奇安信2020春招售前工程师(一)

时长:90分钟 总分:50分

361浏览 10人已完成答题

题型介绍
题型 多选题
数量 50
1.
3、将一个局域网连入Internet,首选的设备是()
问题详情

3、将一个局域网连入Internet,首选的设备是(  )




2.
4、DNS是用来解析下列各项中的哪一项()
问题详情

4、DNS是用来解析下列各项中的哪一项(   )



3.
5、第三层交换即相当于交换机与什么设备合二为一()
问题详情

5、第三层交换即相当于交换机与什么设备合二为一(  )




4.
6.对于交互通信来说,适合的技术是()
问题详情

6.对于交互通信来说,适合的技术是(   )




5.
1、某一速率为100M的交换机有20个端口,则每个端口的传输速率为()
问题详情

1、某一速率为100M的交换机有20个端口,则每个端口的传输速率为( )




6.
2、TCP/IP体系结构中的TCP协议所提供的服务是()
问题详情

2、TCP/IP体系结构中的TCP协议所提供的服务是(   )




7.
7、采用IPV6规范,其IP地址的位数为()
问题详情

7、采用IPV6规范,其IP地址的位数为(     )




8.
8、TCP三次握手协议的第一步是发送一个:()
问题详情

8、TCP三次握手协议的第一步是发送一个:(  )




9.
9、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少...
问题详情

9、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?(  )




10.
10、在应用层协议中,_____可使用传输层的TCP协议,又可用UDP协议。()
问题详情

10、在应用层协议中,_____可使用传输层的TCP协议,又可用UDP协议。 (  )




11.
11,在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表...
问题详情

11,在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为(    )




12.
12.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于...
问题详情

12.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于OSI参考模型的(   )




13.
13、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?()
问题详情

13、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的? (     )




14.
14、Ipsec协议主要应用属于哪一层?()
问题详情

14、Ipsec协议主要应用属于哪一层? ( )




15.
15.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能...
问题详情

15.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为____     (  )




16.
16、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源...
问题详情

16、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(    )




17.
17、下列有关网络安全的叙述中,正确的是()
问题详情

17、下列有关网络安全的叙述中,正确的是 (  )




18.
18、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:()
问题详情




19.
19.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病...
问题详情

19.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()




20.
20.下面不属于木马特征的是()
问题详情

20.下面不属于木马特征的是( )




21.
21、数据完整性指的是()
问题详情




22.
22、以下哪一项对安全风险的描述是准确的?()
问题详情

22、以下哪一项对安全风险的描述是准确的?(   )




23.
23,有三种基本的鉴别的方式:你知道什么,你有什么,以及:()
问题详情

23,有三种基本的鉴别的方式:你知道什么,你有什么,以及:(   )




24.
24、通常使用____来实现抗抵赖()
问题详情

24、通常使用____来实现抗抵赖(  )




25.
25、有关对称密钥加密技术的说法,哪个是确切的?()
问题详情

25、有关对称密钥加密技术的说法,哪个是确切的? ( )




26.
26、一次字典攻击能否成功,很大因素上决定于()。
问题详情

26、一次字典攻击能否成功,很大因素上决定于(    )。




27.
27、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数...
问题详情

27、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"    ( )




28.
28、以下哪一项是已经被确认了的具有一定合理性的风险?()
问题详情

28、以下哪一项是已经被确认了的具有一定合理性的风险?(   )




29.
29、入侵检测系统的第一步是:()
问题详情




30.
30、________是按备份周期对整个系统所有的文件(数据)进行备份,是...
问题详情

30、________是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。 ( )




31.
31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
问题详情

31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )




32.
32、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数...
问题详情

32、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"    ( )




33.
33、黑客利用IP地址进行攻击的方法有:()
问题详情




34.
34.防止用户被冒名所欺骗的方法是:()
问题详情




35.
35、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()
问题详情




36.
36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种...
问题详情

36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()




37.
37、、以下关于宏病毒说法正确的是:()
问题详情

37、、以下关于宏病毒说法正确的是:( )




38.
38、加密技术不能实现:()
问题详情

38、加密技术不能实现:( )




39.
39、以下关于数字签名说法正确的是:()
问题详情




40.
40、Telnet服务自身的主要缺陷是()
问题详情

40、Telnet服务自身的主要缺陷是 ()




41.
41、某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面...
问题详情

41、某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?  ()




42.
42、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了25...
问题详情

42、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:()




43.
43、由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加...
问题详情

43、由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()




44.
44、某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知...
问题详情

44、某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了 FTP来对公文进行分发,以下说法不正确的是 ()




45.
45、张主任的计算机使用Windows7操作系统,他常登陆的用户名为zha...
问题详情

45、张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:()




46.
46、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别...
问题详情

46、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:()




47.
47、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案...
问题详情

47、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的:()




48.
48、某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,...
问题详情

48、某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:  ()




49.
49、S公司在全国有20个分支机构,总部有10台服务器.200个用户终端,...
问题详情

49、S公司在全国有20个分支机构,总部有10台服务器.200个用户终端,每个分支机构都有一台服务器.100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个()




50.
50、某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品...
问题详情

50、某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______?   ()