网络安全知识考试 题目列表
工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权。A、最大化B、最合规C、最方便D、最小化

下面()是对信息完整性的正确阐述。A、信息不被篡改、假冒和伪造B、信息内容不被指定以外的人所获悉C、信息在传递过程中不被中转D、信息不被他人所接收

一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A、地址欺骗B、缓冲区溢出C、强力攻击D、拒绝服务

典型的拒绝服务攻击方式包括()。A、Ping of deathB、SYN FloodC、UDP FloodD、Teardrop

基于whois数据库进行信息探测的目的是()。A、探测目标主机开放的端口及服务B、探测目标的网络拓扑结构C、探测目标主机的网络注册信息D、探测目标网络及主机的安全漏洞

出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明()。A、互联网上可以放任自流B、互联网上没有道德可言C、在互联网上也需要进行道德教育D、互联网无法控制非法行动

关于Windows活动目录说法正确的是()。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高

国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。  A、 网络安全B、 设备安全C、 信息安全D、 网络安全保护

作为纠错码的例子,考虑只有4个有效码字的代码0000000000,0000011111,111110000,1111111111,这种代码的海明距离是()。A、2B、3C、5D、10

子商务的交易过程中,通常采用的抗抵赖措施是:()。A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印

王女士经常通过计算机网络进行购物,从安全角度看,下面不好的操作习惯是:()。A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

ICP/IP协议规定32位比特全为1的IP地址用于()。A、本网广播B、网络软件测试C、本地间进程通信D、本网络

关于Juniper设备,以下关于Manage-ip和manager-ip设置说法正确的是?()A、manage-ip配置需为每个区域(zone)配置B、manage-ip限制谁能够管理ScreenOS设备C、manager-ip限制谁能够管理ScreenOS设备D、manage-ip隐藏用于管理设备的IP地址

目前在国际互联网上传输信息时,数据是按()在网络上传输的个。A、同等优先权B、快件优先法则C、数据量大优先的原则

XP靶场由出资建设()A、政府B、网络安全专家C、民间自发组织D、安全防护公司