-
事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有__________
A.模式匹配
B.统计分析
C.完整性分析
D.全部都是
-
跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于 XSS 危害的是________
A.会话劫持和 cookie 信息盗取
B.突破外网内网不同安全设置
C.屏蔽和伪造页面信息
D.全部都是
-
现在的网站存在着两种类型,分别是__________和__________
A.静态网站、动态网站
B.展示型网站、营销型网站
C.响应式网站与非响应式网站
D.全部都不是
-
SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于 SQL 注入攻击特点的是__________
A.广泛性
B.技术难度不高
C.危害性大
D.全部都是
-
以下选项中不属于常见的网络安全威胁的是__________
A.SARS 病毒
B.拒绝服务
C.信息泄露
D.身份欺骗
-
能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的___________
A.机密性
B.完整性
C.抗否认性
D.可用性
-
以下哪个不属于容错系统的工作方式?
A.自动侦查
B.自动切换
C.自动恢复
D.自动隔离
-
下列属于容错系统设计策略的是__________
A.冗余性
B.预防性
C.恢复性
D.全部都是
-
操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的___________
A.安全性
B.保密性
C.完整性
D.可用性
-
根据形成安全威胁的途径来分,操作系统面临的安全威胁的有__________
A.不合理的授权体制
B.不恰当的代码执行
C.不恰当的主体控制
D.全部都是
-
BLP 模型是 1973 年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是__________
A.BLP 模型是最早的一种安全模型,也是最有名的多级安全策略模型
B.BLP 模型是一个严格形式化的模型,并给出了形式化的证明
C.既有自主访问控制,又有强制访问控制
D.全部都是
-
设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的___________
A.场地安全
B.设备安全
C.媒体安全
D.信息安全
-
PGP 是美国的 PhilZimmermann 研究出来的一个基于________体系的邮件加密软件
A.RSA 私钥加密
B.DSA 私钥加密
C.RSA 公钥加密
D.DSA 公钥加密
-
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和________
A.可用性
B.灵活性
C.可维护性
D.持久性
-
TCP 是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用 ________次握手来建立连接,大大增强了可靠性。
A.一
B.二
C.三
D.四
-
电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中________、________、处理是用户代理至少应当具有的三个功能,而传输和________是邮件服务器应该具备的功能。
A.报告 撰写 显示
B.撰写 显示 报告
C.撰写 报告 显示
D.显示 报告 撰写
-
________是保证 TCP 可靠性的重要措施。TCP 每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。
A.拥塞控制
B.差错检验
C.重传机制
D.透明传输
-
域名系统 DNS 是一个联名分布式数据库系统,它的功能是把 Internet 中的主机域名解析为对应的________
A.MAC 地址
B.端口号
C.IP 地址
D.socket 地址
-
SMTP 的工作方式是客户服务器的方式,负责发送邮件的 SMTP 进程就是 SMTP 客户,负责接收邮件的 SMTP 进程是 SMTP 服务器,它在传输层使用________协议进行传输。
A.UDP
B.TCP
C.IP
D.ARP
-
FTP 的功能是实现在客户机(本地机)和 FTP 服务器(远程计算机)之间文件的传送,通常把文件从 FTP 服务器上拷到本地计算机,称为________;把本地计算机的文件送到 FTP 服务器上,称为上载。
A.下载
B.请求
C.浏览
D.拷贝
-
TFTP 是 TrivialFTP 的缩写,常被称为简单文件传送协议,它采用客户 / 服务器方式,传输层使用________数据报,因此 TFTP 需要有自己的差错改正措施。
A.TCP
B.ip
C.ARP
D.UDP
-
Telnet 的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet 有时也被称为________协议。
A.简单邮件传送协议
B.虚拟终端
C.简单网络管理协议
D.内部网关协议
-
WWW 称为________,有时简写为 Web。严格的说,WWW 并不是一种网络,而是一种信息组织方式。
A.互联网
B.互连网
C.万维网
D.因特网
-
为了使超文本的链接能够高效率的完成,需要用________协议来传送一切必需的信息。
A.UDP
B.TCP
C.HTTP
D.IP
-
应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是________
A.TCP
B.HTTP
C.Telnet
D.FTP
-
在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即________
A.手签
B.数字签名
C.印章
D.手印
-
认证和加密的区别在于:________用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而________用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
A.加密 认证
B.认证 加密
C.加密 加密
D.认证 认证
-
Internet 中有数百万台以上的主机和路由器,IP 地址可以确切的标识它们。IP 地址的划分经过了三个阶段:;;________
A.分类的 IP 地址 无分类编址 子网的划分
B.分类的 IP 地址 子网的划分 无分类编址
C.无分类编址 子网的划分 分类的 IP 地址
D.无分类编址 分类的 IP 地址 子网的划分
-
由于 Internet 规模太大,所以常把它划分成许多较小的自制系统 AS。通常把自制系统内部的路由协议称为________,自制系统之间的协议称为________
A.内部网关协议 外部网关协议
B.内部网关协议 相邻网关协议
C.外部网关协议 内部网关协议
D.相邻网关协议 外部网关协议
-
网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议 ARP 是将 ________地址转换为________地址
A.逻辑 物理
B.物理 逻辑
C.硬件 软件
D.软件 硬件
-
TCP 和 UDP 是 Internet 传输层的两个协议。以下关于它们的说法错误的是
A.TCP 是面向连接的协议
B.TCP 提供可靠的、全双工的、面向字节流的端到端服务
C.UDP 是面向连接的协议
D.UDP 提供数据报服务
-
防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为________和________,按照防火墙实现的载体不同可以分为________和________
A.软件防火墙 硬件防火墙 个人防火墙 企业防火墙
B.个人防火墙 区域防火墙 软件防火墙 硬件防火墙
C.软件防火墙 硬件防火墙 个人防火墙 区域防火墙
D.个人防火墙 企业防火墙 软件防火墙 硬件防火墙
-
建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的________
A.秘密性
B.可用性
C.完整性
D.安全性
-
信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的________
A.可靠性
B.可用性
C.稳定性
D.安全性
-
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的________
A. 秘密性
B. 完整性
C. 可靠性
D. 可控性
-
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有________
A. 信息内容的获取、分析与识别
B. 信息内容的管理和控制
C. 信息内容安全的法律保障
D. 全部都是
-
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有________
A. 通信对抗
B. 雷达对抗
C. 计算机网络对抗
D. 全部都是
-
访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有________
A. 密码技术
B. 身份认证
C. 信息隐藏
D. 全部都是
-
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是________的评估方法
A. 定性
B. 定量
C. 定性与定量相结合
D. 全部都不是
-
Internet 控制报文协议 ICMP 允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ________。
A. Internet Control Messag Protocol
B. Internet Control Message Protocol
C. Internet Contract Message Protocol
D. Internet Control Message Prototype
-
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。
A. 保密性
B. 完整性
C. 可用性
D. 全部都不是
-
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。
A. 保密性
B. 完整性
C. 可用性
D. 全部都不是
-
消息认证码 MAC 是消息内容和秘密钥的公开函数,其英文全称是________。
A. Message Authentication Code
B. Messag Authentication Code
C. Message Authentication Date
D. Messag Authentication Code
-
计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为________。
A. 网络协议
B. 计算机网络
C. 计算机网络的体系结构
D. 计算机网络的标准
-
以下关于序列密码说法不正确的是________
A. 序列密码是单独地加密每个明文位
B. 由于序列密码小而快,所以它们非常合适计算资源有限的应用
C. 序列密码的加密和解密使用相同的函数
D. 现实生活中序列密码的使用比分组密码更为广泛,例如 Internet 安全领域
-
CIDR 常采用如 123.11.48.0/20 表示法,即在 IP 地址后面加一个斜线 “/”,然后在“/” 下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出 IP 地址为 123.11.48.0 的掩码是________
A. 255.255.255.0
B. 255.255.240.0
C. 255.255.192.0
D. 255.255.0.0
-
APT 高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是________。
A. Advanced Persistent Threat
B. Advanced Persistent Thread
C. Advanced Persist Threat
D. Advanced Persist Thread
-
一般 APT 攻击过程可细化为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?
A. 情报收集
B. 防线突破
C. 通道建立
D. 横向渗透
-
目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要因素?
A. 缺乏自主的计算机网络和软件核心技术
B. 安全意识淡薄是网络安全的瓶颈
C. 运行管理机制的缺陷和不足制约了安全防范的力度
D. 全部都是
-
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?
A. 防火墙
B. VPN
C. IDS
D. 集线器
-
以下哪个选项是攻击者的攻击策略?
A. 信息收集
B. 分析系统的安全弱点
C. 模拟攻击
D. 全部都是
-
木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不属于常见的木马类型?
A. DOS 攻击型
B. 密码发送型
C. 绿色安全型
D. 键盘记录型
-
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是________
A. 病毒和木马很容易区分清楚
B. 病毒和木马一般可以统称为恶意程序或恶意软件
C. 病毒具有一定的显性破坏性,木马更倾向于默默地窃取
D. 病毒具有自传播性,即能够自我复制,而木马则不具备这一点
-
在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,以下说法正确的是________
A. 挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然后利用木马窃取用户信息或者数据
B. 钓鱼页面与用户想要浏览的页面几乎一样,普通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接获得用户信息
C. 两者都是 WEB 攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的
D. 全部都对
-
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容的________
A. 完整性
B. 机密性
C. 欺骗性
D. 不可否认性
-
下列哪项属于常见的 Web 攻击?
A. SQL 注入
B. 跨站脚本
C. Cookie 攻击
D. 全部都是
-
拒绝服务攻击 DOS 是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。下列哪项属于 DOS 攻击方式?
A. 服务过载
B. 信息接地
C. 消息流
D. 全部都是
-
计算机互联的主要目的是_____
A. 制定网络协议
B. 将计算机技术与通信技术相结合
C. 集中计算
D. 资源共享
-
INTERNET 最初创建的目的是用于_____
A. 政治
B. 经济
C. 教育
D. 军事
-
网络上大量的设备都有各自的身份 ID,以太网根据_____来区分不同的设备
A. LLC 地址
B. MAC 地址
C. IP 地址
D. IPX 地址
-
在局域网中,MAC 指的是_____
A. 逻辑链路控制子层
B. 介质访问控制子层
C. 物理层
D. 数据链路层
-
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是_____
A. SDU
B. IDU
C. PDU
D. ICI
-
一般来说,用户上网要通过因特网服务提供商,其英文缩写为_____
A. IDC
B. ICP
C. ASP
D. ISP
-
在以下四种传输介质中,带宽最宽、抗干扰能力最强的是_____
A. 双绞线
B. 无线信道
C. 同轴电缆
D. 光纤
-
IP 协议是无连接的,其信息传输方式是_____
A. 点对点
B. 数据报
C. 广播
D. 虚电路
-
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于_____
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
-
对一个算法的评价,不包括哪个方面?
A. 健壮性
B. 并行性
C. 时间复杂度
D. 空间复杂度
-
对于线性表的两种存储结构–顺序存储和链式存储,如果要查找第 k 个元素,时间复杂度分别是多少?
A. 都是 O(1)
B. 都是 O(k)
C. O(1) 和 O(k)
D. O(k) 和 O(1)
-
某程序的复杂度为 nlogn + 3n^2 + 8n – 5,用大 O 记法表示为_____
A. O(1)
B. O(n^2)
C. O(n)
D. O(nlogn)
-
对顺序表进行的操作,时间复杂度为 O(1) 的是_____
A. 在第 i 个元素之后插入一个新元素 (1<=i<=n)
B. 删除第 i 个元素 (1<=i<=n)
C. 访问第 i 个元素 (1<=i<=n)
D. 对顺序表中元素进行排序
-
关于线性表的叙述正确的是_____
A. 线性表的顺序存储结构优于链表存储结构
B. 线性表的顺序存储结构适用于频繁插入 / 删除数据元素的情况
C. 线性表的链表存储结构适用于频繁插入 / 删除数据元素的情况
D. 线性表的链表存储结构优于顺序存储结构
-
顺序栈中在做进栈运算时,应先判别栈是否_____
A. 满
B. 空
C. 上溢
D. 下溢
-
哪个数据结构是非线性结构?
A. 队列
B. 栈
C. 线性表
D. 二叉树
-
数据结构的四种基本类型中哪一种是一对多的关系?
A. 线性结构
B. 树形结构
C. 图形结构
D. 散列结构
-
设 1,2, … ,n-1,n 共 n 个数按顺序入栈,若第一个出栈的元素是 n,则第五个出栈的元素是_____
A. 5
B. n-4
C. n-5
D. n-6
-
判定一个顺序栈的 S(最多元素时 m0) 为空的条件是_____
A. S->top != 0
B. S->top == 0
C. S->top != m0-1
D. S->top == m0-1
-
表达式 a*(b+c) 的后缀表达式是_____
A. abc*+
B. abc+*
C. ab*c+
D. +*abc
-
在具有 n 个结点的单链表上查找值为 x 的元素时,其时间复杂度为_____
A. O(1)
B. O(n^2)
C. O(logn)
D. O(n)
-
若用一个大小为 6 的数组来实现循环队列,且当 rear 和 front 的值分别为 0,3。当从队列中删除一个元素,再加入两个元素后,rear 和 front 的值分别为_____
A. 1 和 5
B. 2 和 4
C. 4 和 2
D. 5 和 1
-
二叉树是非线性数据结构,关于二叉树描述正确的是_____
A. 它不能用顺序存储结构存储;
B. 它不能用链式存储结构存储;
C. 顺序存储结构和链式存储结构都能存储;
D. 顺序存储结构和链式存储结构都不能使用
-
线性结构是数据元素之间存在一种_____
A. 一对多关系
B. 多对多关系
C. 多对一关系
D. 一对一关系
-
从表中任一结点出发,都能扫描整个表的是_____
A. 单链表
B. 顺序表
C. 循环链表
D. 静态链表
-
栈的插入和删除只能在栈的顶端进行,后进栈的元素必定先被删除,所以又把栈称作_____表
A. 先进后出
B. 先进先出
C. 后进后出
D. 顺序
-
世界上第一个计算机网络是_____
A. ARPANET
B. INTERNET
C. CHINANET
D. CERNET
-
在互联网设备中,工作在物理层的互联设备是_____
A. 集线器
B. 网桥
C. 路由器
D. 交换机
-
数据链路层是 OSI 参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是_____
A. 帧定界功能
B. 电路管理功能
C. 差错检测功能
D. 链路管理功能
-
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是_____
A. RIP
B. ICMP
C. BGP
D. OSPF
-
TCP/IP 参考模型是计算机网络的祖父 ARPANET 和其后继的因特网使用的参考模型,模型中的主机 - 网络层对应于 OSI 中的_____
A. 网络层
B. 物理层
C. 数据链路层
D. 物理层与数据链路层
-
通信系统必须具备的三个基本要素是_____
A. 终端、电缆、计算机
B. 信号发生器、通信线路、信号接收设备
C. 信源、通信媒体、信宿
D. 终端、通信设施、接收设备
-
UDP 协议全称是用户数据报协议,在网络中它与 TCP 协议一样用于处理数据包,是一种无连接的协议,UDP 协议工作在_____
A. 应用层
B. 传输层
C. 网络互联层
D. 网络接口层
-
下面协议中,用于电子邮件 Email 传输控制的是_____
A. SNMP
B. SMTP
C. HTTP
D. HTML
-
在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是_____
A. 单工
B. 半双工
C. 全双工
D. 以上三种均不是
-
在 OSI 中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是_____
A. 物理层
B. 数据链路层
C. 网络层
D. 运输层
-
帧中继是在用户–网络接口之间提供用户信息流的双向传送, 并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?
A. 广域网
B. 局域网
C. ATM 网
D. 以太网
-
提供 FTP 服务的默认 TCP 端口号是多少?
A. 80
B. 25
C. 23
D. 21
-
以下关于 100BASE-T 的描述中错误的是_____
A. 数据传输速率为 100Mbit/S
B. 信号类型为基带信号
C. 采用 5 类 UTP,其最大传输距离为 185M
D. 支持共享式和交换式两种组网方式
-
ISDN 网络语音和数据传输的全双工数据通道(B 通道)速率为_____
A. 16kbps
B. 64 kbps
C. 128 kbps
D. 256 kbps
-
以下关于病毒的说法不正确的是_____
A. 按照计算机病毒的破坏情况,可以将病毒分为良性和恶性两类
B. 良性计算机病毒是指其不包含立即对计算机系统产生直接破坏作用的代码
C. 良性计算机病毒为了表现自己的存在,不停地进行扩散,从一台计算机传染到另一台,但并不破坏计算机内的数据
D. 良性计算机病毒对计算机系统的影响较小,其损害较小,因此可以忽略
-
当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是_____
A. 比特,数据帧,数据包,数据段,数据
B. 数据,数据段,数据包,数据帧,比特
C. 数据包,数据段,数据,比特,数据帧
D. 数据段,数据包,数据帧,比特,数据
-
在以下四个 www 网址中,哪一个网址不符合 www 网址书写规则?
A.www.163.com
B.www.nk.cn.edu
C.www.863.org.cn
D.www.tj.net.jp