出自:网络安全知识竞赛

当没有路由器知道数据应传送到的目的时,下列()路由协议负责处理数据的传送方向。
A:静态
B:缺省
C:动态
D:网关
应对计算机领域中后门的做法正确的是()
A:预留的后门要及时删除
B:系统定期杀毒
C:系统定期升级病毒库
D:以上说法都不对
另外一种代理服务器使用()技术,它可以把内部网络中的某些私有的地址隐藏起来。
A:NAT
B:CIDR
C:BGP
D:OSPF
员工发现办公用U盘突然损坏无法使用,此时应()
A:临时使用私人U盘
B:丢弃
C:拿到外面公司进行数据恢复
D:交由信息运维部门处理
利用botnet可以执行的以下哪种操作?()
A:发动DDOS攻击
B:大量群发垃圾邮件
C:进行Session欺骗攻击
D:进行跨站脚本攻击
在IIS上,除了修改HTTP 500的错误页面信息外,另外一种屏蔽HTTP 500错误信息的方式是()。
A:自定义脚本错误信息
B:修改ISAPI
C:修改WEB目录权限
D:修改ASP执行权限
下列关于剪贴板的叙述中,()是错误的。
A:凡是有“剪切”和“复制”命令的地方,都可以把选取的信息送到剪贴板中
B:剪贴板中的信息超过一定数量时,会自动清空,以节省内存空间
C:剪贴板中的信息可以自动保存成磁盘文件并长期保存
D:剪贴板只能存放文字,还能存放图片等
短消息最大有效期一般为()天,最大不超过()天。
A:1;10
B:2;15
C:2;7
D:1;2
具备单点登录功能,维护人员等通过帐号口令管理系统身份认证后,登录被管系统()再次认证。
A:不需要
B:需要
C:不清楚
D:不可以
某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。
A:255.255.255.0
B:255.255.255.128
C:255.255.255.192
D:255.255.255.224
在以太网中,MAC帧中的源地址域的内容是()。
A:源SAP地址
B:目的SAP地址
C:发送站点的物理地址
D:目的站点的物理地址
互联网安全除了电脑以外,还包括()
A:服务器
B:网络电视
C:游戏机
D:手机
以下哪个行为对计算机终端带来安全风险()
A:按电源键强制关机
B:长期不重启计算机
C:将计算机放置在强磁、潮湿、尘多的地方
D:以上都是
《中华人民共和国网络安全法》作为我国网络安全领域的基础性法律,是()颁布的。
A:2016年11月7日
B:2017年5月1日
C:2017年6月1日
D:2016年12月1日
下面关于网络信息安全的一些叙述中,不正确的是()。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
IEEE802对OSI参考模型的()进行了加强。
A:数据链路层
B:应用层
C:会话层
D:物理层
账号管理原则包括()。
A:账号管理贯穿账号创建、权限变更及账号撤销或者冻结全过程
B:坚持最小授权原则,避免超出工作职责的过度授权
C:应制定严格的审批和授权流程,规范账号申请、修改、删除等工作,授权审批应记录工单号、留档
D:账号创建、调整和删除申请审批通过后,应及时更新系统中的账号状态,确保与审批结论保持一致
有关控制令牌操作,叙述错误的是()
A:用户自己产生控制令牌
B:令牌沿逻辑环从一个站点传递到另-个站点
C:当等待发送报文的站点接到空令牌后,发送报文
D:将控制令牌传递到下一个站点
越狱的好处是()
A:安全性降低
B:手机崩溃
C:稳定性低
D:安装免费软件
()技术的使用,使数据信息在公共网络中的传输有了安全保障。
A:数据加密
B:CA认证
C:数字签名
D:数字信封
网络安全职能管理部门:如有限公司和各省公司网络与信息安全工作办公室、网络安全处或者负责公司安全工作的具体职能部门等。主要负责()。
A:落实上级主管部门宏观要求,配合上级部门完成必要的远程接入实施工作
B:制定远程接入实施细则
C:对远程接入情况,如所辖范围内设置的接入点数量,部署位置,用途,责任人等,进行备案
D:对公司或者下级部门远程接入管理办法执行情况进行定期审核,检查
以下哪些不属于计算机病毒的防治策略:()。
A:防毒能力
B:查毒能力
C:解毒能力
D:禁毒能力
以下关于总线型局域网的论述不正确的是()。
A:所有的结点都通过相应的网卡直接连接到一条作为公共传输介质的总线
B:所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据
C:如果同一时刻有两个或两个以上结点利用总线发送数据就会出现冲突,造成传输失败
D:只有总线型局域网存在冲突问题
UTP和STP是什么?两者有何区别?
以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()。
A:基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象
B:由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多
C:异常检测模式的核心是维护一个入侵模式库
D:异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击
影响网络安全的因素不包括()
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:IO设备产生的偶发故障
D:系统对处理数据的功能还不完善
下列选项中速率最高的是()。
A:FDDI
B:10BASE-T
C:10BASE-5
D:令牌环网
苹果的icloud存在安全策略漏洞,苹果公司采用方法进行弥补()
A:删除密码
B:限定账户每天登录次数
C:一次验证
D:限定账户登录时间
在D信道的数据速率是()kb/s,
A:16
B:32
C:64
D:128
在Windows操作环境下,查看本机IP地址以及网卡MAC地址的命令是()
A:Tracert
B:Ipconfig
C:Ping
D:Telnet