自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:网络安全知识竞赛
下列对跨站脚本攻击(XSS)描述正确的是()。
A:XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B:XSS攻击是DDOS攻击的一种变种
C:XSS攻击就是CC攻击
D:XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使lls连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由()两个定级要素决定
A:威胁、脆弱性
B:系统价值、风险
C:信息安全、系统服务安全
D:受侵害的客体、对客体造成侵害的程度业务
北京在线的特色栏目()是北京在线与中国建设银行合作兴办的服务项目,可通过网上申请信用卡。
A:长途电话
B:网上求救
C:龙卡服务
D:大线商城
为了支持不同的传输介质,快速以太网提供了3种技术标准,即100BASE-T100BASE-TX、100BASE-FX。100BASE-T4使用()。
A:3对、3类线
B:2对、3类线
C:4对、5类线
D:2对、5类线
网络中术语()指网络设备用于交换信息的系列规则和约定术语。
A:RFC
B:IETF
C:Protocols
D:Standards
PGP加密技术是一个基于体系的邮件加密软件()
A:RSA公钥加密
B:DES对称密钥
C:MD5数字签名
D:MD5加密
安全事件监控信息主要来自以下方面:()。
A:网络安全设备或网络安全监控系统监测到的安全告警信息
B:政府相关部门或上级主管单位、有限公司通报的安全事件信息
C:安全事件投诉
从LAN到连接设备的分支电缆的最大长度取决于网络支持的带宽,如采用IBM屏蔽电缆。要分支电缆的长度达到300m以上,则带宽应为()。
A:8Mbit/s
B:4Mbit/s
C:16Mbit/s
D:32Mbit/s
恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括()。
A:二进制可执行指令
B:脚本语言
C:字处理宏语言
D:以上均是
在共享式10BASET以太网中,()。
A:集线器是整个网络的控制中心
B:采用点对点通道
C:所有信息转发经集线器实现
D:通过集线器实现结点的连接
下面哪几种方式可以发现扫描痕迹()。
A:查看系统日志
B:查看web日志
C:查看注册表
D:查看IDS记录
哪种扫描与网络安全无关?()
A:图像扫描
B:账号扫描
C:端口扫描
D:漏洞扫描
以下哪种木马脱离了端口的束缚()。
A:端口复用木马
B:逆向连接木马
C:多线程保护木马
D:Icmp木马
以下关于防火墙的说法,正确的是()
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
关于A类机房应符合的要求,以下选项
不正确
的是()。
A:计算站应设专用可靠的供电线路
B:供电电源设备的容量应具有一定的余量
C:计算站场地宜采用开放式蓄电池
D:计算机系统应选用铜芯电缆
当在文档窗口进行剪切,下面关于“剪贴板”的说法,那是正确的()。
A:当关闭文档窗口时,“剪贴板”内容消失
B:激活另一窗口,“剪贴板”内容就消失
C:重新启动Windows98时,剪贴板内容自动被输入硬盘,重新启动,“剪贴板”又恢复
D:重新启动Windows98时,“剪贴板”内容消失
Internet成立之初的目的为()。
A:信息收集
B:信息传递
C:创建新的通讯方式
D:战争发生时信息的传递
在Win2003下netstat的哪个参数可以看到打开该端口的PID()。
A:-a
B:-n
C:-o
D:-p
孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成()
A:抢劫罪
B:抢夺罪
C:盗窃罪
D:侵占罪
IEEE802.3标准中MAC子层和物理层之间的接口,
不包括
()。
A:发送和接收帧
B:载波监听
C:起动传输
D:冲突控制
在我们的日常工作和生活中,以下做法正确的是()
A:使用公用的网络打印机打印涉密文档
B:在公共场合与他人大声讨论机密信息
C:定期对重要数据进行备份
D:将账号和口令借给他人使用
为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
A:国家利益
B:社会公共利益
C:私人企业利益
D:国有企事业单位利益
当个人计算机以拨号方式接入1nternet网时,必须使用的设备是()。
A:网卡
B:调制解调器(Modem)
C:电话机
D:浏览器软件
风险评估
不包括
()
A:资产评估
B:脆弱性评估
C:威胁评估
D:安全性评估
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
WAP网关与BOSS之间需要开放的端口号()。
A:23
B:21
C:22
D:25
有关木马的说法,正确的是()
A:表面看似正常的程序,实际上却隐含恶意意图的恶意代码
B:能够感染文件使之无法正常访问的恶意代码
C:利用系统漏洞进行传播的恶意代码
D:以上都不对
在ATM适配层中,()支持收发端之间没有时间同步要求的可变比特率业务,譬如计算机数据、BISDN中与UNI信令信息和ATM上的帧中继。
A:AAL1
B:AAL2
C:AAL3/4
D:AAL5
在构建局域网时,将两个网段隔离的好处是()。
A:减少每段的负载
B:延长线路距离
C:信号的再生和转发
D:其余选项全是
下列有关网络安全的表述,正确的是()
A:只要装了杀毒软件,网络就是安全的
B:只要设定了密码,网络就是安全的
C:尚没有绝对安全的网络,网民要注意保护个人信息
D:只要装了防火墙,网络就是安全的
首页
<上一页
16
17
18
19
20
下一页>
尾页