出自:网络安全知识竞赛

主要用于加密机制的协议是()
A:HTTP
B:FTP
C:TELNET
D:SSL
以下不属于常见危险密码的是()
A:跟用户名相同的密码
B:使用生日作为密码
C:只有6位数的密码
D:10位以上的综合型密码
关于“维基解密”网站的说法正确的是()
A:网站办公地址在美国五角大楼
B:网站没有公布办公邮箱
C:网站办公地址在联合国总部
D:网站公开了办公电话号码
网络社会的主体既要遵守现实社会道德又要遵守()
A:社会公德
B:国家法律
C:网络道德
D:网络规则
访问以下哪个网址将可能遭受钓鱼攻击()
A:www.1cbc.com.cn
B:www.taobao.com
C:www.qq.com
D:www.sina.com
宽带广域网络可采用()技术实现。
A:100VG-AnyLAN
B:1000BaseT
C:X.25
D:ATM
在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A:Policy(安全策略)
B:Protection(防护)
C:Detection(检测)
D:Response(响应)
ATM网络采用固定长度的信源传送数据,信元长度为()。
A:1024B
B:53B
C:128B
D:64B
从加密内容划分,加密手段分为信息加密、数据加密和()。
()简单协议交换数据不需要进行确认和保证数据到达。
A:TCP
B:ASP
C:TCP/IP
D:UDP
错误报告的入侵称作什么()
A:误报
B:误差
C:报错
D:有误
xp靶场的打靶对象主要是()
A:国内的安全防护软件
B:国际的安全防护软件
C:国内的数据库软件
D:国内的自动化办公软件
以下对于木马说法不正确的是()
A:木马是病毒的一种
B:木马不是病毒
C:木马具有危害性
D:必须要防范木马
计算机指令格式基本结构的两部分为()。
A:操作码
B:数据码
C:地址码
D:控制码
以下不属于比特币的特点是()
A:非法定货币
B:有一定的流通性和认可度
C:实名交易
D:交易在加密的网
在WLAN用户终端和PORTAL服务器之间,通过()保证用户信息安全。
A:HTTP
B:HTTPS
C:IPSEC
D:GRE Tunnel
认证技术不包括()
A:消息认证
B:身份认证
C:IP认证
D:数字签名
TCP/IP协议主要在下列哪种网络中使用()
A:局域网
B:企业网
C:广域网
D:以上说法都不正确
当一台主机传送数据到令一个不同网络的主机时,在IP包头中需要包含()地址来保证数据可以正确的到达。
A:路由器的IP
B:路由器的MAC
C:另一台主机的MAC
D:另一台主机的IP
以下内容属于网络欺骗方式有:()。
A:IP欺骗
B:ARP欺骗
C:DNS欺骗
D:Web欺骗
通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是()
A:用户名@域名
B:用户名#域名
C:用户名/域名
D:用户名.域名
通过()命令测试DNS,发现DNS工作正常。
A:/ctc/resolv、conf
B:/etc/name
C:conf
D:/etc/dns、conf
E:/var/named
帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与()保持一致。
A:用户部门级别
B:申请表
C:审批结论
D:审批申请
以下对信息安全需求的描述哪一个更加准确一些?()
A:需要就是需求
B:病毒和黑客就是信息安全需求
C:信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护
D:要求就是需求
最适合无压缩语音的ATM服务类型是()。
A:CBR
B:RT-VBR
C:NRT-VBR
D:UBR
E:ABR
当使用Netscreen Remote Client配置安全建议(Security Proposals)时,配置一个新的连接,缺省包含多少个第二阶段安全建议?()
A:1
B:2
C:3
D:4
依据集团公司下发的专业网管理规程(或规定)以及省内网络质量考核办法,按照故障对设备或业务影响的严重程度不同将网内故障分为()。
A:紧急故障,严重故障和重大故障
B:一般故障,严重故障和重大故障
C:一般事故,严重故障和重大故障
D:一般故障,严重故障和重大损失
以下可能携带病毒或木马的是()
A:二维码
B:IP地址
C:微信用户名
D:微信群
因特网最早起源于()。
A:二次大战中
B:60年代末
C:80年代中期
D:90年代初期
思科的英文单词是()
A:cisco
B:cscio
C:cisoc
D:cicos