害不包括:()。
708、
如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可
709、
网络安全领域,VPN通常用于建立()之间的安全访问通道。
710、
要安全浏览网页,不应该()。
711、
在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
712、
重要数据要及时进行(),以防出现意外情况导致数据丢失。
713、
主要用于通信加密机制的协议是:()。
714、
属于操作系统自身的安全漏洞的是:()。
715、
Windows操作系统提供的完成注册表操作的工具是:()。
716、
使用不同的密钥进地加解密,这样的加密算法叫()。
717、
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类
718、
关于黑客的主要攻击手段,以下描述不正确的是:()。
719、
在使用网络和计算机时,我们最常用的认证方式是:()。
720、
许多黑客都利用系统和软件中的漏洞进行攻击,对此,最有效的解决方案是:()。
721、
邮件炸弹攻击主要是:()。
722、
网络扫描工具()。
723、
操作系统中()文件系统支持加密功能。
724、
某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信
725、
一般来说,个人计算机中的防病毒软件无法防御()威胁。
726、
近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:()。
727、
宏病毒是一种寄存在文档或模板宏中的计算机病毒,而()类型的文件不会被宏病毒感染。
728、
《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过()年。
729、
以下关于Windows服务描述说法错误的是:()。
730、
如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙()设置。
731、
Windows server来宾用户登录主机时,用户名为:()。
732、
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。
733、
“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”
734、
数据加密标准DES采用的密码类型是:()。
735、
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。()在加密数据与解密时使用相同的密钥。
736、
密码分析的目的是:()。
737、
CA认证中心的主要作用是:()。
738、
()技术方便访问权限的频繁更改。
739、
()是以文件为中心建立的访问权限表。
740、
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。
741、
()是伪装成有用程序的恶意软件。
742、
下列不属于网络蠕虫的恶意代码是:()。
743、
近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是:()。
744、
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。
745、
以下不可以防范口令攻击的是:()。
746、
()生物鉴定设备具有最低的误报率。
747、
()鉴别机制不属于强鉴别机制。
748、
对称密钥密码体制的主要缺点是:()。
749、
()不属于入侵检测系统的功能。
750、
关闭系统多余的服务安全方面的好处,下列说法正确的是:()。
<<
1
2
3
4
>>
最新试卷
模拟考试一
网络安全知识综合练习
网络安全知识竞赛
网络信息安全