出自:网络安全知识竞赛

运营商IP骨干网在进行正常的网络流量流向分析或进行异常流量监测时,由于运营商骨干网的网络流量相当大,通常情况下在骨干网的路由设备上将数据流进行聚合和采样,网络设备厂商思科、华为、juniper均已在路由设备上开发集成该功能,请问目前通常使用()网络协议?
A:netflow
B:netstream
C:Cflow
即时通信工具服务使用者注册账号时,应当与即时通信工具服务提供者签订协议,承诺遵守法律法规、社会主义制度、国家利益、公民合法权益、公共秩序、社会道德风尚和()等“七条底线”。
A:信息真实性
B:不侵犯他人权益
C:公民道德
D:社会公平
很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。
A:最小
B:最大
C:最全
D:最合适
以太网的消息传送单元(MTU)的长度是()。
A:8968 bytes
B:1500 bytes
C:65535 bytes
D:1600 bytes
以下哪条命令能够显示ASA防火墙上的CSC、SSM模块的状态()。
A:show interface
B:show hw 1 details
C:show module 1 details
D:show module 1 csc details
客户机/服务器计算模式的主要优点是()。
A:减轻了网络通信线路的负担
B:减轻了网络服务器的负担
C:减轻了客户机的负担
D:减少了投资
关于计算机木马正确的是()
A:一种浏览器
B:一种文件图标
C:木马也具有传染性
D:木马是指通过特定的程序来控制另一台计算机
关于Cisco路由器支持的日志功能描述正确的是()。
A:AAA日志:发送系统状态的改变到Snmp管理工作站
B:Snmptrap日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等
C:系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:控制台端口、Syslog服务器、TTYs或VTYs、本地的日志缓存
D:缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看
2014年8月国家互联网信息办公室发布了《即时通信工具公众信息服务发展管理暂行规定》,规定要求即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。
A:后台实名,前台自愿
B:前台实名,后台实名
C:前台自愿,后台自愿
D:暂无规定
以下哪些是公司互联网访问业务中要求实施安全措施()
A:实名制访问
B:黑白名单
C:上网行为记录
D:聊天内容记录
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A:拒绝服务攻击
B:地址欺骗攻击
C:会话劫持
D:信号包探测程序攻击
保密协议所称“保密信息”是指:()。
A:甲方系统网络与业务发展情况
B:网络拓扑
C:设备信息
D:系统账号
用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供()
A:昵称
B:电子邮箱
C:真实身份信息
D:电话号码
局域网交换机可以在交换机的多个端口之间同时建立多个()。
A:IP包交换
B:传输层连接
C:并发连接
D:超链接
下列哪些属于常说的恶意代码?()
A:病毒
B:蠕虫
C:木马
D:后门
为了防治计算机病毒,应采取的措施之一是()。
A:每天对硬盘进行格式化
B:必须使用常用的杀毒软件
C:不使用任何移动存储设备
D:不使用任何软件
在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。
A:IP协议
B:HTTP协议
C:FTP协议
D:Telnet协议
安装拔号网络时,在“windows安装程序”选项卡中,必须添加的组件是()
A:通讯
B:系统工具
C:附件
D:internet工具
CDS主要检测的协议包括()
A:HTPP、SNMP、ICMP、FTP
B:HTTP、SMTP/POP3、FTP、TELNET
C:ICMP、SNMP、FTP、TELNET
D:HTTP、ICMP、FTP、TELNET
系统应当避免通过用户控制的参数来()或包含另外一个网站的内容。
A:反向定向
B:分布定向
C:反复定向
D:重定向
下列哪些是UNIX的安全审计项?()
A:文件完整性审计
B:用户口令审计
C:端口审计
D:注册表审计
抗病毒是一项经常性的工作,不属于其关键因素的是()。
A:加强对计算机系统的管理
B:不使用计算机软盘
C:注意病毒入侵的预防措施
D:切断病毒传播的途径
在使用BGP传输信息时,必须保证两个端点之间的信息的可靠性,因此BGP在()之上运行。
A:TCP协议
B:IP协议
C:UDP协议
D:IGP协议
()足不出户就把商店“逛”个遍?
A:看报纸
B:看电视
C:查资料
D:去网上商店
下列不是信息化战争的“软打击”的是()
A:精确导弹攻击
B:网络攻击
C:心理攻击
D:媒体攻击
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
以下伪装成有用程序的恶意软件是()
A:计算机病毒
B:特洛伊木马
C:逻辑炸弹
D:蠕虫程序
日常生活中,我们可以享受云服务带来便捷有()
A:上传、下载照片
B:备份通讯录
C:协作编辑文档
D:以上全部
()主要用于大楼之间的联网通讯,典型距离几公里。
A:无线局域网
B:无线个人网
C:无线局域网间网桥
D:无线广域网
以下哪个攻击工具可以扫描局域网端口信息?()
A:Scan
B:nmap
C:Sniffer
D:Hook