刷题
导入试题
【单选题】
信息系统中的脆弱性不包括。___
A. 网络谣言
B. 物理安全
C. 操作系统
D. TCP/IP网络协议
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
应对网络攻击的常用防护措施有___
A. 采用访问控制措施
B. 运行数据加密措施
C. 数据备份与恢复
D. 以上都是
【单选题】
网络远程攻击分为哪几个阶段?___
A. 准备、隐藏、实施
B. 准备、实施、隐藏
C. 破解、隐藏、实施
D. 破解、实施、隐藏
【单选题】
对信息系统的基本威胁不包括___
A. 信息泄露
B. 完整性破坏
C. 网络谣言
D. 未授权访问
【单选题】
有些计算机的安全性不高,不对用户进行验证,这类系统的安全级别是?___
A. A1
B. D1
C. C1
D. C2
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C.  路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
A. 数据
B. 硬件
C. 环境
D. 软件
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸
【单选题】
安全芯片配合专用软件可以实现的功能不包括哪一项___
A. 存储,管理密码
B. 加密
C. 安全认证
D. 对加密硬盘进行分区
【单选题】
在计算机房,主要的防火措施有几种。___
A. 4
B. 3
C. 2
D. 1
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
【单选题】
计算机面临最大威胁是___
A. 操作员安全配置不当
B. 用户安全意识不强
C. 人为的恶意攻击
D. 账号共享
【单选题】
目前最安全的认证机制是。___
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
【单选题】
下列环节中无法实现信息加密的是?___
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
【单选题】
文件系统的安全管理,是对每个用户进入系统都要注册,这一级安全管理级别是___
A. 用户级
B. 目录级
C. 系统级
D. 文件级
【单选题】
安全问题的技术根源是?___
A. 黑客的攻击
B. 软件和系统的漏洞
C. 安全产品的缺陷
D. 操作员的失误
【单选题】
能够真正实现内外网隔离的技术手段是。___
A. 物理隔离
B. 防火墙
C. 安全网关
D. 安全路由器
【单选题】
网络交易的信息风险主要来自___
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 以上都是
【单选题】
要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。这个安全环境就是指机房及其设施,它是保证系统正常工作的基本环境。下列条件不必需的是___
A. 机房环境条件
B. 机房安全等级
C. 计算机性能
D. 机房的装修
【单选题】
以下防雷击的要求中,错误的是?___
A. 机房建筑应设置避雷装置
B. 网络信号线不必进行防雷保护
C. 应设置防雷保安器,防止感应雷
D. 机房应设置交流电源地线
推荐试题
【单选题】
在数据通信系统的技术指标中,表示信道传输信息的最大速率的是___
A. 信道容量
B. 信道带宽
C. 吞吐量
D. 比特率
【单选题】
在OSI参考模型中,与TCP/IP模型的网际层对应的是___
A. 网络层
B. 应用层
C. 传输层
D. 物理层和数据链路层
【单选题】
不属于网络协议故障的是 ___
A. IP地址信息正确却无法访问
B. 网络链接地址不存在
C. IP地址冲突
D. 不能ping通其它VLAN主机
【单选题】
虚拟网是交换机的重要功能,它可以有效地避免___
A. 死机
B. 病毒
C. 广播风暴
D. 黑客
【单选题】
在数据传输中,需要建立连接的是 ___
A. 数据报交换
B. 电路交换
C. 报文交换
D. 信元交换
【单选题】
当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是___
A. ping
B. ipconfig
C. traceroute
D. netstat
【单选题】
在OSI七层结构中,实现了可靠的端到端传输的层是___
A. 传输层
B. 网络层
C. 数据链路层
D. 物理层
【单选题】
现有的公共数据网都采用___
A. 电路交换技术
B. 分组交换技术
C. 信元交换技术
D. 报文交换技术
【单选题】
中心节点故障会造成整个系统瘫痪的网络拓扑结构是___
A. 总线型
B. 环型
C. 星型
D. 网状型
【单选题】
星形拓扑结构适用于___
A. 广域网
B. 互联网
C. 局域网
D. Internet
【单选题】
CableModem业务是为用户提供高速数据传输的宽带接入业务,传输介质包括光纤和___
A. 光纤
B. 同轴电缆
C. 普通电话线
D. HFC
【单选题】
物理层的数据单位是___
A. 比特
B. 帧
C. 数据包
D. 数据报
【单选题】
下列不属于无线网络传输介质的是___
A. 双绞线
B. 无线电波
C. 红外线
D. 微波
【单选题】
设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入,指的是___
A. 屏幕保护程序
B. 防火墙
C. 杀病毒软件
D. 网关
【单选题】
保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分,指的是___
A. 防火墙技术
B. 信息加密
C. 信息确认技术
D. 黑客诱骗技术
【单选题】
FTP协议默认的用于传输数据的端口是___
A. TCP端口21
B. TCP端口20
C. TCP端口25
D. TCP端口53
【单选题】
在数据交换的过程中,不具备存储数据能力的是___
A. 虚电路
B. 报文交换
C. 分组交换
D. 电路交换
【单选题】
分组交换的传输方式有虚电路和___
A. 信元交换
B. 数据报
C. 数据包
D. 报文交换
【单选题】
下列不属于公用网的是___
A. DDN
B. NII
C. CERNET
D. CHINANET
【单选题】
对一个管理员来说,网络管理的目标不包括___
A. 提高设备的利用率
B. 为用户提供更丰富的服务
C. 降低整个网络的运行费用
D. 提高安全性
【单选题】
广域网一般只包含物理层、数据链路层和网络层,它的协议主要是集中在___
A. 物理层
B. 数据链路层
C. 网络层
D. 物理层和数据链路层
【单选题】
计算机网络按计算机网络覆盖范围可以分为城域网、广域网及___
A. 校园网
B. 局域网
C. 宽带网
D. 基带网
【单选题】
下列关于各种非屏蔽双绞线(UTP)的描述中,错误的是___
A. 超5类双绞线的带宽可以达到100MHz
B. 5类双绞线的特性阻抗为100Ω
C. 6类、5类双绞线的连接方式与目前的RJ-45接头相兼容
D. 6类双绞线的带宽可以达到200MHz
【单选题】
目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是___
A. 光纤
B. 同轴电缆
C. 双绞线
D. 无线电
【单选题】
___
A. 强化互联网基础管理
B. 取缔网吧等场所
C. 对网民行为进行监控
D. 完善互联网资源发展和管理制度
【单选题】
以双绞线为传输介质的快速以太网是___
A. 10BASE5
B. 10BASE-T
C. 100BASE-T
D. 10BASE-F
【单选题】
交换机不具备的功能是___
A. 转发过滤
B. 回路避免
C. 路由转发
D. 地址学习
【单选题】
ISDN的D信道的作用是___
A. 传送数据
B. 传送信令
C. 传送语音
D. 传送视频
【单选题】
网络安全管理的原则不包括 ___
A. 多人负责制
B. 任期有限
C. 职责分离
D. 最大权限
【单选题】
FTTB是指光纤入___
A. 户
B. 小区
C. 楼
D. 办公室
【单选题】
检查硬件故障,我们一般可以使用 ___
A. PING命令
B. dir命令
C. ipconfig命令
D. CD命令
【单选题】
世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用的是 ___
A. 空分交换
B. 电路交换
C. 分组交换
D. 报文交换
【单选题】
下列有关网络拓扑结构的叙述中,正确的是___
A. 网状拓扑结构主要用在局域网中
B. 网络拓扑结构就是网络体系结构
C. 网络拓扑结构是指网络节点和通信链路的几何图形
D. 总线型拓扑结构属于集中控制
【单选题】
可称为局域网的计算机网络一般是在___
A. 一个楼宇范围内
B. 一个城市范围内
C. 一个国家范围内
D. 全世界范围内
【单选题】
下列关于局域网拓扑结构的叙述中,正确的是___
A. 星型结构的中心计算机发生故障时,不会导致整个网络停止工作
B. 环型结构网络中,任意一台工作站故障,都不会导致整个网络停止工作
C. 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作
D. 星型结构的中心计算机不会发生故障
【单选题】
OSI参考模型中,处于数据链路层和传输层之间的是___
A. 物理层
B. 网络层
C. 表示层
D. 会话层
【单选题】
TCP/IP模型分为___
A. 四层
B. 五层
C. 六层
D. 七层
【单选题】
下列网络拓扑结构中,可靠性高、可扩充性强但实时性不强的是___
A. 星型
B. 总线型
C. 环型
D. 树型
【单选题】
在传输过程中建立逻辑链路,但并不全程独享链路的数据交换方式是___
A. 电路交换
B. 虚电路分组交换
C. 分组交换
D. 数据报分组交换
【单选题】
在网络中常用的Ping命令,它所使用的协议是___
A. ICMP
B. IP
C. TCP
D. UDP
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用