IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 人工智能 -> 网络精英赛模拟赛题(6) -> 正文阅读

[人工智能]网络精英赛模拟赛题(6)

1、
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的________

(单选题,1分)
A.
秘密性

B.
完整性

C.
可靠性

D.
可控性

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
2、
信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有________

(单选题,1分)
A.
信息内容的获取、分析与识别

B.
信息内容的管理和控制

C.
信息内容安全的法律保障

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
3、
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有________

(单选题,1分)
A.
通信对抗

B.
雷达对抗

C.
计算机网络对抗

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
4、
访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有________

(单选题,1分)
A.
密码技术

B.
身份认证

C.
信息隐藏

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
5、
风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是________的评估方法

(单选题,1分)
A.
定性

B.
定量

C.
定性与定量相结合

D.
全部都不是

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
6、
Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ________。

(单选题,1分)
A.
Internet Control Messag Protocol

B.
Internet Control Message Protocol

C.
Internet Contract Message Protocol

D.
Internet Control Message Prototype

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
7、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

(单选题,1分)

A.
保密性

B.
完整性

C.
可用性

D.
全部都不是

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
8、
密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

(单选题,1分)
A.
保密性

B.
完整性

C.
可用性

D.
全部都不是

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
9、
消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是________。

(单选题,1分)

A.
Message Authentication Code

B.
Messag Authentication Code

C.
Message Authentication Date

D.
Messag Authentication Code

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
10、
计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为________。

(单选题,1分)
A.
网络协议

B.
计算机网络

C.
计算机网络的体系结构

D.
计算机网络的标准

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
11、
以下关于序列密码说法不正确的是________

(单选题,1分)
A.
序列密码是单独地加密每个明文位

B.
由于序列密码小而快,所以它们非常合适计算资源有限的应用

C.
序列密码的加密和解密使用相同的函数

D.
现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
12、
CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是________

(单选题,1分)
A.
255.255.255.0

B.
255.255.240.0

C.
255.255.192.0

D.
255.255.0.0

未作答(得分: 0分)
正确答案
B
解析
暂无解析
13、
APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是________。

(单选题,1分)

A.
Advanced Persistent Threat

B.
Advanced Persistent Thread

C.
Advanced Persist Threat

D.
Advanced Persist Thread

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
14、
一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?

(单选题,1分)
A.
情报收集

B.
防线突破

C.
通道建立

D.
横向渗透

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
15、
目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要因素?

(单选题,1分)
A.
缺乏自主的计算机网络和软件核心技术

B.
安全意识淡薄是网络安全的瓶颈

C.
运行管理机制的缺陷和不足制约了安全防范的力度

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
16、
安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?

(单选题,1分)
A.
防火墙

B.
VPN

C.
IDS

D.
集线器

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
17、
以下哪个选项是攻击者的攻击策略?

(单选题,1分)
A.
信息收集

B.
分析系统的安全弱点

C.
模拟攻击

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
18、
木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不属于常见的木马类型?

(单选题,1分)
A.
DOS攻击型

B.
密码发送型

C.
绿色安全型

D.
键盘记录型

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
19、
病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是________

(单选题,1分)

A.
病毒和木马很容易区分清楚

B.
病毒和木马一般可以统称为恶意程序或恶意软件

C.
病毒具有一定的显性破坏性,木马更倾向于默默地窃取

D.
病毒具有自传播性,即能够自我复制,而木马则不具备这一点

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
20、
在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,以下说法正确的是________

(单选题,1分)
A.
挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然后利用木马窃取用户信息或者数据

B.
钓鱼页面与用户想要浏览的页面几乎一样,普通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接获得用户信息

C.
两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的

D.
全部都对

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
21、
钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容的________

(单选题,1分)
A.
完整性

B.
机密性

C.
欺骗性

D.
不可否认性

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
22、
下列哪项属于常见的Web攻击?

(单选题,1分)
A.
SQL注入

B.
跨站脚本

C.
Cookie攻击

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
23、
拒绝服务攻击DOS是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。下列哪项属于DOS攻击方式?

(单选题,1分)
A.
服务过载

B.
信息接地

C.
消息流

D.
全部都是

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
24、
计算机互联的主要目的是_____

(单选题,1分)
A.
制定网络协议

B.
将计算机技术与通信技术相结合

C.
集中计算

D.
资源共享

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
25、
INTERNET最初创建的目的是用于_____

(单选题,1分)
A.
政治

B.
经济

C.
教育

D.
军事

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
26、
网络上大量的设备都有各自的身份ID,以太网根据_____来区分不同的设备

(单选题,1分)
A.
LLC地址

B.
MAC地址

C.
IP地址

D.
IPX地址

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
27、
在局域网中,MAC指的是_____

(单选题,1分)
A.
逻辑链路控制子层

B.
介质访问控制子层

C.
物理层

D.
数据链路层

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
28、
相邻层间交换的数据单元称之为服务数据单元,其英文缩写是_____

(单选题,1分)

A.
SDU

B.
IDU

C.
PDU

D.
ICI

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
29、
一般来说,用户上网要通过因特网服务提供商,其英文缩写为_____

(单选题,1分)
A.
IDC

B.
ICP

C.
ASP

D.
ISP

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
30、
在以下四种传输介质中,带宽最宽、抗干扰能力最强的是_____

(单选题,1分)
A.
双绞线

B.
无线信道

C.
同轴电缆

D.
光纤

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
31、
IP协议是无连接的,其信息传输方式是_____

(单选题,1分)
A.
点对点

B.
数据报

C.
广播

D.
虚电路

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
32、
路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于_____

(单选题,1分)
A.
物理层

B.
数据链路层

C.
网络层

D.
应用层

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
33、
对一个算法的评价,不包括哪个方面?

(单选题,1分)
A.
健壮性

B.
并行性

C.
时间复杂度

D.
空间复杂度

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
34、
对于线性表的两种存储结构–顺序存储和链式存储,如果要查找第k个元素,时间复杂度分别是多少?

(单选题,1分)
A.
都是O(1)

B.
都是O(k)

C.
O(1)和O(k)

D.
O(k)和O(1)

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
35、
某程序的复杂度为nlogn + 3n^2 + 8n – 5,用大O记法表示为_____

(单选题,1分)
A.
O(1)

B.
O(n^2)

C.
O(n)

D.
O(nlogn)

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
36、
对顺序表进行的操作,时间复杂度为O(1)的是_____

(单选题,1分)
A.
在第i个元素之后插入一个新元素(1<=i<=n)

B.
删除第i个元素(1<=i<=n)

C.
访问第i个元素(1<=i<=n)

D.
对顺序表中元素进行排序

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
37、
关于线性表的叙述正确的是_____

(单选题,1分)
A.
线性表的顺序存储结构优于链表存储结构

B.
线性表的顺序存储结构适用于频繁插入/删除数据元素的情况

C.
线性表的链表存储结构适用于频繁插入/删除数据元素的情况

D.
线性表的链表存储结构优于顺序存储结构

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
38、
顺序栈中在做进栈运算时,应先判别栈是否_____

(单选题,1分)

A.

B.

C.
上溢

D.
下溢

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
39、
哪个数据结构是非线性结构?

(单选题,1分)
A.
队列

B.

C.
线性表

D.
二叉树

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
40、
数据结构的四种基本类型中哪一种是一对多的关系?

(单选题,1分)
A.
线性结构

B.
树形结构

C.
图形结构

D.
散列结构

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
41、
设1,2, … ,n-1,n共n个数按顺序入栈,若第一个出栈的元素是n,则第五个出栈的元素是_____

(单选题,1分)
A.
5

B.
n-4

C.
n-5

D.
n-6

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
42、
判定一个顺序栈的S(最多元素时m0)为空的条件是_____

(单选题,1分)
A.
S->top != 0

B.
S->top == 0

C.
S->top != m0-1

D.
S->top == m0-1

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
43、
表达式a*(b+c)的后缀表达式是_____

(单选题,1分)
A.
abc*+

B.
abc+*

C.
ab*c+

D.
+*abc

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
44、
在具有n个结点的单链表上查找值为x的元素时,其时间复杂度为_____

(单选题,1分)
A.
O(1)

B.
O(n^2)

C.
O(logn)

D.
O(n)

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
45、
若用一个大小为6的数组来实现循环队列,且当rear和front的值分别为0,3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为_____

(单选题,1分)
A.
1和5

B.
2和4

C.
4和2

D.
5和1

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
46、
二叉树是非线性数据结构,关于二叉树描述正确的是_____

(单选题,1分)
A.
它不能用顺序存储结构存储;

B.
它不能用链式存储结构存储;

C.
顺序存储结构和链式存储结构都能存储;

D.
顺序存储结构和链式存储结构都不能使用

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
47、
线性结构是数据元素之间存在一种_____

(单选题,1分)

A.
一对多关系

B.
多对多关系

C.
多对一关系

D.
一对一关系

回答错误(得分: 0分)
正确答案
D
解析
暂无解析
48、
从表中任一结点出发,都能扫描整个表的是_____

(单选题,1分)
A.
单链表

B.
顺序表

C.
循环链表

D.
静态链表

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
49、
栈的插入和删除只能在栈的顶端进行,后进栈的元素必定先被删除,所以又把栈称作_____表

(单选题,1分)

A.
先进后出

B.
先进先出

C.
后进后出

D.
顺序

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
50、
世界上第一个计算机网络是_____

(单选题,1分)

A.
ARPANET

B.
INTERNET

C.
CHINANET

D.
CERNET

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
51、
在互联网设备中,工作在物理层的互联设备是_____

(单选题,1分)

A.
集线器

B.
网桥

C.
路由器

D.
交换机

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
52、
数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是_____

(单选题,1分)
A.
帧定界功能

B.
电路管理功能

C.
差错检测功能

D.
链路管理功能

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
53、
路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是_____

(单选题,1分)
A.
RIP

B.
ICMP

C.
BGP

D.
OSPF

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
54、
TCP/IP参考模型是计算机网络的祖父ARPANET和其后继的因特网使用的参考模型,模型中的主机-网络层对应于OSI中的_____

(单选题,1分)

A.
网络层

B.
物理层

C.
数据链路层

D.
物理层与数据链路层

回答错误(得分: 0分)
正确答案
D
解析
暂无解析
55、
通信系统必须具备的三个基本要素是_____

(单选题,1分)
A.
终端、电缆、计算机

B.
信号发生器、通信线路、信号接收设备

C.
信源、通信媒体、信宿

D.
终端、通信设施、接收设备

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
56、
UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在_____

(单选题,1分)
A.
应用层

B.
传输层

C.
网络互联层

D.
网络接口层

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
57、
下面协议中,用于电子邮件Email传输控制的是_____

(单选题,1分)
A.
SNMP

B.
SMTP

C.
HTTP

D.
HTML

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
58、
在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是_____

(单选题,1分)
A.
单工

B.
半双工

C.
全双工

D.
以上三种均不是

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
59、
在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是_____

(单选题,1分)
A.
物理层

B.
数据链路层

C.
网络层

D.
运输层

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
60、
帧中继是在用户–网络接口之间提供用户信息流的双向传送, 并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?

(单选题,1分)

A.
广域网

B.
局域网

C.
ATM网

D.
以太网

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
61、
提供FTP服务的默认TCP端口号是多少?

(单选题,1分)
A.
80

B.
25

C.
23

D.
21

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
62、
以下关于100BASE-T的描述中错误的是_____

(单选题,1分)
A.
数据传输速率为100Mbit/S

B.
信号类型为基带信号

C.
采用5 类UTP,其最大传输距离为185M

D.
支持共享式和交换式两种组网方式

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
63、
ISDN网络语音和数据传输的全双工数据通道(B通道)速率为_____

(单选题,1分)
A.
16kbps

B.
64 kbps

C.
128 kbps

D.
256 kbps

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
64、
以下关于病毒的说法不正确的是_____

(单选题,1分)
A.
按照计算机病毒的破坏情况,可以将病毒分为良性和恶性两类

B.
良性计算机病毒是指其不包含立即对计算机系统产生直接破坏作用的代码

C.
良性计算机病毒为了表现自己的存在,不停地进行扩散,从一台计算机传染到另一台,但并不破坏计算机内的数据

D.
良性计算机病毒对计算机系统的影响较小,其损害较小,因此可以忽略

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
65、
当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是_____

(单选题,1分)
A.
比特,数据帧,数据包,数据段,数据

B.
数据,数据段,数据包,数据帧,比特

C.
数据包,数据段,数据,比特,数据帧

D.
数据段,数据包,数据帧,比特,数据

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
66、
在以下四个www网址中,哪一个网址不符合www网址书写规则?

(单选题,1分)
A.
www.163.com

B.
www.nk.cn.edu

C.
www.863.org.cn

D.
www.tj.net.jp

回答错误(得分: 0分)
正确答案
B
解析
暂无解析
67、
Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是_____

(单选题,1分)
A.
HTTP

B.
IPX/SPX

C.
X.25

D.
TCP/IP

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
68、
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____

(单选题,1分)
A.
集线器不能延伸网络可操作的距离

B.
集线器不能过滤网络流量

C.
集线器不能成为中心节点

D.
集线器不能放大变弱的信号

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
69、
DHCP客户机申请IP地址租约时首先发送的信息是_____

(单选题,1分)

A.
DHCP discover

B.
DHCP offer

C.
DHCP request

D.
DHCP positive

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
70、
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是_______

(单选题,1分)

A.
嵌入型病毒

B.
引导性病毒

C.
文件型病毒

D.
复合型病毒

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
71、
系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是________

(单选题,1分)

A.
通过安全软件扫描就一定能发现所有漏洞

B.
漏洞是一种系统的状态或条件,一般表现为不足或者缺陷

C.
漏洞有可能会影响大范围的软硬件设备

D.
漏洞通常由不正确的系统设计如错误逻辑等造成

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
72、
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用________

(单选题,1分)
A.
公共数据网

B.
光纤

C.
通信卫星

D.
电话线

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
73、
广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是________

(单选题,1分)
A.
宿舍网

B.
校园网

C.
楼宇网

D.
国家网

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
74、
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是________

(单选题,1分)

A.
无线接入

B.
路由选择

C.
业务管理

D.
用户认证

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
75、
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为________

(单选题,1分)
A.
1->3->2->4

B.
3->4->1->2

C.
4->3->1->2

D.
3->2->1->4

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
76、
在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是________

(单选题,1分)
A.
漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足

B.
冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生

C.
每个平台无论是硬件还是软件都可能存在漏洞

D.
漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
77、
在应用程序开发过程中,或是开发人员的疏忽,或是编程语言的局限性,导致应用程序往往会有许多漏洞,若是被不怀好意者加以利用将对应用程序用户造成极大的威胁。关于漏洞的成因, 下列描述中不正确的是________

(单选题,1分)
A.
应用系统的开发过程中由于开发人员的疏忽而造成的漏洞称为应用系统的“后天性漏洞”

B.
应用系统自身所存在漏洞称为应用系统的“先天性漏洞”

C.
若有专门的安全研究,就可以完全避免在开发过程中考虑不周、不够完备的问题,从而彻底避免安全漏洞的存在

D.
在由移动互联网、物联网、互联网共同构成的复杂异构网络下,应用系统产生了更多的漏洞类型和漏洞数量

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
78、
下列技术中,不属于网络隔离技术的是()

(单选题,1分)

A.
网络蜜罐

B.
IDS

C.
VLAN划分

D.
防火墙

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
79、
路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是________

(单选题,1分)
A.
交换机设备漏洞

B.
Windows系统漏洞

C.
防火墙漏洞

D.
网络摄像头漏洞

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
80、
主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是________

(单选题,1分)
A.
802.3u

B.
802.11

C.
802.15

D.
802.16

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
81、
体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是________

(单选题,1分)
A.
危险场合应用

B.
校园网应用

C.
医疗健康应用

D.
日常生活应用

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
82、
当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是________

(单选题,1分)
A.
数据库管理不当

B.
用户登录到数据库

C.
数据库权限管理不够严格

D.
数据库本身存在安全漏洞

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
83、
在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括________

(单选题,1分)
A.
分析内部不安全配置,防止越权访问

B.
用户授权状况扫描,便于找到宽泛权限账户

C.
彻底删除敏感、保密数据

D.
弱口令猜解,发现不安全的口令设置

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
84、
白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是________

(单选题,1分)
A.
白盒测试技术可应用于数据库漏洞扫描

B.
白盒检测方法的前提是已知数据库用户名和口令

C.
白盒检测方法方法的优势是:命中率高、可扩展性高

D.
白盒检测方法完全不能扫描出数据库的低安全配置和弱口令

回答正确(得分: 1分)
正确答案
D
解析
暂无解析
85、
IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。其中IEEE 802.11标准定义的Ad hoc网络是________

(单选题,1分)
A.
一种需要AP支持的无线局域网络

B.
一种不需要AP支持的点对点无线网络

C.
一种采用特殊协议的有线网络

D.
一种高速骨干数据网络

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
86、
IEEE 802系列标准是IEEE 802 LAN/MAN 标准委员会制定的局域网、城域网技术标准。其中最广泛使用的有以太网、令牌环、无线局域网等。IEEE 802参考模型中不包含________

(单选题,1分)
A.
逻辑链路控制子层

B.
介质访问控制子层

C.
网络层

D.
物理层

回答错误(得分: 0分)
正确答案
C
解析
暂无解析
87、
BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于BYOD设备?

(单选题,1分)
A.
个人电脑

B.
手机

C.
电视

D.
平板电脑

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
88、
手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?

(单选题,1分)
A.
提高手机的安全性

B.
查杀手机病毒

C.
防止骚扰电话

D.
扩大手机的硬盘空间

回答错误(得分: 0分)
正确答案
D
解析
暂无解析
89、
国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是________

(单选题,1分)

A.
自动弹出广告信息

B.
利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码

C.
下载恶意代码、感染其他文件

D.
由控制端主动发出指令进行远程控制

回答错误(得分: 0分)
正确答案
A
解析
暂无解析
90、
数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是________

(单选题,1分)
A.
数据库系统的安全信息员应对数据库定期进行安全扫描

B.
数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统

C.
数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统

D.
数据库系统的安全信息员应注意防范SQL注入

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
91、
数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是________

(单选题,1分)
A.
数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全

B.
数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示

C.
数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限

D.
数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
92、
对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括________

(单选题,1分)
A.
检测软件是否及时更新

B.
检测是否使用或安装了不必要的功能

C.
检测用户文件是否保存

D.
检测错误处理机制是否防止堆栈跟踪

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
93、
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为________

(单选题,1分)

A.
GB

B.
GB/T

C.
JB

D.
JB/T

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
94、
由4位0~9数字组合的密码采用穷举破解至多需尝试________次

(单选题,1分)
A.
29

B.
24

C.
94

D.
49

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
95、
防火墙作为网络安全系统,位于内网与外网之间。下列描述正确的是_________

(单选题,1分)

A.
防火墙能够过滤信息,管理进程以及进行审计监测

B.
防火墙能够过滤信息,但不能管理进程以及进行审计监测

C.
防火墙能够过滤信息以及进行审计监测,但无法管理进程

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
96、
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是_________

(单选题,1分)

A.
具有恶意的目的

B.
本身不属于计算机程序

C.
不执行也能发生作用

D.
全部都不正确

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
97、
入侵检测系统能对网络传输数据进行即时监测,但它不能放在以下哪个位置?

(单选题,1分)
A.
边界防火墙之内

B.
任何非网络环境中

C.
主要的网络中枢

D.
一些安全级别需求高的子网

回答正确(得分: 1分)
正确答案
B
解析
暂无解析
98、
木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项不属于木马程序?

(单选题,1分)
A.
特洛伊木马

B.
盗号木马

C.
蠕虫病毒

D.
冰河

回答正确(得分: 1分)
正确答案
C
解析
暂无解析
99、
计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?

(单选题,1分)

A.
LINUX不支持多任务

B.
LINUX支持多用户会话

C.
LINUX可以提供分层文件系统

D.
LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务

回答正确(得分: 1分)
正确答案
A
解析
暂无解析
100、
在Windows系统中,用户密钥一般保存在_________文件中

(单选题,1分)
A.
USER

B.
PASSWD

C.
ADMIN

D.
SAM

回答正确(得分: 1分)
正确答案
D
解析
暂无解析

  人工智能 最新文章
2022吴恩达机器学习课程——第二课(神经网
第十五章 规则学习
FixMatch: Simplifying Semi-Supervised Le
数据挖掘Java——Kmeans算法的实现
大脑皮层的分割方法
【翻译】GPT-3是如何工作的
论文笔记:TEACHTEXT: CrossModal Generaliz
python从零学(六)
详解Python 3.x 导入(import)
【答读者问27】backtrader不支持最新版本的
上一篇文章      下一篇文章      查看所有文章
加:2021-09-14 13:20:36  更:2021-09-14 13:22:10 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/22 7:27:12-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码