网络信息过滤技术共34页
- 格式:ppt
- 大小:3.40 MB
- 文档页数:34
计算机网络安全考试试题及答案一、单项选择题每小题 1 分,共 30 分 1.下面有关 DES 的描述,不正确的是 A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的A. 是一种用于数字签名的算法 C. 输入以字节为单位B. 其结构完全遵循 Feistel 密码结构 D. 是目前应用最为广泛的一种分组密码算法B. 得到的报文摘要长度为固定的 128 位 D. 用一个 8 字节的整数表示数据的原始长度2. 下面有关 MD5 的描述,不正确的是A 3. 在 PKI 系统中,负责签发和管理数字证书的是A A. CAB. RAC. LDAPD. CPS4. 数字证书不包含B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法B. 传输层与应用层之间 D. 传输层5. 套接字层Socket Layer 位于 B6. 下面有关 SSL 的描述,不正确的是D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括D A. 验证用户身份的合法性 C. 对用户进行审计A. 指纹B. 虹膜B. 授权用户访问网络资源 D. 对客户端的 MAC 地址进行绑定C. 脸像D. 体重8. 在生物特征认证中,不适宜于作为认证特征的是D 9. 防止重放攻击最有效的方法是 B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在 B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式 D. 使用复杂的账户名称和密码B. 影响程序的执行或破坏用户数据与程序 D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是BC. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为 BB. 主控端C. 代理服务器D. 被攻击者A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是A A. 及时更新补丁程序 C. 安装防火墙这类操作方法称为A A. 模式匹配 A. 主机传感器 A. ICMP 泛洪C. 完整性分析 C. 过滤器D. 不确定D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的CD. 管理控制台19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为DC. 死亡之 pingD. Smurf 攻击20. 以下哪一种方法无法防范口令攻击C A. 启用防火墙功能 C. 关闭不需要的网络服务 A. 网络防火墙B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称D. 传统防火墙C. 中心管理服务器21. 在分布式防火墙系统组成中不包括DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是D A. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是D A. 网络地址转换NAT C. 入侵检测和入侵防御 火墙的C A. 内部B. 外部C. DMZ 区D. 都可以B. 虚拟专用网VPND. 过滤内部网络中设备的 MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防25. 以下关于状态检测防火墙的描述,不正确的是 D B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是A A. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是 C A. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展D. SPAPB. 为数据传输提供了机密性和完整性D. 以上都是28. 目前计算机网络中广泛使用的加密方式为CB. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全 D A. 有多余的经费 C. 上级或领导的要求B. 全社会都在重视信息安全,我们也应该关注 D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同;两种类型;二、填空题每空 1 分,共 20 分31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 用公钥解密数据的过程称为 数字签名时拥有多个不同的属性证书;和 审计和 非对称密钥 技术进行安全通信的工业标准;;公钥证书32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 33. 计算机网络安全领域的 3A 是指认证、 授权 34. SSL 是一种综合利用 对称密钥 35. 扫描技术主要分为主机安全扫描和 网络安全扫描36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型;其中错误报警中,将 IDS 工作于 正常状态下产生的报警称为 误报 报;防火墙;技术,为用户提供一条与专网相同和加密技术;;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 38. VPN 是利用 Internet 等 公共网络 的基础设施,通过 隧道 的安全通道;39. VPN 系统中的三种典型技术分别是 隧道技术认证方式,而信息认证中采用 PKI、 身份认证技术 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用 非 PKI认证方式;三、判断题每小题 1 分,共 10 分41.Feistel 是密码设计的一个结构,而非一个具体的密码产品;√ 用的字典的范围要大; √42. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使43. DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址;× 44. 间谍软件能够修改计算机上的配置文件;×45. 蠕虫既可以在互联网上传播,也可以在局域网上传播;而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大;√46. 与 IDS 相比,IPS 具有深层防御的功能;√47. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小;×48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏;√49. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高;√50. 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议; ×四、名词解释每小题 4 分,共 20 分51.DNS 缓存中毒答:DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期Time To Live,TTL;在记录没有超过 TTL 之前,DNS 缓存中的记录一旦被客户端查询,DNS 服务器包括各级名字服务器将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率; 分DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大2量错误的数据记录主动供用户查询;由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录;由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内,缓存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中毒; 分252.机密性、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程1 分;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改1 分;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用1 分;可控性是指能够对授权范围内的信息流向和行为方式进行控制1 分53.PMI答:PMI授权管理基础设施是在 PKI 发展的过程中为了将用户权限的管理与其公钥的管理分离,由 IETF 提出的一种标准;PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性;PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理2 分;同 PKI 相比,两者主要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干什么;PMI 需要 PKI 为其提供身份认证;PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程;54.防火墙答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合2 分,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分55.VPN答:VPN虚拟专用网是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接2分从 VPN 的定义来看, “虚拟”;其中是指用户不需要建立自己专用的物理线路,而是利用 Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用;同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性;2 分五、简答题每小题 10 分,共 20 分56.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点;答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;2 分个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;2 分为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;防止 Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;4 分57.如图所示,描述 DDoS 攻击的实现方法;DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻击严重得多,当然其破坏性也要强得多; 分2在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同;1 攻击者;攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令;与DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可; 分22 主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上; 2分3 代理服务器;代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击; 分2 4被攻击者;是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;2分。
02129 信息资源建设考点整理(1)信息:是一个独立的科学概念,信息即不是物质,也不是能量,而是一些人与物质和能量即有联系又有区别的新概念。
(2)狭义信息资源:人类社会经济活动中经过加工处理有序化并大量积累后的有用信息的集合。
(3)一次信息资源:未经过加工或粗略加工的原始信息资源;(4)二次信息资源:一次信息资源的基础上加工整理而成的信息资源;(5)三次信息资源:通过二次信息资源提供的线索,对范围内的一次文献进行分析研究加工而成的信息资源,也有人将其称之为三次文献。
(6)国家信息化:在国家统一规范和组织下,按农业、工业、科学、技术、国防及社会生活各方面应用现代信息技术,深入开发、广泛应用信息资源,加速国家实现现代化的进程。
(7)知识经济:知识经济是建立在知识和信息基础上的经济,以知识和信息的生产分配和应用为直接依据的经济,知识是提高生产率和实现经济增长的驱动器。
(8)知识管理:是对企业的知识资源进行有效管理的过程。
(9)标准:标准是对重复性事物和概念所作的统一规定,它以科学、技术和实践经验的综合成果为基础,经协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据;(10)标准化:在经济、技术、科学与管理社会实践中,对重复性事物和概念通过制定、发布和实施标准,达成统一,以获取秩序和社会效益。
(11)标准化工作:是一门以标准化整体为对象、研究整个标准化领域的普遍规律的科学。
(12)信息资源釆集:根据信息用户的需要,寻找、选择相关信息并加以聚合和集中的过程。
(13)信息资源加工:是指对釆集来的大量原始信息进行筛选和判别、分类和排序、计算和研究、著录和标引、编目和组织,使之成为二次信息。
(14)自动标引:是指利用计算机来代替人工,自动生成用来表达信息资源内容特征的主题标志的信息资源加工方式。
(15)定题服务:信息服务机构根据用户对于某一专题的特定需求,输入计算机建立需求档案,定期对信道的资料进行检索,然后将检索结果随时提供给用户使用。
1.以下对信息安全问题产生的根源描述最准确的是:A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:A、完整性B、可用性C、保密性D、抗抵赖性4. 下列信息系统安全说法正确的是:A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性页码:16. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指下面那种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7. 电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度答9. 下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性10.下面关于访问控制模型的说法不正确的是:A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
2024年大数据应用及处理技术能力知识考试题库与答案一、单选题1.当图像通过信道传输时,噪声一般与()无关。
A、信道传输的质量B、出现的图像信号C、是否有中转信道的过程D、图像在信道前后的处理参考答案:B2.在留出法、交叉验证法和自助法三种评估方法中,()更适用于数据集较小、难以划分训练集和测试集的情况。
A、留出法B、交叉验证法C、自助法D、留一法参考答案:C3.在数据科学中,通常可以采用()方法有效避免数据加工和数据备份的偏见。
A、A/B测试B、训练集和测试集的划分C、测试集和验证集的划分D、图灵测试参考答案:A4.下列不属于深度学习内容的是(_)oA、深度置信网络B、受限玻尔兹曼机C、卷积神经网络D、贝叶斯学习参考答案:D5.在大数据项目中,哪个阶段可能涉及使用数据工程师来优化数据查询性能?A、数据采集B、数据清洗C、数据存储与管理D、数据分析与可视化参考答案:C6.假定你现在训练了一个线性SVM并推断出这个模型出现了欠拟合现象,在下一次训练时,应该采取下列什么措施()A、增加数据点B、减少数据点C、增加特征D、减少特征参考答案:C7.两个变量相关,它们的相关系数r可能为0?这句话是否正确0A、正确B、错误参考答案:A8.一幅数字图像是()。
A、一个观测系统B、一个由许多像素排列而成的实体C、一个2-D数组中的元素D、一个3-D空间中的场景参考答案:C9.以下说法正确的是:()。
一个机器学习模型,如果有较高准确率,总是说明这个分类器是好的如果增加模型复杂度,那么模型的测试错误率总是会降低如果增加模型复杂度,那么模型的训练错误率总是会降低A、1B、2C、3D、land3参考答案:c10.从网络的原理上来看,结构最复杂的神经网络是0。
A、卷积神经网络B、长短时记忆神经网络C、GRUD、BP神经网络参考答案:B11.LSTM中,(_)的作用是确定哪些新的信息留在细胞状态中,并更新细胞状态。
A、输入门B、遗忘门G输出门D、更新门参考答案:A12.Matplotiib的核心是面向()。
信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。
A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。
A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。
A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。
A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。
A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。
A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。
《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。
2、安全攻击分为(4)攻击和(5)攻击。
3、IPSec的两种工作模式是(6)模式和传输模式。
4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。
5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。
6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。
7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。
8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。
_实体安全__又是信息系统安全的基础。
9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。
10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。
也为黑客留下了_攻击利用_的机会。
11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。
12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。
它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。
13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。
它以_明文_的方式发送所有的用户名和密码。
14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。
15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。
16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
移动化联网时代的信息安全与防护期末答案一、单选题(题数:50,共?50.0?分)1下列关于网络政治动员的说法中,不正确的是()1.0?分我的答案:D2恶意代码USBDumper运行在()上。
1.0?分我的答案:C3以下对于社会工程学攻击的叙述错误的是()。
1.0?分免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程我的答案:A4系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
0.0?分我的答案:A5下列属于USB Key的是()。
1.0?分我的答案:C6信息隐私权保护的客体包括()。
1.0?分我的答案:D7应对数据库崩溃的方法不包括()。
1.0?分我的答案:D8公钥基础设施简称为()。
1.0?分我的答案:C9确保系统的安全性采取的措施,不正确的是()。
1.0?分我的答案:D10Windows系统中自带的防火墙属于()。
1.0?分我的答案:B11两个密钥的3-DES密钥长度为()。
1.0?分我的答案:B12提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
0.0?分我的答案:A13以下哪一项不属于保护个人信息的法律法规()。
1.0?分我的答案:D14APT攻击中的字母“A”是指()。
0.0?分我的答案:D15一种自动检测远程或本地主机安全性弱点的程序是()。
0.0?分我的答案:B16特殊数字签名算法不包括()。
1.0?分我的答案:C17之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
1.0?分我的答案:C18运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
0.0?分我的答案:A19信息安全管理的重要性不包括()。
0.0?分我的答案:A20信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
1.0?分我的答案:D21计算机病毒与蠕虫的区别是()。
1.0?分我的答案:B22信息隐藏在多媒体载体中的条件是()。
信息技术测试题及参考答案 一、单选题(共63题,每题1分,共63分) 1.幻灯片放映过程中,右击,选择“指针选项”中的“绘图笔”命令,在讲解过程中可以进行写画,其结果是() A、对幻灯片进行了修改 B、写画的内容留在了幻灯片上,下次放映时还会显示出来 C、对幻灯片没有进行修改 D、写画的内容可以保存起来,以便下次放映时显示出来 正确答案:D 2.世界上第一台真正意义上的计算机诞生于()年。 A、1946 B、1958 C、1964 D、1970 正确答案:A 3.超文本标记语言简称() A、HTTP B、www C、HTML D、URL 正确答案:C 4.Windows操作系统中上一级和下一级目录用()分隔。 正确答案: 5."使用选择排序法对数据"8,7,5,9,5,6"从大到小排序,共需经过()次数据对调。" A、3 B、6 C、4 D、5 正确答案:C 6.下面关于页服,页期的说法中,不正确的是()。 A、页眉/页脚中可插入文本、页码、时间 B、页眉/页脚是文档页中文本的上部分和下部分 C、页眉/页脚是文档中每个页面的顶部、底部临近页边的区域 D、页眉/页脚中可插入图片和作者姓名 正确答案:B 7.小张想把《红楼梦》这本书的第一章和第二章输入电脑进行编辑,他可以用的最快的速度是() A、用键盘把它们输入电脑 B、利用扫描仪扫描和汉王OCR识别 C、用数码照像机拍摄输入电脑 D、用手写板把它们写进电脑 正确答案:B 8.如果在电子表格中输入身份证号码,要把单元格数据设置为()。 A、数值 B、日期 C、科学记数 D、文本 正确答案:D 9.关于Python内存管理,下列说法错误的是() A、可以使用del释放资源 B、变量不必事先声明 C、变量无须指定类型 D、变量无须先创建和赋值而直接使用 正确答案:D 10.到银⾏查询个⾏征信时,系统要求提供身份并提⾏本⾏靠近镜头进⾏⾏对,这主要应⾏了⾏⾏智能技术中的() A、⾏脸识别 B、⾏字识别 C、语⾏识别 D、指纹识别 正确答案:A 11.在文档编辑中,当多个已命名的文档打开时,关于保存这些文档的说法中正确的是() A、用“文件”选项卡中的“保存”命令,只能保存活动文档 B、用“文件”选项卡中的“保存”命令,可以重命名保存所有文档 C、用“文件”选项卡中的“保存”命令,可一次性保存所有打开的文档 D、用。文件”选项卡中的“全部保存”命令保存所有打开的文档 正确答案:A 12.以下属于智能检索⾏⾏应⾏的是() A、掌纹识别 B、数据证明 C、虹膜识别 D、百度“机器⾏”程序 正确答案:D 13.因特网(Internet)是最典型的基于()协议的互联网络 A、TCP/IP B、NETBEUI C、IPX/SPX D、TokenRing 正确答案:A 14.互联网内容提供商的简称是() A、ICP B、ISP C、IGP D、IDC 正确答案:A 15.电子邮箱的标准格式中不包括的内容是() A、# B、@ C、域名 D、用户名 正确答案:B 16.可以用()命令查看通过域名访问主机对应的IP地址 A、Net B、Telnet C、Ping D、tracert 正确答案:C 17.下列关于IP地址的描述中,正确的是()。 A、IPv4的地址有数量限制,IPv6的地址无数量限制 B、不同局域网内部的IP地址也必须唯一 C、点分十进制描述的IP地址中,不可能出现大于255的数字 D、计算机上网需要配置IP地址,手机等移动终端上网不需要 正确答案:C 18.智能手机已经成为日常生活中必备的工具之一,其中指纹解锁是物联网()相关技术。 A、网络层 B、传输层 C、感知层 D、应用层 正确答案:C 19.OCR技术是扫描图像文字将它转换为文本,完成后导出的格式可以是() A、.PSD B、.XLSX C、.TXT D、.PPT 正确答案:C 20.在文档编辑状态下,改变段落的缩进方式、调整左右边界等操作,最直观、快速的方法是利用() A、标尺 B、格式栏 C、工具栏 D、菜单栏 正确答案:A 21.具有网关功能的网络设备是() A、网卡 B、交换机 C、路由器 D、HUB 正确答案:C 22.可以在什么中调整动画开始、持续时间,并预览效果。() A、动画窗格 B、效果选项 C、持续时间 D、添加动画 正确答案:A 23.()去探索宇宙的奥秘,为人类实现遨游太空、移居外星球的理想。 A、核工业机器人 B、海洋机器人 C、空间机器人 D、森林机器人 正确答案:C 24.模拟信号数字化的三个步骤依次为() A、编码量化采样 B、采样量化编码 C、采样编码量化 D、量化采样编码 正确答案:B 25.不属于Excel的混合引用表示有() A、$A3 B、$E$14 C、F$8 D、$C9 正确答案:B 26.下列应用中没有包含人工智能技术的是()。 A、智能音箱 B、无人驾驶 C、在线翻译 D、CAD制图 正确答案:D 27.为使在本系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的() A、可用性 B、兼容性 C、可靠性 D、可扩充性 正确答案:B 28.清洁机器⾏具有⾏动避障、智能清扫和⾏动充电等功能,这主要应⾏了信息技术中的() A、多媒体技术 B、仿真技术 C、⾏⾏智能技术 D、数据管理技术 正确答案:C 29.使用Word软件编辑文档时,下列格式设置不能通过“段落”对话框完成的是() A、行距值为“2倍行距” B、字符间距为“5磅” C、首行缩进为“2字符” D、对齐方式为“左对齐” 正确答案:B 30.下列表达式的值为True的是() A、not(4>=5) B、3>2>2 C、10<20and10<5 D、not(11<12or0>2) 正确答案:A 31.计算机是信息系统进行信息处理的核心设备,由运算器、()、存储器、输入设备、输出设备5个基本部分组成 A、蓝牙 B、控制器 C、网卡 D、声卡 正确答案:B 32.下列叙述中错误的是() A、计算机使用几小时后,应关机一台儿再用 B、为了延长计算机的寿命.应避免频繁开关机 C、计算机要长期使用,不要长期闲置不用 D、在计算机附近应避免磁场干扰 正确答案:A 33.进入文档的编辑状态后,进行中文与英文标点符号之间切换的快捷键是() A、Shift+空格 B、Shift+Ctrl C、Shift+. D、Ctrl+. 正确答案:D 34.在计算机系统中,采用0~F表示数制的是() A、十六进制数 B、十进制数 C、八进制数 D、二进制数 正确答案:A 35.相比较于传统技术,以下选项不属于VR技术的优点的是()。 A、所需场地大 B、可以缩短培训周期 C、便于携带 D、可以降低成本 正确答案:A 36.计算机操作系统是一种() A、系统软件 B、DOS C、Windows98 D、Windows2000 正确答案:A 37.以下类型的图像文件中,不经过压缩的是() A、JPG B、GIF C、TIF D、BMP 正确答案:D 38.文档文档中,每个段落都有自己的段落标记,段落标记的位置在() A、段落的中间位置 B、段落中,但用户找不到的位置 C、段落的首部 D、段落的结尾处 正确答案:D 39.下列选项中不是图像文件后缀名的是()。 A、.tif B、.mid C、.bmp D、.gif 正确答案:B 40.下列选项属于输入设备的是()。 A、扫描仪 B、绘图仪 C、打印机 D、投影仪 正确答案:A 41.网络问卷是采集数据的有效工具,下列选项不属于常用网络问卷网站的是()。 A、问卷星 B、腾讯问卷 C、金数据 D、百度云 正确答案:D 42.1997年5月12日,轰动全球的人机大战中,“深蓝”战胜了国际象棋之子卡斯帕罗夫,这是()。 A、人工智能 B、机器思维 C、人工思维 D、机器智能 正确答案:A 43.在文档的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是() A、插入点所在段落中的文字 B、文档中被选择的文字 C、插入点所在行中的文字 D、文档的全部文字 正确答案:B
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
1.数字签名是用于确认发送者身份和消息完整的一个加密的消息摘要。
2.SNMP是最常用的网络管理协议,它位于TCP/IP参考模型的应用层。
还有:TELNET,FTP,SMTP,DNS,RIP。
3.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和CMIP实现的。
4.总体上讲防火墙分为数据包过滤和应用网关两大类包过滤技术是在网络层对数据包进行选择,应用网关是在网络层上建立协议过滤与转发功能。
5.ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多宗业务设计的通用的面向连接的传输模式,主要特征又:信元传输,面向连接,统计多路复用和服务质量。
6.采用PCI局部总线是奔腾芯片重要技术特点之一,PCI(Perpheral Component Interconnect)的含义我外围部件接口,而不是个人电脑接口。
7.拓扑结构设计是计算机望楼设计的第一步,也是实现各种网络协议的基础,它对网络性能,系统可靠性和通信费用都有重大的形象,计算机网络拓扑结构主要是指通信子网的拓扑结构。
8.IEEE80.3z标准定义了千兆介质专用接口GMI的目的是分隔MAC子层与物理层。
9.Etheernet交换机实际是一个基于网络技术的多端口第二层网络设备,它为数据帧从一个端口到另一个任意端口的转发提供了低延迟,低开销的通路。
10.DOS是单用户,单任务的操作系统,并不是图形界面系统,而是基于字符的用户界面。
11.网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。
其基本任务就是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。
但是客户和服务器的软件不可以互换。
12.IP作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异。
它不对所连接的物理网络做任何可靠性假设,使网络向上提供统一的服务。
PT 练习 8.6.1:CCNA 综合技巧练习(教师版)拓扑图所有内容版权所有 . 1992–2007 Cisco Systems, Inc. 保留所有权利。
本文档为 Cisco 公开信息。
第 1 页(共 31页)CCNA Exploration接入 WAN:网络故障排除 PT 练习 8.6.1:CCNA 综合技巧练习HQ 地址表设备接口 IP 地址子网掩码 DLCI 映射Fa0/0 10.0.1.1 255.255.255.0 不适用S0/0/0.41 10.255.255.1 255.255.255.252 DLCI 41 到 B1HQ S0/0/0.42 10.255.255.5 255.255.255.252 DLCI 42 到 B2S0/0/0.43 10.255.255.9 255.255.255.252 DLCI 43 到 B3S0/0/1 10.255.255.253 255.255.255.252 不适用S0/1/0 209.165.201.1 255.255.255.252 不适用分支路由器的地址表设备接口 IP 地址子网掩码Fa0/0.10 10.X.10.1 255.255.255.0Fa0/0.20 10.X.20.1 255.255.255.0Fa0/0.30 10.X.30.1 255.255.255.0Fa0/0.88 10.X.88.1 255.255.255.0BX Fa0/0.99 10.X.99.1 255.255.255.0S0/0/0 第二个地址 255.255.255.252BX-S1 VLAN 99 10.X.99.21 255.255.255.0BX-S2 VLAN 99 10.X.99.22 255.255.255.0BX-S3 VLAN 99 10.X.99.23 255.255.255.0BX-WRS VLAN 1 10.X.40.1 255.255.255.0.以分支路由器 B1、B2 或 B3 的编号代替”X”。