1.
3、将一个局域网连入Internet,首选的设备是()
3、将一个局域网连入Internet,首选的设备是( )
3.
5、第三层交换即相当于交换机与什么设备合二为一()
5、第三层交换即相当于交换机与什么设备合二为一( )
5.
1、某一速率为100M的交换机有20个端口,则每个端口的传输速率为()
1、某一速率为100M的交换机有20个端口,则每个端口的传输速率为( )
6.
2、TCP/IP体系结构中的TCP协议所提供的服务是()
2、TCP/IP体系结构中的TCP协议所提供的服务是( )
7.
7、采用IPV6规范,其IP地址的位数为()
7、采用IPV6规范,其IP地址的位数为( )
8.
8、TCP三次握手协议的第一步是发送一个:()
8、TCP三次握手协议的第一步是发送一个:( )
9.
9、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少...
9、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?( )
10.
10、在应用层协议中,_____可使用传输层的TCP协议,又可用UDP协议。()
10、在应用层协议中,_____可使用传输层的TCP协议,又可用UDP协议。 ( )
11.
11,在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表...
11,在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为( )
12.
12.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于...
12.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于OSI参考模型的( )
13.
13、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?()
13、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的? ( )
14.
14、Ipsec协议主要应用属于哪一层?()
14、Ipsec协议主要应用属于哪一层? ( )
15.
15.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能...
15.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为____ ( )
16.
16、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源...
16、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )
17.
17、下列有关网络安全的叙述中,正确的是()
17、下列有关网络安全的叙述中,正确的是 ( )
18.
18、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:()
19.
19.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病...
19.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()
22.
22、以下哪一项对安全风险的描述是准确的?()
22、以下哪一项对安全风险的描述是准确的?( )
23.
23,有三种基本的鉴别的方式:你知道什么,你有什么,以及:()
23,有三种基本的鉴别的方式:你知道什么,你有什么,以及:( )
25.
25、有关对称密钥加密技术的说法,哪个是确切的?()
25、有关对称密钥加密技术的说法,哪个是确切的? ( )
26.
26、一次字典攻击能否成功,很大因素上决定于()。
26、一次字典攻击能否成功,很大因素上决定于( )。
27.
27、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数...
27、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( )
28.
28、以下哪一项是已经被确认了的具有一定合理性的风险?()
28、以下哪一项是已经被确认了的具有一定合理性的风险?( )
30.
30、________是按备份周期对整个系统所有的文件(数据)进行备份,是...
30、________是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。 ( )
31.
31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
32.
32、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数...
32、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( )
33.
33、黑客利用IP地址进行攻击的方法有:()
35.
35、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()
36.
36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种...
36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()
40.
40、Telnet服务自身的主要缺陷是()
40、Telnet服务自身的主要缺陷是 ()
41.
41、某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面...
41、某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁? ()
42.
42、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了25...
42、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:()
43.
43、由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加...
43、由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
44.
44、某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知...
44、某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了 FTP来对公文进行分发,以下说法不正确的是 ()
45.
45、张主任的计算机使用Windows7操作系统,他常登陆的用户名为zha...
45、张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:()
46.
46、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别...
46、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:()
47.
47、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案...
47、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:()
48.
48、某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,...
48、某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是: ()
49.
49、S公司在全国有20个分支机构,总部有10台服务器.200个用户终端,...
49、S公司在全国有20个分支机构,总部有10台服务器.200个用户终端,每个分支机构都有一台服务器.100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个()
50.
50、某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品...
50、某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______? ()