信息化培训考试试题(2)

2025-04-28

486. DES是一种block(块)密文的加密算法,是把数据加密成多大的块?

A 32位; B 64位; C 128位; D 256位

487. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于什么攻击类型? A 拒绝服务 B 文件共享

C BIND漏洞、远程过程调用

488. 为了防御网络监听,最常用的方法是:

A 采用物理传输 B 信息加密 C 无线网 D 使用专线传输

489. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

A协议的设计阶段 B软件的实现阶段 C用户的使用阶段 D管理员维护阶段

490. 以下那个不是IPv6 的目标?

A 地址空间的可扩展性 B 网络层的安全性 C 服务质量控制 D 更高的网络带宽

491. 以下关于Smurf 攻击的描述,那句话是错误的?

A 它是一种拒绝服务形式的攻击

B 它依靠大量有安全漏洞的网络作为放大器 C 它使用ICMP的包进行攻击

D 攻击者最终的目标是在目标计算机上获得一个帐号

492. 风险评估的三个要素

A 政策,结构和技术 B 组织,技术和信息 C 硬件,软件和人 D 资产,威胁和脆弱性

493. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A 可用性的攻击 B 保密性的攻击 C 完整性的攻击 D 真实性的攻击

494. 打开记事本,输入以下内容:Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] \

保存为1.reg 双击运行该文件,则此文件的效果是? ( ) A 立即运行Game.exe B Game服务注册 C Game.exe开机时运行 D 安装Game.exe

495. 下面关于windows系统提供的计算机安全措施那个是错误的?

A 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 B 更加安全的联机体验

C 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 D 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。

496. 关于防火墙的描述不正确的是:

A 防火墙不能防止内部攻击。

B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。

497. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A 10分钟; B 15分钟; C 20分钟; D 30分钟。

498. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A 注销/etc/default/login文件中console=/dev/console;

B 保留/etc/default/login文件中console=/dev/console C 在文件/etc/hosts.equiv中删除远端主机名; D 在文件/.rhosts中删除远端主机名

499. MAC地址是____ bit的二进制地址。

A 12 B 36 C 48 D 64

500. 关于SET协议和SSL协议,以下哪种说法是正确的?

A SET和SSL都需要CA系统的支持 B SET需要CA系统的支持,但SSL不需要 C SSL需要CA系统的支持,但SET不需要 D SET和SSL都不需要CA系统的支持

501. 配置设备的管理员帐号时,应

A 多人共用同一帐号 B 多人共用多个帐号 C 一人对应单独帐号 D 一人对应多个帐号

502. RIP协议支持认证的版本是

A RIP-V1 B RIP-V2

C RIP-V1和RIP-V2都支持 D RIP-V1和RIP-V2都不支持

503. Cisco路由应禁止BOOTP服务,命令行是()

A ip bootp server B no ip bootp C no ip bootp server D ip bootp

504. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A TCP1434 B TCP 1521 C TCP 1433 D TCP 1522

505. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?

A HSRP B HDLC C H232 D HTTP

506. 以下哪一项对非对称密码系统的描述是错误的?

A 处理速度比对称密码系统要快 B 使用可变长密钥 C 提供鉴权和不可抵赖功能

D 一方使用公钥,另外一方使用私钥进行处理

507. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?

A Dictionary attack B Hijacking attack C Illicit server attack D Virus attack

508. 下面哪种攻击特别在使用packet spoofing?

A Crack B Smurf C Flood D Worm

509. 下列那一种攻击方式不属于拒绝服务攻击:

A L0phtCrack B Synflood C Smurf D Ping of Death

510. TCSEC的中文全称是什么

A 《计算机安全评估准则》

B 《可信计算机系统评估准则》即桔皮书 C 计算机防火墙标准

511. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(的宏中的计算机病毒。

A 应用程序 B 文档或模板 C 文件夹 D 具有“隐藏”属性的文件

512. 如何禁止Internet用户通过\\\\IP的方式访问主机?

A 过滤135端口 B 采用加密技术

C 禁止TCP/IP上的Netbios D 禁止匿名

513. 加密技术不能提供下列哪种服务?

A 身份认证 B 访问控制 C 身份认证 D 数据完整性

514. 一般的防火墙不能实现以下哪项功能?

A 隔离公司网络和不可信的网络 B 防止病毒和特络依木马程序 C 隔离内网 D 提供对单点的监控

515. SSL工作在OSI/RM的哪一层?

A 传输层 B 应用层 C 会话层 D 传输层与应用层之间

516. 关闭系统多余的服务有什么安全方面的好处?

A 使黑客选择攻击的余地更小 B 关闭多余的服务以节省系统资源 C 使系统进程信息简单,易于管理 D 没有任何好处

517. 在Windows NTFS分区中,将C:\\123文件XXXS到D盘下,其权限变化为

A 保留原有权限 B 继承目标权限 C 丢失所有权限 D everyone完全控制

二、 多选题

1. 保护网络安全的常用技术手段有哪些?

A 用备份技术 B 防病毒 C 补丁程序 D 提高物理环境安全 E 安装防火墙 F 加密。

2. DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?

A Smurf B SYN Flood C Fraggle

3. 加密技术是最常用的安全保密手段,它包含那方面要素?

A 算法 B 加密 C 密钥 D 补丁

4. 以下哪些属于网络欺骗方式:

A IP欺骗 B ARP欺骗 C DNS欺骗 D Web欺骗 E 电子邮件欺骗 F 源路由欺骗


信息化培训考试试题(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:杨凌示范区义务教育标准化学校建设项目规划

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219