清铭公文网 - www.sddayugaoke.com 2024年05月20日 19:26 星期一
  • 热门搜索:
  • 当前位置 首页 >专题范文 > 公文范文 >

    富士康资讯及网络安全试题10篇

    浏览数: 发布时间:2022-09-07 09:10:06

    富士康资讯及网络安全试题10篇富士康资讯及网络安全试题 02020年全国网络信息安全技术知识竞赛试题及答案(共0100题)1.安全审计跟踪是__B__。a.安全审计系统收集易于安全审计的数据下面是小编为大家整理的富士康资讯及网络安全试题10篇,供大家参考。

    富士康资讯及网络安全试题10篇

    篇一:富士康资讯及网络安全试题

    2020 年全国网络信息安全技术知识竞赛试题及答案(共 0 100 题)1. 安全审计跟踪是__B__。a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2.a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是____C____。a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的"病毒"是指__C_____。a. 生物病毒感染b. 被损坏的程序__D____。

     c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__C_____。a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从 FTP 服务器下载一个 10GB 的文件d. 对一段互联网 IP 进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术__A___防火墙的特点。a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999机安全等级划分为___A___。a. 5 级 www.docin.com 14 b. 8级c. 10 级d. 3 级8. CA 属于 ISO 安全体系结构中定义的___C____。a. 通信业务填充机制

     b. 认证交换机制c. 公证机制d. 路由控制机制9.a. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于 RSA 算法下列说法不正确的是__A_____。a. RSA 算法是一种对称加密算法b. RSA 算法可用于某种数字签名方案。c. RSA 算法的运算速度比 DES 慢。d. RSA 算法的安全性主要基于素因子分解的难度11.a. 使用专线传输b. 无线网c. 数据加密d.___C___。____B____。12. 应用代理防火墙的主要优点是__A__。a. 安全控制更细化、更灵活b. 服务对象更广c. 安全服务的透明性更好

     d. 加密强度更高13. ISOa. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是____D___。a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是___C____。a. 新购置的计算机软件也要进行病毒检测b. 及时、可靠升级反病毒产品c. 整理磁盘d. 确认您手头常备一张真正"干净"的引导盘16. ___B___ Audit___B___完成。a. 用户在网络上共享了自己编写的一份 Office用户可以修改b.

     这次失败的登录过程纪录在系统日志中 www.docin.com 3 c. 用户依照系统提示输入用户名和口令d. 用户使用加密软件对自己编写的 Office他人得到这份拷贝后看到文档中的内容17. ISO 7498-2从体系结构观点描述了5种安全服务的是___B____。a. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现____B____。a. 不影响计算机的运行速度b.c. 能造成计算机器件永久性失效d.19.列安全措施中能保证信息来源的完整性是____C___。a. 认证b. 加密、访问控制5

     c. 数字签名、时间戳d. 预防、检测、跟踪20.一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。a. 计算机工作系统b. 计算机操作系统c. 计算机信息系统d. 计算机联机系统21.加 5 a 加密成 f。这B 种算法的密钥就是 5a. 分组密码技术b. 古典密码技术c. 对称加密技术d. 公钥加密技术22.a.___B____。b. 破坏性和传染性是计算机病毒的两大主要特征c.d.

     23.____B____。a. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常时地访问信息及资源的特性是__A__。

     www.docin.com 4 a. 可用性b. 可靠性c. 完整性d. 保密性25.部连接都经过滤路由器到它上面去。a. 内部网络b. 周边网络c. 自由连接d. 外部网络26.a. 计算机网络b. 信息__B___。___A____

     c. 互联网d. 数据27. 网络信息未经授权不能进行改变的特性是__B__。a. 可用性b. 完整性c. 可靠性d. 保密性28.a. 防止攻击者非法获得访问和操作权限b. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29. 信息安全问题是一个___D___问题a. 硬件b. 软件c. 综合d. 系统30.__C__属性。a. 完整性b. 不可否认性c. 保密性__A__。

     d. 可用性31. 防火墙能够__D__。a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据自我复制的一组计算机指令或者程序代码是__D_____.。a. 计算机游戏b. 计算机系统 www.docin.com 5 c. 计算机程序d. 计算机病毒33.a. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d. 捕捉可疑的网络活动34. Internet___B___。a. 交流媒体b. 第四媒体___A_____。

     c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据的组成中__D_____。a. 有效使用期限b. 版本信息c. 签名算法d. 版权信息36.这样能够使失误出错或蓄__D__。a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37. ___C___是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38.为了满足信息安全的

     __C__属性。a. 不可否认b. 完整性c. 可用性d. 真实性39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_C____。a. 湿度b. 温度c. 可控度 www.docin.com 6 d. 洁净度41.a. 不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是____A___。a.b.___A____。

     c.一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定43._A___。a. 内部人员b. 互联网黑客c. 第三方人d. 恶意竞争对手44. ___B____是错误的。a. 操作系统必须能生成、维护和保护审计过程。b. 所有用户都能开启和关闭审计跟踪服务。c.d. 好的审计跟踪系统可以进行实时监控和报警。45. PKI 是__A__。a. Public Key lnstituteb. Private Key lnfrastructurec. Public Key lnfrastructured. Private Key lnstitute46. 计算机病毒的结构不包括____A_____部分。a. 隐藏部分b. 激发部分

     c. 传染部d. 引导部分47. __D__是最常用的公钥密码算法。a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种__B____攻击手段。a. 拒绝服务b. 缓冲区溢出c. IP 欺骗d. 网络监49. 20 世纪 70国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题"彩虹"响力的是"可信计算机 www.docin.com 7 系统标准评估准则"TCSEC __B___90a. 白皮书b. 桔皮书c. 黄皮书

     d. 黑皮书50.__A_____发或者丢弃该包a. 过滤规则b. 用户需要c. 安全策略d. 数据流向51.a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52.这属于___C__攻击类型。a. BIND 漏洞b. 远程过程调用c. 拒绝服务d. 文件共享53.a. 文件长度变短___B____。___C_____目的。

     b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54.a. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴____A___。a. 加密可执行程序b. 校验文件c. 引导区保护d. 系统监控与读写控制56.a. 不可抵赖性b. 保密性c. 完整性d. 可用性57. 关于 A ___C_____。__A__需求。___D____a. 供电电源设备的容量应具有一定的余量 www.docin.com 8 b. . 计算站应设专用可靠的供电线路c. 计算机系统应选用铜芯电缆

     d. 计算站场地宜采用开放式蓄电池58. ____D___功能属于操作系统中的日志记录功能。a.b.c. 控制用户的作业排序和运行d. 对计算机用户访问系统和资源的情况进行记录59. 关于安全审计目的描述错误的是__A__。a. 实现对安全事件的应急响应b. 识别和分析未经授权的动作或攻击c. 将动作归结到为其负责的实体d. 记录用户活动和系统管理60. PKI 所管理的基本元素是_B___。a. 用户身份b. 数字证书c. 数字签名d. 密钥61. 拒绝服务攻击造成的后果是___D___。a. 硬盘被格式化b. 硬件损坏c. 文件被删除d. 系统无法提供正常的服务62. 防火墙最主要被部署在_B___位置。

     a. 重要服务器b. 网络边界c. 桌面终端d. 骨干线路63. 关于防火墙的错误说法是__C__。a. 防火墙工作在网络层b. 对 IP 数据包进行分析和过滤c.d. 重要的边界保护机制64. 能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__C__。a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统65. __C____不是计算机病毒所具有的特点。a. 潜伏性b. 传染性c. 可预见性d. 破坏性66. 在每天下午5点使用计算机结束时断开终端的连接属于__B_____。www.docin.com 9 a. 网络地址欺骗

     b. 外部终端的物理安全c. 窃听数据d. 通信线的物理安全67. PGP Pretty Good Privacy ___A____传输安全的。a. 用于邮件的传输安全b. 用于 WEB 服务器的数据安全c. 用于 FTP 传输的安全d. 浏览器传输的安全68. 我国在1999年发布的国家标准__A__为信息安全等级保护奠定了基础。a. GB 17859b. GB 17799c. GB 15408d. GB 1443069._C___手段。a. DDOS 攻击b. 暗门攻击c. 钓鱼攻击d. 缓存溢出攻击70. PKI 的主要理论基础是__A__。a. 公钥密码算法

     b. 对称密码算法c. 摘要算法d. 量子密码71.主机为网络之间的通信提供了一个___D____相互访问。a. 连接点b. 桥梁c. 交换接口d. 阻塞点72.___A___。a. 防火墙b. 防病毒产品c. 加密机d. CA 中心73. __A____。a. 宏病毒仅向办公自动化程序编制的文档进行传染b. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区c. CIH 病毒属于宏病毒d. 宏病毒主要感染可执行文件

     74. Windows安全日志三个a. 事件日志b. 用户日志____C___、应用程序日志和c. 系统日志 www.docin.com 10 d. 审计日志75. 文件型病毒传染的对象主要是___C___。a. PRGb. DBFc. COM 和 EXEd. C76. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入务。这属于___A_____基本原则。a. 最小特权b. 防御多样化c. 阻塞点d. 失效保护状态77. 阈值检验在入侵检测技术中属于___A___。a. 量化分析法b. 免疫学方法c. 神经网络法d. 状态转换法

     78. 防火墙用于将 Interneta. 是网络安全和信息安全的软件和硬件设施b. 是起抗电磁干扰作用的硬件设施c. 是防止 Internet 火灾的硬件设施d. 是保护线路不受破坏的软件和硬件设施A79. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D___。a. 完整性b. 可用性c. 可靠性d. 保密性80.正确的。a. 加密、认证、保护、检测b. 保护、检测、响应、恢复c. 策略、网络攻防、密码学、备份d. 策略、保护、响应、恢复81.a. 私钥密钥b. 公钥密钥c. 数字水印d. 签名算法__C______B__是

     82. 入侵检测技术可以分为误用检测和__D__两大类。a. 病毒检测b. 漏洞检测c. 详细检测d. 异常检测83. _____A____ Authenticationa. 用户依照系统提示输入用户名和口令 www.docin.com 11 b. 用户使用加密软件对自己编写的Office这份拷贝后看到文档中的内容c.这次失败的登录过程纪录在系统日志中d. 用户在网络上共享了自己编写的一份 Office用户可以修改84. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡安全的__A__属性。a. 完整性b. 保密性c. 不可否认性

     d. 可用性85. 可以被数据完整性机制防止的攻击方式是_____C__。a. 数据中途被攻击者窃听获取b. 抵赖做过信息的递交行为c. 数据在途中被攻击者篡改或破坏d. 假冒源地址或用户的地址欺骗攻击86. 突破网络系统的第一步是____C___。a. 源路由选择欺骗b. 口令破解c. 各种形式的信息收集d. 利用 TCP/IP协议的攻击87. OSI服务主要针对的安全威胁是___C_____。a. 拒绝服务b. 服务否认c. 窃听攻击d. 硬件故障88. 等级保护标准 GB l7859 主要是参考了__A__而提出。a. 美国 TCSECb. CC

     c. BS 7799d. 欧洲 ITSEC89.要求。其三度是指__D____。a. 照明度、湿度和洁净度b. 照明度、温度和湿度c. 温度、照明度和洁净度d. 温度、湿度和洁净度90.a. 数据包头信息b. 系统和网络日志文件c. 目录和文件中的不期望的改变d. 程序执行中的不期望行为 www.docin.com 12 91. 入侵检测系统__A___。属于通常的三种技术手段___A_____。a. 密文分析b. 模式匹配c. 统计分d. 完整性分析92. _____B_____没有在通常的访问控制策略之中。

     a. 基于角色的访问控制b. 被动访问控制c. 强制访问控制d. 自主访问控制93.a.b. 基于摘要算法认证c. 基于数据库认证d. 基于 PKI 认证94. ISO 7498-2 描述了 8机制的是___D___。a. 加密机制b. 数字签名机制c. 访问控制机制d. 安全标记机制95.方案是____D___。a. 安装入侵检测系统b. 安装防火墙c. 安装防病毒软件8 种安全____A____。

     d. 给系统安装最新的补丁96.致合法用户暂时无法访问服务器的攻击行为是破坏了___B_____。a. 机密性b. 可用性c. 可控性d. 完整性97.___A_______。a. 物理破坏b. 硬件破坏c. 故意损坏d. 硬件攻击98. 公钥密码基础设施 PKI 解决了信息系统中的__C__问题。a. 权限管理b. 安全审计c. 身份信任d. 加密 www.docin.com 13 99. 下列四项中不属于计算机病毒特征的是__A__。a. 免疫性

     b. 潜伏性c. 传染性d. 破坏性100. 计算机病毒的核心是____C____。a. 发作模块b. 表现模块c. 引导模块d. 传染模块

    篇二:富士康资讯及网络安全试题

    1 页 共 10 页

     装 线 订 中国地质大学(武汉)课程考核试卷

     教务处制

     版本:2011.5

      试卷类别 A

      使用学期

     2011 上

      命题人签字

      马钊

     审题人签字

      审定人签字

     考核内容:

     一、 单项选择题(每小题 2 分,共 50 题)

     1、某银行营业厅每天下午 5 点停止营业以后,都会将终端柜员机断开连接,这种安全措施属于________。

      A.物理隔离网闸

     B.外部终端的物理安全 C.堡垒主机的物理安全

     D.通信线路的物理安全 2、空气湿度过低对计算机造成的危害体现在________。

     A

     使线路间的绝缘度降低,容易漏电

      B

     容易产生腐蚀,导致电路工作不可靠

      C

     容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失

      D

     计算机的硬盘容易因高温而产生坏道造成数据丢失

     3、关于个人安全意识,问题一:以下各项操作中,哪项感染病毒的几率最小______。

     A

     通过正规的大型门户网站搜索并下载软件安装

      B

     通过 QQ 与好友互传照片并观看

      C

     打开 Email 附件中的一个 word 文档 D

     通过 QQ 和好友进行视频语音聊天

     4、关于个人安全意识,问题二:以下哪种说法是正确的________。

     A

     网上银行目前最头疼的问题是如何防止网络钓鱼 B

     网上银行系统的数字证书认证方式比 USB-key 方式可靠、方便 C

     消息验证码之所以做的模糊不清是为了防止 OCR 攻击的 D

     银行等金融机构经常会通过短信、email 等方式和客户确定业务,这使得网上银行变得更加方便

     5、关于个人安全意识,问题三:以下哪种方式造成隐私外泄的概率最小_______。

     A

     把 U 盘重新格式化之后借给别人 B

     关闭掉视频聊天软件,并习惯性地将摄像头对着自己 C

     把照片删除后把数码相机或有照相功能的手机借给别人 D

     每次聊天完了以后清空所有的聊天记录并把对应着 QQ 号的文件夹删除

     6、某黑客利用 ipc$空连接成功登陆到了某公司一台内部主机上并植入了监听嗅探程序,如果让你去为该公司做风险评估,你应该得出该公司具有以下哪方面安全威胁的结论____。

     A 物理威胁

     B 线缆连接威胁 C 有害程序威胁

     D 系统漏洞威胁

      课程名称:

      网络安全基础

      学时:

     56

     考核方式:

     笔试闭卷 辅助工具:

     不可用

     第 2 页 共 10 页

      考生学号

     考生姓名

     所在班级

     第 3 页 共 10 页

      7、在 Windows XP 中,下面除了

      服务外其他都是按需关闭的。

     A

     Application Layer Gateway Service B

     Uninterruptible Power Supply

      C

     Print Spooler D

     NetMeeting Remote Desktop Sharing 8、下列进程中,病毒和木马经常会利用的是

      。

     A

     Svchost.exe

     B

     ntfrs.exe C

     locator.exe

     D

     msdtc.exe

      9、Windows 系统在安全方面仍在改进,下面

      不能起到增强系统安全的作用。

     A 系统启动安全增强 B 账号与口令管理安全增强 C 共享权限的修改 D 删除 windows 根目录下面的 ntldr 文件

      10、某黑客在凌晨 2 点半潜入某公司的一台计算机上,开机时发现该机设有 Windows XP 系统登陆密码,于是该黑客采取如下方式进行密码破解,请问哪种方式能成功进入系统_______。(注:已知该机文件系统属于 FAT 而非 NTFS)

     A 将主板上的 CMOS 电池取下并放电 B 进入 DOS 系统删除 SAM 文件 C 进入安全模式删除 SAM 文件 D 进入 DOS 系统,用 C:\windows\repair\sam 去覆盖 C:\windows\system32\config 下的 sam 文件

      11、下面

     进程用于会话管理。

     A

     Smss.exe B

     Spoolsv.exe C

     Explorer.exe D

     Svchost.exe

      12、为了防御 Smurf 攻击,可以采取

      措施进行防御。

     A 关闭外部路由器或防火墙的广播地址特性,或在防火墙上设置规则,丢弃 ICMP 包。

     B 在防火墙上过滤来自同一主机的后续连接。

     C 关掉不必要的 TCP/IP 服务,或者对防火墙进行配置阻断来自 Internet 上的请求这些服务的 UDP请求。

     D 在防火墙上过滤掉 UDP 应答消息 。

      13、两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是

     。

     A

     链路加密 B

     节点加密

     C

     端-端加密 D

     混合加密 14、下列注册表根键中,哪一项是包含扩展名以及应用程序和文档之间的关联信息的_______。

     A

     HKEY_CLASSES_ROOT

      B

     HKEY_LOCAL_MACHINE C

     HKEY_CURRENT_USER

      D

     HKEY_USERS

      15、下列选项中,防范网络监听最有效的方法是_________。

     A 漏洞扫描 B 划分 VLAN

     C 使用加密技术

     D 以交换式集线器代替共享式集线器

     第 4 页 共 10 页

     装 线 订

     16、在进行网络攻击时,攻击者最后会清除攻击痕迹,下面________是为了清除攻击痕迹的。

     A

     端口扫描和检测漏洞

      B

     改变系统时间造成日志文件数据紊乱以迷惑系统管理员 C

     通过一切办法获得管理员口令 D

     修改删除重要数据 17、一台需要与互联网通信的 HTTP 服务器放在以下的哪个位置最安全__________。

     A 在 DMZ 区的内部

      B 在内网中 C 和防火墙在同一台计算机上

     D 在互联网防火墙之外 18、ARP 协议的主要功能是____________。

     A

     将 IP 地址解析为物理地址

     B

     将物理地址解析为 IP 地址 C

     将主机域名解析为 IP 地址

     D

     将 IP 地址解析为主机域名

     19、包过滤防火墙通过________来确定数据包能否通过。

     A

     路由表

      B

     ARP 表

      C

     NAT 表

      D

     过滤规则表 20、容易产生漏报的入侵检测是_________。

     A

     HIDS

     B

      NIDS

     C

     基于异常的 IDS

     D

     基于误用的 IDS 21、入侵检测系统在进行事件分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_________。

     A

     模式匹配

     B

     统计分析 C

     完整性分析

     D

     保密性分析 22、Ipsec VPN 不可以做到_________。

     A

     认证

     B

     完整性检查

     C

     加密 D

      签发证书 23、能够允许 IP 直连的防火墙是_________。

     A 自适应代理防火墙 B 状态包检测防火墙 C 应用级代理防火墙 D 网关级代理防火墙 24、已知办公室中接入防火墙 FE2 口受其保护的内部网络的地址网段为 192.168.0.0/24,该内部局域网中共接入了 20 台计算机,需要用到防火墙_________功能,使得所有的电脑可以同时访问外网。

     A

     地址映射

      B

     VPN

     C

     NAT

      D

     IP 地址过滤 25、关于 SET 与 SSL 协议,以下哪种说法是正确的________ 。

     A

     SET 协议是针对电子钱包支付的网上交易而设计的支付规范

     B

     SSL 协议的安全性比 SET 要高 C

     SET 位于网络层,SSL 位于传输层 D

     SSL 协议主要是和 Web 应用一起工作,而 SET 是为信用卡交易提供安全

     第 5 页 共 10 页

      考生学号

      考生姓名

      所在班级

     第 6 页 共 10 页

      二、判断题(判断正误,正确的为“Y”,错误的为“N”,不必给出错误理由,每小题 1 分,共 20 分)

     N1、如下图所示,配置 IPsec VPN 时,头两项选项(完整性算法、加密算法)都是记录在 SPD 中的,然后由该 SP 指向某个 SA,会话密钥设置则记录在 SADB 中。

     Y2、在交换机上划分 Vlan 可以一定程度上防止广播风暴 N3、不论是 ESP 的普通传输模式还是隧道模式,均要在数据包前加上新的 IP 头以便网关识别 N4、Ipsec 协议中 AH 协议既可以加密也可以认证,从而保证隧道的安全保密通信。

     N5、代理防火墙都是完全工作在应用层的,所以安全性高但效率低。

     Y6、网络安全的基本属性不包括抗否认性。

     N7、一个完整的 IP 地址包含网络标志、主机标志。

     N8、如果用户发现浏览网页时通常被指向另一个网页,使得无法正常浏览网页,这可能是因为受到了 ARP欺骗攻击。

     Y9、Windows 的注册表(Registry)实质上是一个庞大的分层数据库。

     N10、网络病毒命名一般格式为:<病毒前缀>.<病毒后缀>.<病毒名>。

     N11、防火墙和漏洞扫描器都是被动的安全策略执行设备。

     N12、在交换网环境中,只需把网卡设为混杂模式即可监听所有的数据。

     N13、代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过 N14、种植后门是黑客进行网络攻击的最后一步。

     Y15、安全连接是在用户浏览器和 Web 服务器之间建立的一种基于 SSL 的连接方式。

     Y16、一个域中可以有一台或多台 DC。

     N17、黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。

     Y18、端口扫描的原理是向目标主机的 TCP/IP 端口发送探测数据包,并记录主机的响应。

     Y19、当关闭系统进程 Explorer.exe 后,桌面上的图标都会消失。

     N20、新浪网目前最担心的网络威胁是“计算机病毒和盗号木马”。

     三、填空题(每小空 1 分,共 5 分):

     1、当隐藏文件夹无法显示,应点击:开始→运行→“__regedit____”调用注册表编辑器进行注册表修复。

     2、在 Windows XP 中,调用系统配置实用程序,应点击:开始→运行→“__msconfig____”。

     3、除了常用的 Windows 系统登录密码和 BIOS 密码外,还可以通过点击:开始→运行→“__syskey_____”来设置系统启动的第三道密码。

     4、在 Windows XP 中,关闭 U 盘自动播放,应点击:开始→运行→“__gpedit.msc___”调用组策略。

     5、当中了“你是猪”,JOKE 病毒并毒发时,可以通过开始→运行→“__shutdown -a______”取消强行关机。

    篇三:富士康资讯及网络安全试题

    1 页 共 51 页 2 2022 年全国 网络安全 知识竞赛试题库(附含答案)

     目录简介

     一、 单选题:共 0 90 题

     二、 多选题:共 7 57 题

     三、 判断题:共 5 55 题

     (答案在题目最后面)

     一、单项选择题(90 道)

      1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

      A、2010 B、2011

      C、2012 D、2013

      2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()

      A、国务院 B、全国人大常委会

      C、工信部 D、国家网络与信息安全协调小组

      3、下列关于我国涉及网络信息安全的法律说法正确的是()

      第 2 页 共 51 页

      A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名

      B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

      C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》

      D、《中华人民共和国电子签名法》的实施年份是 2004年

      4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

      A、《中华人民共和国信息安全法》

      B、《中华人民共和国电信条例》

      C、《中华人民共和国计算机信息系统安全保护条例》

      D、《中华人民共和国个人信息保护法》

      5、我国第一部保护计算机信息系统安全的专门法规是()

      A、《计算机信息网络国际联网管理暂行规定》

      B、《中华人民共和国信息安全法》

      第 3 页 共 51 页

      C、《中华人民共和国电信条例》

      D、《中华人民共和国计算机信息系统安全保护条例》

      6、不属于《中华人民共和国保守国家秘密法》中第 48条规定的违法行为的选项是()

      A、未经他人同意而在互联网上公开他人隐私信息的行为

      B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

      C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

      D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

      7、《中华人民共和国电子签名法》的实施时间是()

      A、1994 年 2 月 28 日

      B、2004 年 8 月 28 日

      C、2005 年 4 月 1 日

      D、2005 年 6 月 23 日

      8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

      第 4 页 共 51 页

      A、《计算机信息网络国际联网管理暂行规定》

      B、《中华人民共和国计算机信息系统安全保护条例》

      C、《计算机信息网络国际联网管理暂行规定实施办法》

      D、《中华人民共和国电信条例》

      9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

      A、《信息网络传播保护条例》

      B、《中华人民共和国电信条例》

      C、《互联网上网服务营业场所管理条例》

      D、《中华人民共和国计算机信息系统安全保护条例》

      10、下列哪个选项不是全国人民代表大会常务委员会在2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

      A、损害互联网运行安全

      B、扰乱社会主义市场经济秩序和社会管理秩序

      C、对个人造成精神创伤

      D、破坏国家安全和社会稳定

      11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信

      第 5 页 共 51 页 息进行()等处理的人机系统。

      A、采集、加工、存储、传输、检索

      B、采集、处理、传输、检索

      C、生产、加工、存储、传输、检索

      D、生产、处理、传输、检索

      12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

      A、脆弱性、威胁

      B、威胁、弱点

      C、威胁、脆弱性

      D、弱点、威胁

      13、下列说法错误的是()

      A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

      B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

      C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

      第 6 页 共 51 页

      D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

      14、以下关于恶意代码防范的说法,错误的是()

      A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

      B、应保持恶意代码库为最新版本,做到及时升级

      C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

      D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

      15、信息系统安全保护等级分为()

      A、三级

      B、四级

      C、五级

      D、六级

      16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

      A、电子锁

      B、电子门禁系统

      第 7 页 共 51 页

      C、摄像头

      D、防盗锁

      17、信息系统安全风险评估的形式分为()

      A、委托评估和自评估

      B、第三方评估和自评估

      C、检查评估和自评估

      D、检查评估和非检查评估

      18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

      A、安全事件

      B、安全措施

      C、安全风险

      D、安全需求

      19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

      A、安全事件

      B、安全措施

      第 8 页 共 51 页

      C、安全风险

      D、安全需求

      20、信息资产的三个安全属性是()

      A、保密性、完整性、业务连续性

      B、保密性、完整性、不可破坏性

      C、保密性、完整性、可持续性

      D、保密性、完整性、可用性

      21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

      A、2005 B、2009 C、2015 D、2007

      22、互联网始于 1969 年的哪个国家?()

      A、英国 B、美国 C、中国 D、法国

      23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

      A、毒区(Duqu)

     B、震网 (Stuxnet)

      C、火焰(Flame) D、蠕虫(Worm)

      24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

      第 9 页 共 51 页

      A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

      25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

      A、Store B、Watch C、iCloud D、Iphone

      26、乱扫二维码,支付宝的钱被盗,主要是中了?()

      A、僵尸网络 B、病毒 C、木马 D、蠕虫

      27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

      A、2012 B、2013 C、2014 D、2015

      28、专家建议手机等移动终端登陆网银、支付宝等 App应关闭()

      功能,使用 3G、4G 数据流进行操作才比较安全?

      A、无线网络 B、收费 WiFi C、免费 WiFi

      29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

      A、50、500 B、500、5000 C、5000、5000 D、5000、50000

      30、2014 年 3 月央行发布《关于进一步加强比特币风险

      第 10 页 共 51 页 防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

      A、技术风险 B、市场风险 C、政策风险

      31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

      A、本省行政区域内信息系统风险评估及其管理活动

      B、本省行政区域内信息系统风险评估

      C、本省行政区域内信息系统管理活动

      32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

      A、江苏省软件评测中心

      B、江苏省信息安全测评中心

      C、江苏省经信委信息安全处

      33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

      A、一 B、三 C、五 D、四

      34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

      第 11 页 共 51 页

      A、8 B、20 C、10 D、15

      35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

      A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

      36、国家信息安全等级保护坚持什么原则?()

      A、单位定级、部门保护

      B、自主定级、自主保护

      C、公安定级、单位保护

      37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

      A、2 B、3 C、4 D、5

      38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

      A、《信息系统安全等级保护定级指南》

      B 、《 信 息 安 全 技 术 信 息 系 统 安 全 管 理 要 求 》(GB/T20269-2006)

      C、《信息系统安全等级保护实施指南》

      第 12 页 共 51 页

      39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

      A、谁主管,谁运维

      B、谁主管,谁负责

      C、谁主管,谁保障

      40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

      A、一 B、二 C、三 D、四

      41、在信息系统安全管理中,基本的工作制度和管理方法是()

      A、架构设计和效率测评

      B、分级测试和层级管理

      C、等级保护和风险评估

      D、系统维护和分类管理

      42、涉密信息系统的等级由()确定

      A、系统使用单位

      B、信息化主管部门

      C、信息安全工作部门

      第 13 页 共 51 页

      43、信息安全管理中最核心的要素是()

      A、技术

      B、制度

      C、人

      D、资金

      44、下列哪个部门不属于典型的信息安全领导小组组成部门()

      A、后勤服务部门

      B、信息技术部门

      C、业务应用部门

      D、安全管理部门

      45、政府信息系统应至少配备 1 名()

      A、信息安全员

      B、病毒防护员

      C、密钥管理员

      D、数据库管理员

      46、以下不属于信息安全管理员的职责的是()

      A、制定网络设备安全配置规则

      第 14 页 共 51 页

      B、对信息安全产品的购置提出建议

      C、对系统管理员的操作行为进行指导和监督

      D、负责信息安全保障工作的具体组织协调

      47、下列哪个措施是正确的()

      A、离开个人办公室时,终端计算机可以不锁定

      B、信息系统的账户和密码应妥善保存在桌面上

      C、领导带人参观机房不需要登记

      D、设备进出机房应建立台账

      48、信息系统废弃阶段的信息安全管理形式是()

      A、开展信息安全风险评估

      B、组织信息系统安全整改

      C、组织建设方案安全评审

      D、组织信息系统废弃验收

      49、做好信息安全应急管理工作的重要前提是()

      A、事件报告

      B、事件分级

      C、事件响应

      D、事件分类

      第 15 页 共 51 页

      50、使用快捷命令进入本地组策略编辑器的命令是?()

      A、devmgmt.mscB、gpedit.msc

      C、fsmgmt.mscD、lusrmgr.msc

      51、数据容灾备份的主要目的和实质是()

      A、数据备份 B、保证系统的完整性

      C、系统的有益补充 D、保证业务持续性

      52、防火墙提供的接入模式中不包括()

      A、网关模式 B、透明模式

      C、混合模式 D、旁路模式

      53、以下措施中对降低垃圾邮件数量没有帮助的是()

      A、安全入侵检测软件 B、使用垃圾邮件筛选器

      C、举报收到垃圾 D、谨慎共享电子邮件地址

      54、防火墙是()在网络环境中的具体应用。

      A、字符串匹配 B、入侵检测技术

      C、访问控制技术 D、防病毒技术

      55、下列不属于计算机病毒防治的策略的是()

      A、及时升级反病毒产品 B、对新购置计算机进行病毒检测

      第 16 页 共 51 页

      C、整理系统磁盘 D、常备一张真正“干净”的引导盘

      56、下面哪个场景属于审计的范畴()

      A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改

      B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容

      C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

      D、用户依照系统提示输入用户名和口令

      57、下列属于主动安全防御的主要手段的是()

      A、调查、报告、分析、警报

      B、探测、预警、监视、警报

      C、瞭望、烟火、巡更、敲梆

      D、预警、调查、警报、报告

      58、以下哪些不属于设置强口令的基本原则?()

      A、扩大口令的字符空间 B、选用无规律的字串

      C、设置长口令 D、共用同一口令

      59、()是一种自动检测远程或本地主机安全性弱点的程序。

      第 17 页 共 51 页

      A、杀毒软件 B、防火墙

      C、扫描器程序 D、操作系统

      60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信

      息安全事件进行分级需考虑的主要因素中,说法不正确的是( )

      A、信息系统自身的重要程度

      B、对信息系统及数据遭破坏而导致损失的程度

      C、该事件对社会造成影响的范围和程度

      D、建造和运维该信息系统的经费数额

      61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )

      A、重要、敏感信息的泄露

      B、系统因遭篡改而导致扣费、转账等非法操作

      C、系统因遭恶意攻击和破坏而无法提供服务

      D、木马、蠕虫及病毒对计算机的破坏

      62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

      A、工信部、省或部委

      第 18 页 ...

    篇四:富士康资讯及网络安全试题

    络安全练习题 一、 单项选择题 1. 在以下人为的恶意攻击行为中, 属于主动攻击的是 A 、 身份假冒 B 、 数据 G G  C 、 数据流分析 D 、 非法访问 ( 标准答案:

     A ) 2. 在网络攻击的多种类型中, 以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?    A .拒绝服务   B .侵入攻击       C .信息盗窃       D .信息篡改       E .以上都正确   ( 标准答案:

     A ) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人, 这种破坏方式叫做   A .邮件病毒   B .邮件炸弹   C .特洛伊木马   D .逻辑炸弹   ( 标准答案:

     B ) 4 . 对企业网络最大的威胁是_ _ _ _ _ ,请选择最佳答案。

            A .黑客攻击   B .外国政府   C .竞争对手   D .内部员工的恶意攻击   ( 标准答案:

     D ) 

      5. 以下对T C P 和U D P 协议区别的描述, 哪个是正确的 A .U D P 用于帮助IP 确保数据传输,而T C P 无法实现 B .U D P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, T C P 的功能与之相反 C .T C P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, U D P 的功能与之相反 D .以上说法都错误 ( 标准答案:

     B ) 6. 黑客攻击某个系统之前, 首先要进行信息收集, 那么通过技术手段收集如何实现 A .攻击者通过W in d o w s自带命令收集有利信息 B .通过查找最新的漏洞库去反查具有漏洞的主机 C .通过发送加壳木马软件或者键盘记录工具 D .通过搜索引擎来来了解目标网络结构、 关于主机更详细的信息 ( 标准答案:

     A ) 7 . 以下描述黑客攻击思路的流程描述中, 哪个是正确的 A .一般黑客攻击思路分为预攻击阶段、 实施破坏阶段、 获利阶段 B .一般黑客攻击思路分为信息收集阶段、 攻击阶段、 破坏阶段 C .一般黑客攻击思路分为预攻击阶段、 攻击阶段、 后攻击阶段 D .一般黑客攻击思路分为信息收集阶段、 漏洞扫描阶段、 实施破坏阶段 ( 标准答案:

     C ) 8. 以下不属于代理服务技术优点的是 A .可以实现身份认证 B .内部地址的屏蔽和转换功能 C .可以实现访问控制 D .可以防范数据驱动侵袭 ( 标准答案:

     D ) 9 . 包过滤技术与代理服务技术相比较 A .包过滤技术安全性较弱、 但会对网络性能产生明显影响 B .包过滤技术对应用和用户是绝对透明的 C .代理服务技术安全性较高、 但不会对网络性能产生明显影响 

      D .代理服务技术安全性高, 对应用和用户透明度也很高 ( 标准答案:

     B ) 10. 在建立堡垒主机时 A .在堡垒主机上应设置尽可能少的网络服务 B .在堡垒主机上应设置尽可能多的网络服务 C .对必须设置的服务给与尽可能高的权限 D .不论发生任何入侵情况, 内部网始终信任堡垒主机 ( 标准答案:

     A ) 11. 防止用户被冒名所欺骗的方法是 A .对信息源发方进行身份验证 B .进行数据加密 C .对访问网络的流量进行过滤和保护 D .采用防火墙 ( 标准答案:

     A ) 12. 屏蔽路由器型防火墙采用的技术是基于   A .数据包过滤技术 B .应用网关技术 C .代理服务技术 D .三种技术的结合 ( 标准答案:

     B ) 13. 以下关于防火墙的设计原则说法正确的是 A .保持设计的简单性 B .不单单要提供防火墙的功能, 还要尽量使用较大的组件 C .保留尽可能多的服务和守护进程, 从而能提供更多的网络服务 D .一套防火墙就可以保护全部的网络 ( 标准答案:

     A ) 14 . S S L指的是 A .加密认证协议 B .安全套接层协议 C .授权认证协议 

      D .安全通道协议 ( 标准答案:

     B ) 15. 以下哪一项不属于入侵检测系统的功能 A .监视网络上的通信数据流 B .捕捉可疑的网络活动 C .提供安全审计报告 D .过滤非法的数据包 ( 标准答案:

     D ) 16. 以下关于计算机病毒的特征说法正确的是   A .计算机病毒只具有破坏性, 没有其他特征 B .计算机病毒具有破坏性, 不具有传染性 C .破坏性和传染性是计算机病毒的两大主要特征 D .计算机病毒只具有传染性, 不具有破坏性 ( 标准答案:

     C ) 17 . 在 O S I七个层次的基础上, 将安全体系划分为四个级别, 以下那一个不属于四个级别 A .网络级安全 B .系统级安全 C .应用级安全 D .链路级安全 ( 标准答案:

     D ) 18. 审计管理指 A .保证数据接收方收到的信息与发送方发送的信息完全一致 B .防止因数据被截获而造成的泄密 C .对用户和程序使用资源的情况进行记录和审查 D .保证信息使用者都可有得到相应授权的全部服务 ( 标准答案:

     C ) 19 . 加密技术不能实现 A .数据信息的完整性 B .基于密码技术的身份认证 C .机密文件加密 

      D .基于 IP头信息的包过滤 ( 标准答案:

     D ) 20. 关于 C A和数字证书的关系, 以下说法不正确的是 A .数字证书是保证双方之间的通讯安全的电子信任关系, 他由 C A签发 B .数字证书一般依靠 C A中心的对称密钥机制来实现 C .在电子交易中, 数字证书可以用于表明参与方的身份 D .数字证书能以一种不能被假冒的方式证明证书持有人身份 ( 标准答案:

     B ) 21. 以下关于 V P N说法正确的是 A .V P N指的是用户自己租用线路, 和公共网络物理上完全隔离的、 安全的线路 B .V P N指的是用户通过公用网络建立的临时的、 安全的连接 C .V P N不能做到信息认证和身份认证 D .V P N只能提供身份认证、 不能提供加密数据的功能 ( 标准答案:

     B ) 22. Ip sec不可以做到 A .认证 B .完整性检查 C .加密 D .签发证书 ( 标准答案:

     D ) 23. 计算机网络按威胁对象大体可分为两种:

     一是对网络中信息的威胁;   二是 A .人为破坏 B .对网络中设备的威胁 C .病毒威胁 D .对网络人员的威胁 ( 标准答案:

     B ) 24 . 防火墙中地址翻译的主要作用是 A .提供代理服务 B .隐藏内部网络地址 C .进行入侵检测 

      D .防止病毒入侵 ( 标准答案:

     B ) 25. 加密有对称密钥加密、 非对称密钥加密两种, 数字签名采用的是 A .对称密钥加密 B .非对称密钥加密 C .都不是 D .都可以 ( 标准答案:

     B ) 26. 有关 P P T P (P o in t- to - P o in t  T u n n el  P ro to co l)说法正确的是    A .P P T P是 N etsca p e提出的 B .微软从 N T 3.5以后对 P P T P开始支持 C .P P T P可用在微软的路由和远程访问服务上 D .它是传输层上的协议 ( 标准答案:

     C ) 27 . 有关 L 2T P (L a y er  2  T u n n elin g   P ro to co l)协议说法有误的是 A .L 2T P是由 P P T P协议和 C isco公司的 L 2F组合而成 B .L 2T P可用于基于 In ter n et的远程拨号访问 C .为 P P P协议的客户建立拨号连接的 V P N连接 D .L 2T P只能通过 T C T / IP连接 ( 标准答案:

     D ) 28. 针对下列各种安全协议, 最适合使用外部网 V P N上, 用于在客户机到服务器的连接模式的是 A .IP se c B .P P T P  C .S O C K S   v 5 D .L 2T P  ( 标准答案:

     C ) 29 . 网络入侵者使用 sn if f er对网络进行侦听, 在防火墙实现认证的方法中, 下列身份认证可能会造成不安全后果的是 A .P a ssw o rd - B a sed   A u th en tica tio n  

      B .A d d r ess- B a sed   A u th en tica tio n  C .C ry p to g r a p h ic  A u th en tica tio n  D .N o n e   o f   A bo v e  ( 标准答案:

     A ) 30. 随着 In ter n et发展的势头和防火墙的更新, 防火墙的哪些功能将被取代 A .使用 IP加密技术 B .日志分析工具 C .攻击检测和报警 D .对访问行为实施静态、 固定的控制 ( 标准答案:

     D ) 31. 以下对于黑色产业链描述中正确的是 A .由制造木马、 传播木马、 盗窃账户信息、 第三方平台销赃形成了网上黑色产业链 B .黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C .黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D .黑色产业链一般都是个人行为 ( 标准答案:

     A ) 32. 在身份鉴别技术中, 用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A .基于对称密钥密码体制的身份鉴别技术 B .基于非对称密钥密码体制的身份鉴别技术 C .基于用户名和密码的身份鉴别技术 D .基于K D C 的身份鉴别技术 ( 标准答案:

     C ) 33. 以下哪个部分不是 C A认证中心的组成部分 A .证书生成客户端                      B .注册服务器 C .证书申请受理和审核机构      D .认证中心服务器 ( 标准答案:

     A ) 34 . 以下哪种是常用的哈希算法( H A S H ) A .D E S       B .M D 5      C .R S A       D .o n g  ( 标准答案:

     B ) 35. 企业在选择防病毒产品时, 选择单一品牌防毒软件产品的好处是什么?    

          A .划算的总体成本       B .更简化的管理流程       C .容易更新       D .以上都正确   ( 标准答案:

     D ) 36. 对称密钥加密技术的特点是什么_ _ _ _ _ _ _  A .无论加密还是解密都用同一把密钥 B .收信方和发信方使用的密钥互不相同 C .不能从加密密钥推导解密密钥 D .可以适应网络的开放性要求 ( 标准答案:

     A ) 37 . 屏蔽主机式防火墙体系结构的优点是什么_ _ _ _ _ _ _  A .此类型防火墙的安全级别较高 B .如果路由表遭到破坏, 则数据包会路由到堡垒主机上 C .使用此结构, 必须关闭双网主机上的路由分配功能 D .此类型防火墙结构简单, 方便部署 ( 标准答案:

     A ) 38. 常用的口令入侵手段有?    A .通过网络监听     B .利用专门软件进行口令破解   C .利用系统的漏洞   D .利用系统管理员的失误   E .以上都正确   ( 标准答案:

     E ) 39 . 以下哪条不属于防火墙的基本功能_ _ _ _ _ _ _  A .控制对网点的访问和封锁网点信息的泄露 B .能限制被保护子网的泄露 C .具有审计作用 D .具有防毒功能 E .能强制安全策略 

      ( 标准答案:

     D )   4 0. 企事业单位的网络环境中应用安全审计系统的目的是什么_ _ _ _ _ _ _  A .为了保障企业内部信息数据的完整性 B .为了保障企业业务系统不受外部威胁攻击 C .为了保障网络环境不存在安全漏洞, 感染病毒 D .为了保障业务系统和网络信息数据不受来自用户的破坏、 泄密、 窃取 ( 标准答案:

     D ) 4 1. 下列各项中, 哪一项不是文件型病毒的特点。

        A .病毒以某种形式隐藏在主程序中, 并不修改主程序   B .以自身逻辑部分取代合法的引导程序模块, 导致系统瘫痪   C .文件型病毒可以通过检查主程序长度来判断其存在   D .文件型病毒通常在运行主程序时进入内存   ( 标准答案:

     B ) 4 2. 虚拟专网的重点在于建立安全的数据通道, 构造这条安全通道的协议必须具备多项条件, 以下哪条不属于构造的必备条件_ _ _ _ _ _ _  A .保证数据的真实性      B .保证数据的完整性 C .保证通道的机密性      D .提供安全防护措施和访问控制       E .提供网络信息数据的纠错功能和冗余处理 ( 标准答案:

     E ) 4 3. S O C K   v 5在O S I模型的哪一层控制数据流, 定义详细的访问控制_ _ _ _ _ _ _  A .应用层      B .会话层      C .表示层      D .传输层 ( 标准答案:

     B ) 4 4 . 用户通过本地的信息提供商(IS P )

     登陆到 In tern e t上, 并在现在的办公室和公司内部网之间建立一条加密通道。

     这种访问方式属于哪一种 V P N _ _ _ _ _ _ _  A .内部网V P N       B .远程访问V P N       C .外联网V P N       D .以上皆有可能 ( 标准答案:

     B ) 4 5. 哪些文件会被D O S 病毒感染_ _ _ _ _ _ _  A .可执行文件      B .图形文件    C .文本文件    D .系统文件 ( 标准答案:

     A ) 4 6. 网络传播型木马的特征有很多, 请问哪个描述是正确的_ _ _ _ _ _ _  

      A .利用现实生活中的邮件进行散播,  不会破坏数据, 但是他将硬盘加密锁死 B .兼备伪装和传播两种特征并结合T C P / IP 网络技术四处泛滥, 同时他还添加了“后门”和击键记录等功能 C .通过伪装成一个合法性程序诱骗用户上当 D .通过消耗内存而引起注意 ( 标准答案:

     B ) 4 7 . 蠕虫程序有5个基本功能模块, 哪个模块可实现搜集和建立被传染计算机上信息_ _ _ _ _ _ _  A .扫描搜索模块        B .攻击模式      C .传输模块       D .信息搜集模块        E .繁殖模块 ( 标准答案:

     D ) 4 8. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件, 还能通过短信服务器中转向手机发送大量短信_ _ _ _ _ _ _  A .E P O C _ L IG H T S .A                   B .T im o f o n ica      C .H a ck .m o b ile.sm sd o s        D .T ro ja n h o rse ( 标准答案:

     B ) 4 9 . 关于防病毒软件的实时扫描的描述中, 哪种说法是错误的_ _ _ _ _ _ _  A .扫描只局限于检查已知的恶意代码签名, 无法检测到未知的恶意代码 B .可以查找文件是否被病毒行为修改的扫描技术 C .扫描动作在背景中发生, 不需要用户的参与 D .在访问某个文件时, 执行实时扫描的防毒产品会检查这个被打开的文件; E .扫描程序会检查文件中已知的恶意代码 ( 标准答案:

     B ) 50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、 文件扩展名或病毒签名进行扫描是哪种扫描技术_ _ _ _ _ _ _  A .实时扫描      B .完整性扫描      C .启发式扫描      D .内容扫描 ( 标准答案:

     D ) 51. 以下关于混合加密方式说法正确的是 A .采用公开密钥体制进行通信过程中的加解密处理 B .采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 

      C .采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D . 采用混合加密方式, 利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 ( 标准答案:

     B ) 52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。

     下面不能进行包过滤的设备是 A .路由器 B .一台独立的主机 C .交换机 D .网桥 ( 标准答案:

     C ) 53. 以下那些属于系统的物理故障 A .硬件故障与软件故障  

      

      

        B .计算机病毒 C .人为的失误 D .网络故障和设备环境故障 ( 标准答案:

     A ) 54 . 可以通过哪种安全产品划分网络结构, 管理和控制内部和外部通讯 A .防火墙 B .C A 中心 C .加密机 D .防病毒产品 ( 标准答案:

     A ) 55. IP S ec协议是开放的V P N 协议。

     对它的描述有误的是 A .适应于向IP v 6 迁移 B .提供在网络层上的数据加密保护 C .支持动态的IP 地址分配 D .不支持除T C P / IP 外的其它协议 ( 标准答案:

     C ) 56. 目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户

      访问权限是    A .客户认证 B .回话...

    篇五:富士康资讯及网络安全试题

    1 页 共 54 页 最新 网络安全知识试题 题库 及答案(完整版)

     一、单选题 1.【容易】2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

     A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

     A.人才 B.技术 C.资金投入 D.安全制度

      第 2 页 共 54 页 答案:A 3.【容易】2014 年 2 月,我国成立了【

     】,习近平总书记担任领导小组组长。

     A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.【容易】首届世界互联网大会的主题是______。

     A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间 答案:C 5.【容易】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

     A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A

      第 3 页 共 54 页 6.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

     A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租

      第 4 页 共 54 页 宝、中晋系案件,打着【

     】旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

     A.“网络购物” B.“网络投资” C.“网络金融” D.“网络集资” 答案:C 9.【困难题目】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是【

     】

     A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。

     D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大 答案:B 10.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,

      第 5 页 共 54 页 正所谓“聪者听于无声,明者见于未形”。【

     】是最基本最基础的工作。【

     】

     A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 答案:A 11.【中等难度】2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。

     A.以法律法规为中心 B.以安全为中心 C.以人民为中心 D.以防御为中心 答案:C 12.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【

     】

     加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义

      第 6 页 共 54 页 尊重网络知识产权,共筑网络文化 答案:D 13.【容易】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的【

     】,特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。

     A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张” 答案:B 14.【中等难度】习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围【

     】

     A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化 答案:D 15.【容易】2010 年 7 月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起

      第 7 页 共 54 页 轩然大波,称为【

     】:

     A、维基解密; B、icloud 泄密; C、越狱; D、社会工程 答案:A 16.【容易】2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过________方式泄露的。

     A、拖库; B、撞库; C、木马; D、信息明文存储 答案:B 17.【容易】棱镜门的主要曝光了对互联网的什么活动? A、监听; B、看管; C、羁押; D、受贿; 答案:A 18.【容易】棱镜门事件的发起者是谁? A、俄罗斯克格勃; B、美国国家安全局;

      第 8 页 共 54 页 C、英国军情六处; D、斯诺登; 答案:B 19.【容易】2016 年国家网络安全宣传周主题是【

     】

     A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 答案:A 20.【中等难度】某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

     A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案:A 21.【中等难度】某同学的以下行为中不属于侵犯知识产权的是【

     】。

     A、把自己从音像店购买的《美妙生活》原版 CD 转录,

      第 9 页 共 54 页 然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows7 系统光盘复制了一份备份,并提供给同学 答案:C 22.【容易】物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

     A、城域网 B、互联网 C、局域网 D、内部办公网 答案:B 23.【容易】下列有关隐私权的表述,错误的是【

     】

     A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.【中等难度】我们常提到的&quot;在 Windows 操作系统中安装 VMware,运行 Linux 虚拟机&quot;属于【

     】。

      第 10 页 共 54 页 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 答案:C 25.【容易】好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是【

     】

     A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

     D、把好友加入黑名单 答案:B 26. 【容易】使用微信时可能存在安全隐患的行为是?【

     】

     A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10 张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码 D、安装防病毒软件,从官方网站下载正版微信 答案:A 27.【容易】微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号”。这时我们应该怎么做【

     】

      第 11 页 共 54 页 A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 答案:B 28.【中等难度】小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?【

     】

     A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

     答案:B 29.【中等难度】注册或者浏览社交类网站时,不恰当的做法是:【

     】

     A、尽量不要填写过于详细的个人资料

      第 12 页 共 54 页 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 答案:D 30.【容易】在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 答案:C 31.【容易】你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在 24 小时之内被停机”,请问,这可能是遇到了什么情况? A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗

      第 13 页 共 54 页 答案:D 32.【容易】刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 答案:C 33.【容易】李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?【

     】

     A、为了领取大礼包,安装插件之后玩游戏 B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

     D、先将操作系统做备份,如果安装插件之后有异常,大

      第 14 页 共 54 页 不了恢复系统 答案:B 34.【容易】ATM 机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是? A、所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、ATM 机可能遭遇病毒侵袭 C、ATM 机无法被黑客通过网络进行攻击 D、ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

     答案:B 35.【中等难度】互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

     A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 答案:A 36.【困难题目】对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、将电脑开机密码设置成复杂的 15 位强密码

      第 15 页 共 54 页 B、安装盗版的操作系统 C、在 QQ 聊天过程中不点击任何不明链接 D、避免在不同网站使用相同的用户名和口令 答案:B 37.【容易】青少年在使用网络中,正确的行为是______。

     A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。

     D、沉迷网络游戏 答案:B 38.【容易】我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 答案:B 39.【容易】我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?【

     】

     A、遵循国家的安全法律 B、降低电脑受损的几率

      第 16 页 共 54 页 C、确保不会忘掉密码 D、确保个人数据和隐私安全 答案:D 40.【中等难度】浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风...

    篇六:富士康资讯及网络安全试题

    络安全知识》判断题 1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。

     1、错误 2、正确 正确答案为:B

     2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。

     1、错误 2、正确 正确答案为:A

     3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。

     1、错误 2、正确 正确答案为:A

     4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。

     1、错误 2、正确 正确答案为:B

     1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。

     1、错误 2、正确 正确答案为:B

     2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

     1、错误 2、正确 正确答案为:A

     3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。

     1、错误 2、正确 正确答案为:B

     4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。

     1、错误 2、正确 正确答案为:B

     5、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。

     1、错误 2、正确 正确答案为:B

     1、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。

     1、错误 2、正确 正确答案为:A

     2、《网络安全法》只能在我国境内适用。

     1、错误 2、正确 正确答案为:A

     3、棱镜门事件的发起人是英国。

     1、错误 2、正确 正确答案为:A

     4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。

     1、错误 2、正确 正确答案为:B

     5、打电话诈骗密码属于远程控制的攻击方式。

     1、错误 2、正确 正确答案为:A

     1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。

     1、错误 2、正确 正确答案为:B

     2、一般认为,未做配置的防火墙没有任何意义。

     1、错误 2、正确 正确答案为:B

     3、ETSI 专门成立了一个专项小组叫 M2M TC。

     1、错误 2、正确 正确答案为:B

     4、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。

     1、错误 2、正确 正确答案为:A

     5、物联网是互联网,通信网技术的延伸。

     1、错误 2、正确 正确答案为:B

     1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、

     签订合同、系统实施。

     1、错误 2、正确 正确答案为:A

     2、2009 年,美国将网络安全问题上升到国家安全的重要程度。

     1、错误 2、正确 正确答案为:B

     3、大数据的发展是不会改变经济社会管理的方式的。

     1、错误 2、正确 正确答案为:A

     4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。

     1、错误 2、正确 正确答案为:A

     5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。

     1、错误 2、正确 正确答案为:A

     1、网络钓鱼的目标往往是细心选择的一些电子邮件地址。

     1、错误 2、正确 正确答案为:B

     2、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。

     1、错误 2、正确 正确答案为:B

     3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。

     1、错误 2、正确 正确答案为:B

     4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。

     1、错误 2、正确 正确答案为:A

     5、Who is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。

     1、错误 2、正确 正确答案为:B

      下次再练习 以后不再练习本题 1、数据容灾不包括数据的备份和恢复。

     1、错误 2、正确 正确答案为:A

     2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。

     1、错误 2、正确 正确答案为:B

     3、Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

     1、错误 2、正确 正确答案为:A

     4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、

     跟踪。

     1、错误 2、正确 正确答案为:B

     5、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。

     1、错误 2、正确 正确答案为:B

     1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。

     1、错误 2、正确 正确答案为:B

     2、Smurf&amp;&amp;Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击

     1、错误 2、正确 正确答案为:B

     3、物联网网络数据流量比传统互联网网络数据流量更大。

     1、错误 2、正确 正确答案为:B

     4、DCI 体系的核心内容是 DCI 码,它是数字作品权属的唯一-标识。

     1、错误 2、正确 正确答案为:B

     5、“大数据安全是一场必要的斗争”。

     1、错误 2、正确

     正确答案为:B

     1、数字安全来源的可靠性可以通过数字版权来保证。

     1、错误 2、正确 正确答案为:B

     2、密码分析的目的是确定加密算法的强度。

     1、错误 2、正确 正确答案为:B

     3、网络扫描工具既可以作为攻击工具也可以作为防范工具。

     1、错误 2、正确 正确答案为:B

     4、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。

     1、错误 2、正确 正确答案为:B

     5、一般认为,整个信息安全管理是风险组织的过程。

     1、错误 2、正确 正确答案为:B

     1、Ping 使用 ICMP 协议数据包最大为 6535。

     1、错误 2、正确 正确答案为:A

     2、传统密码学的理论基础是数学。

     1、错误 2、正确 正确答案为:B

     3、采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。

     1、错误 2、正确 正确答案为:A

     4、大数据给人们带来便利的同时,也带来了诸多的安全问题。

     1、错误 2、正确 正确答案为:B

     5、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。

     1、错误 2、正确 正确答案为:B

     1、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。

     1、错误 2、正确 正确答案为:B

     2、电脑病毒有寄生性,传染性和潜伏性三种特点。

     1、错误 2、正确 正确答案为:B

     3、我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。

     1、错误 2、正确 正确答案为:B

     4、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

     1、错误 2、正确 正确答案为:A

     1、软件即服务以服务的方式向用户提供使用应用程序的能力。

     1、错误 2、正确 正确答案为:B

     2、我国在个人信息保护方面最早的立法是 2000 年的《关于维护互联网安全的决定》。

     1、错误 2、正确 正确答案为:B

     3、信息安全管理强调保护关键性信息资产。

     1、错误 2、正确 正确答案为:B

     4、容灾技术科分为数据容灾,系统容灾,和应用容灾。

     1、错误 2、正确 正确答案为:B

     5、密码字典是密码破解的关键。

     1、错误 2、正确 正确答案为:B

     1、1949 年,Shannon 发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。

     1、错误 2、正确 正确答案为:B

     2、所有管理的核心就是整个风险处置的最佳集合。

     1、错误 2、正确 正确答案为:B

     3、信息系统是一个人机交互系统。

     1、错误 2、正确 正确答案为:B

     4、中国通信标准化协会(CCSA)于 2002 年 12 月在北京正式成立。

     1、错误 2、正确 正确答案为:B

     1、中国既是一个网络大国,也是一个网络强国。

     1、错误 2、正确 正确答案为:A

     2、数据加密标准 DES 采用的密码类型是分组密码。

     1、错误 2、正确 正确答案为:B

     3、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。

     1、错误 2、正确 正确答案为:B

     4、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。

     1、错误 2、正确 正确答案为:B

     5、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和

     灾难恢复制度。

     1、错误 2、正确 正确答案为:B

     1、保密性协议在信息安全内部组织人员离职后不需要遵守。

     1、错误 2、正确 正确答案为:A

     2、密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。

     1、错误 2、正确 正确答案为:B

     3、主要用于通信加密机制的协议是 SSL。

     1、错误 2、正确 正确答案为:B

     4、美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。

     1、错误 2、正确 正确答案为:B

     5、物联网区别于互联网的主要因素是传输层的存在。

     1、错误 2、正确 正确答案为:A

     1、要求用户提供真实身份信息是网络运营者的一项法定义务。

     1、错误 2、正确 正确答案为:B

     2、物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。

     1、错误 2、正确 正确答案为:A

     3、《网络安全法》没有确立重要数据跨境传输的相关规则。

     1、错误 2、正确 正确答案为:A

     4、信息安全问题产生的内部原因是脆弱性。

     1、错误 2、正确 正确答案为:B

     5、20 世纪 40 年代,香农发表的《保密系统通信理论》,密码通信。

     1、错误 2、正确 正确答案为:B

     1、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。

     1、错误 2、正确 正确答案为:B

     2、大数据不是一种重要的信息技术。

     1、错误 2、正确 正确答案为:A

     3、工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。

     1、错误 2、正确 正确答案为:B

     4、我国信息安全管理遵循“技管并重”的原则。

     1、错误 2、正确 正确答案为:B

     5、《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。

     1、错误 2、正确 正确答案为:B

     1、DMTF(分布式管理任务组)成立于 1993 年。

     1、错误 2、正确 正确答案为:A

     2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。

     1、错误 2、正确 正确答案为:B

     3、一般意义上来说,数据包括信息,信息是有意义的数据。

     1、错误 2、正确 正确答案为:B

     4、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。

     1、错误 2、正确 正确答案为:A

     5、2003 年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。

     1、错误 2、正确 正确答案为:B

     1、暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。

     1、错误 2、正确 正确答案为:B

     2、我国现在实行的是“齐抓共管”的信息安全管理体制。

     1、错误 2、正确 正确答案为:B

     3、计算机安全阶段开始于 20 世纪 70 年代。

     1、错误 2、正确 正确答案为:B

     4、系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。

     1、错误 2、正确 正确答案为:B

     1、DHCP 可以用来为每台设备自动分配 IP 地址。

     1、错误 2、正确 正确答案为:B

     2、信息安全是独立的行业。

     1、错误 2、正确 正确答案为:A

     3、我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”

     的五大网络空间战略.

     1、错误 2、正确 正确答案为:B

     4、《网络安全法》为配套的法规、规章预留了接口。

     1、错误 2、正确 正确答案为:B

     5、社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。

     1、错误 2、正确 正确答案为:B

     1、交易安全依赖的基本技术是认证技术。

     1、错误 2、正确 正确答案为:B

     2、从信息论角度来看,系统是载体,信息是内涵。

     1、错误 2、正确 正确答案为:B

     3、灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。

     1、错误 2、正确 正确答案为:B

     4、容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。

     1、错误 2、正确

     正确答案为:B

     1、复杂的云计算系统带来云计算安全技术的复杂性和多样性。

     1、错误 2、正确 正确答案为:B

     2、根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。

     1、错误 2、正确 正确答案为:B

     3、我国信息安全事件管...

    篇七:富士康资讯及网络安全试题

    康公司招聘笔试题

     资料仅供参考

      富士康公司招聘笔试题

     富士康初步面试,最看重应聘者的三种能力:语言沟通能力、专业技能和执行能力。那么,复试又会考些什么?昨天上午,扬子人才网小编来到富士康公司出口加工区项目的复试现场。

      复试分笔试和面试。笔试持续了两个半小时,应聘者要完成英语、数学逻辑和情绪调查三种试卷。笔试成绩过关者,才能进入面试环节。

      今天,富士康公司还有两场招聘。

      有的数学题很像脑筋急转弯

      昨天上午的笔试从9点开始,一直持续到11点30分才结束。

      小编在现场数了数,有14名男子、8名女子参加答题。但门口的“亲友团”可真不少。

      一位学生物工程的应届生小刘说,她同学学的是工程机械,正在里面参加复试,因为专业不对口,小刘没有报名。另一位来自新乡的王先生说,她弟弟毕业两年了,学的数控,“正在里面考呢”。

      记者特别留意了情绪调查及数学逻辑试题。

      在数学逻辑题里,有的带有脑筋急转弯性质,还有的比较难回答。以下几道数学题,您不妨试试看:

     资料仅供参考

      A。最小的一位数和最大的三位数相加等于几?

      B.50个乒乓球运动员进行比赛,进入决赛决出冠军,共需要打多少场球?

      C.3、6、9、12、()、18,括号中的数字应该是几?

      情绪调查题能够自由回答

      相比英语和数学,情绪调查题的发挥空间比较大,应聘者能够自由回答。

      在此列举几道调查题,感兴趣的读者不妨了解一下。

      A。你是不是容易发怒?

      B。没有急事时,你走路也很快吗?

      C。如果有件事你已听过三四遍,别人又介绍,你会不会烦?

      D。相较于深圳,你是否更愿意到北京、上海等城市工作?

      最后的面试有点像唠家常

      小吴说,昨天上午的笔试结束后,有3个人的成绩较低,没能参加之后的面试。

      “每个人的面试时间都在5分钟以上,有的长达15分钟左右。”小吴说,轮到她面试时,考官问她对富士康公司了解多少,怎么看待富士康的管理等,“就

     资料仅供参考 是跟你聊一些对将来工作的看法,像唠家常一样”。

      首批员工正在接受培训

      本周一经过招聘的近300名富士康普工,已正式进入郑州出口加工区的富士康 IT 零部件公司上班。

      昨天上午,小编在培训现场看到,老师在给大家讲解富士康的一些工作流程。

      新员工小孟说,她毕业已经六七年了,学的是机械制造,之前从事网络工程。

      “她们看了我的简历后,让我直接报工程师岗位,我没报,只选了普工岗位,就是想看看富士康公司员工的晋升空间是怎样的。”小孟信心满满地说,像她这样的员工,将来应该有很好的发展空间。

      新员工小陈今年才毕业,来到富士康这几天,感觉挺不错。“公司还给每个人发日常见品,被子、凉席、枕头、床单……还装了电扇。”

      两大专场招聘今天上演

      想应聘富士康公司的朋友们要注意了,今天上午,富士康公司在河南省人才市场、郑州市人才市场同时举行大型招聘会。

      另外,本周日上午,想报名或者咨询富士康公司招聘情况者,能够到位

     资料仅供参考 于大学路与淮河路交叉口附近的郑州市职业介绍中心登记报名。

    篇八:富士康资讯及网络安全试题

    康招工笔试试卷2012年10月13日星期三18:17A:语文、政史、常识、英语一:填空1、三人行,_ _ _ _ _ _ _ _ _ _2、海内存知己_ _ _ _ _ _ _ _ _ _3、_ _ _ _ _ _ _ _ _ _ 匹夫有责。4、我国四大发明是:_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _5、_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 里的主人公是保尔•柯察金6、敢_ _ _ 戴德、别出心、高谈_ _ _ 论、风调雨_ _ __ _ _7、同舟共_ _ _ 、_ _ _ 心自问、身_ _ _ 其_ _ _ 、夸夸其_ _ _8、中华人民共和国成立时间:_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _9、国际劳动节是:月日_ _10我国第三代领导人物是:_ _ _ _ _ _ _ _ _ _ 。现任总书记是:_ _ _ _ _ _ _ _ _ _ ,总理是_ _ _ _ _ _ _ _ _ _11我国的四个经济特区是:_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 。两个特别行政区是:_ _ _ _ _ _ _ _ _ _ ,其长官是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 其长官是_ _ _ _ _ _ _ 。12、请写出英文大写字母26个----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------翻译13、星期天_ _ _ _ _ _ _ _ _ _ 。14、明天_ _ _ _ _ _ _ _ _ _ 。15、公共汽车_ _ _ _ _ _ _ _ _ _16、工人_ _ _ _ _ _ _ _ _ _ 。17、先生_ _ _ _ _ _ _ _ _ _ 。18、女士_ _ _ _ _ _ _ _ _ _19、早餐_ _ _ _ _ _ _ _ _ _ 。20、晚餐_ _ _ _ _ _ _ _ _ _ 。21计算机_ _ _ _ _ _ _ _ _ _22、身份证_ _ _ _ _ _ _ _ _ _ 。23、工厂_ _ _ _ _ _ _ _ _ _ 。24、朋友_ _ _ _ _ _ _ _ _ _25、父亲_ _ _ _ _ _ _ _ _ _ 。二、简答题1、请简单做一下自我介绍,并写出自己的优缺点

     提示:要写出自己的姓名、性别、年龄、籍贯、文化程度和学历;要写出自己的特长和优势,比如做事认真细心、有吃苦耐劳精神、不怕脏不怕累、善于和别人沟通交流、性格和善;缺点尽量避重就轻。比如可以谦虚地写自己的学历还很低,以后有打算进一步深造的愿望等。三、问答你为什么到外资企业工作提示一:第一、家庭条件不是很好,兄弟姐妹多,希望通过自己的双手和汗水为家里减轻负担;第二、身在农村,视野狭窄,想走出来到大城市开阔眼界学习更多的知识和技能;第三外资企业具有国际性,无论从(如工厂环境)还是到软件(如企业管理)都位居世界前列,所以想通过这次进外企大功的契机,领略世界大型企业的风采,学习更多的本领,为我厂争光。、一:填空1、三人行,_ _ 必有我师焉_ _ _ _ _ _ _ _2、国内存知己_ 天涯若比邻_ _ _ _ _ _ _ _ _3、_ _ _ _ 天下兴亡_ _ _ _ _ 匹夫有责。4、我过四大发明是:_ 造纸术、指南针、火药活字印刷术、活字印刷术_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _5、_ _ _ 《钢铁是怎样炼成的》中主人公保尔柯察金6、感_ 恩_ _ 戴德、别出心_ _ 裁、高谈_ _ 阔_ 论、风调雨_ _ 顺_ ._7、同舟共_ 济_ _ 、_ 闷_ _ 心自问、身_ _ 善_ 其_ _ 身_ 、夸夸其_ 谈_ _8、中华人民共和国成立时间:_ _ _ 1949年10月1日_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _9、国际劳动节是:_ _ 5月1日10我国第三代领导人物是:_ _ 江主席(江泽民)_ _ _ _ _ _ _ _ 。现任总书记是:_ _ 胡锦涛_ _ _ _ _ _ _ _ ,总理是_ _ 温家宝~~副的有吴仪,曾培炎.回良玉,黄菊(已故)_ _ _ _ _ _ _ _11我国的四个经济特区是:_ _ 深圳,珠海,汕头,厦门_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 。两个特别行政区是:_ _ 香港_ _ _ _ _ _ _ _ ,其长官是曾荫权_ _ _ _ _ _ _ _ 澳门_ _ _ _ _ _ _ _ 其长官是_ _ 崔世安_ _ _ _ _ 。12、请写出英文大写字母26个ABCDEFGHIJKLMN OPQRSTUVWXYZ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

     翻译13、星期天_ _ _ _ Sunday_ _ _ _ _ _ 。14、明天_ _ _ tomorrow_ _ _ _ _ _ _ 。15、公共汽车_ _ _ _ b us_ _ _ _ _ _16、工人_ _ _ workman_ _ _ _ _ _ _ 。17、先生_ _ Mr.Mister_ _ _ _ _ _ _ _ 。18、女士_ _ _ madam_ _ _ _ _ _ _19、早餐_ _ _ _ b reakfast_ _ _ _ _ _ 。20、晚餐_ _ sup p er_ _ _ _ _ _ _ _ 。21计算机_ comp uter_ _ _ _ _ _ _ _ _22、身份证_ _ identificationcard_ _ _ _ _ _ _ _ 。23、工厂_ _ _ factory_ _ _ _ _ _ _ 。24、朋友_ _ _ friend_ _ _ _ _ _ _25、父亲_ _ father_ _ _ _ _ _ _ _ 。二、简答题1、请简单做一下自我介绍,并写出自己的优缺点提示:要写出自己的姓名、性别、年龄、籍贯、文化程度和学历;要写出自己的特长和优势,比如做事认真细心、有吃苦耐劳精神、不怕脏不怕累、善于和别人沟通交流、性格和善;缺点尽量避重就轻。比如可以谦虚地写自己的学历还很低,以后有打算进一步深造的愿望等。三、问答你为什么到外资企业工作提示一:第一、家庭条件不是很好,兄弟姐妹多,希望通过自己的双手和汗水为家里减轻负担;第二、身在农村,视野狭窄,想走出来到大城市开阔眼界学习更多的知识和技能;第三外资企业具有国际性,无论从(如工厂环境)还是到软件(如企业治理)都位居世界前列,所以想通过这次进外企大功的契机,领略世界大型企业的风采,学习更多的本领,为我厂争光。、查看文章富士康部分招聘题曝光笔试考情绪调查2010-08-1409:54富士康复试都考啥?富士康初步面试,最看重应聘者的三种能力:语言沟通能力、专业技能和执行能力。那么,复试又会考些什么?昨天上午,富士康公司出口加工区项目的复试现场。复试分笔试和面试。笔试持续了两个半小时,应聘者要完成英语、数学逻辑和情绪调查三种试卷。笔试成绩过关者,才能进入面试环节。有的数学题很像脑筋急转弯昨天上午的笔试从9点开始,一直持续到11点30分才结束。记者在现场数了数,有14名男子、8名女子参加答题。但门口的“亲友团”可真不少。一位学生物工程的应届生小刘说,他同学学的是工程机械,正在里面参加复试,因为专业不对口,小刘没有报名。另一位来自新乡的王先生说,他弟弟毕业两年了,学的数控,“正在里面考呢”。

     记者特别留意了情绪调查及数学逻辑试题。在数学逻辑题里,有的带有脑筋急转弯性质,还有的比较难回答。以下几道数学题,您不妨试试看:A.最小的一位数和最大的三位数相加等于几?B.50个乒乓球运动员进行比赛,进入决赛决出冠军,共需要打多少场球?C.3、6、9、12、()、18,括号中的数字应该是几?情绪调查题可以自由回答相比英语和数学,情绪调查题的发挥空间比较大,应聘者可以自由回答。在此列举几道调查题,感兴趣的读者不妨了解一下。A.你是不是容易发怒?B.没有急事时,你走路也很快吗?C.如果有件事你已听过三四遍,别人又介绍,你会不会烦?D.相较于深圳,你是否更愿意到北京、上海等城市工作?最后的面试有点像唠家常小吴说,昨天上午的笔试结束后,有3个人的成绩较低,没能参加之后的面试。“每个人的面试时间都在5分钟以上,有的长达15分钟左右。”小吴说,轮到他面试时,考官问他对富士康公司了解多少,怎么看待富士康的管理等,“就是跟你聊一些对将来工作的看法像唠家常一样”。,首批员工正在接受培训本周一通过招聘的近300名富士康普工,已正式进入郑州出口加工区的富士康IT零部件公司上班。昨天上午,记者在培训现场看到,老师在给大家讲解富士康的一些工作流程。新员工小孟说,他毕业已经六七年了,学的是机械制造,之前从事网络工程。“他们看了我的简历后,让我直接报工程师岗位,我没报,只选了普工岗位,就是想看看富士康公司员工的晋升空间是怎样的。”小孟信心满满地说,像他这样的员工,将来应该有很好的发展空间。新员工小陈今年才毕业,来到富士康这几天,感觉挺不错。“公司还给每个人发日常用品,被子凉席、枕头、床单……还装了电扇。”、

     两大专场招聘今天上演想应聘富士康公司的朋友们要注意了,今天上午,富士康公司在河南省人才市场、郑州市人才市场同时举行大型招聘会。另外,本周日上午,想报名或者咨询富士康公司招聘情况者,可以到位于大学路与淮河路交叉口附近的郑州市职业介绍中心登记报名。我的淘宝小铺:http ://gdym.taob ao.com有空来看看。

    篇九:富士康资讯及网络安全试题

    2022 计算机网络安全考试试题 及 答案

      一、单项选择题

     1、以下关于安全机制的描述中,属于数据机密性的是()。

     A、交付证明 B、数据原发鉴别

     C、连接机密性 D、访问控制

     2、下列属于典型邻近攻击的是()。

     A、会话拦截 B、拒绝服务

     C、系统干涉 D、利用恶意代码

     3、以下关于 GB9361—88 中 A、B 类安全机房要求的描述中,错误的是()。

     A、计算站应设专用可靠的供电线路

     B、计算站场地宜采用开放式蓄电池

     C、计算机系统的电源设备应提供稳定可靠的电源

     D、供电电源设备的容量应具有一定的余量

     4、对称加密算法的典型代表是()。

     A、RSA B、DSR

     C、DES D、DER

     5、下列关于双钥密码体制的说法,错误的是()。

      A、公开密钥是可以公开的信息,私有密钥是需要保密的

     B、加密密钥与解密密钥不同,而且从一个难以推出另一个

     C、两个密钥都可以保密

     D、是一种非对称密码体制

     6、下列属于证书取消阶段的是()。

     A、证书分发 B、证书验证

     C、证书检索 D、证书过期

     7、代理防火墙工作在()。

     A、物理层 B、网络层

     C、传输层 D、应用层

     8、下列关于个人防火墙的特点,说法正确的是()。

     A、增加了保护级别,但需要额外的硬件资源

     B、个人防火墙只可以抵挡外来的攻击

     C、个人防火墙只能对单机提供保护,不能保护网络系统

     D、个人防火墙对公共网络有两个物理接口

     9、IDS 的中文含义是()。

     A、网络入侵系统 B、人侵检测系统

     C、入侵保护系统 D、网络保护系统

     10、漏洞威胁等级分类描述中,5 级指()。

     A、低影响度,低严重度 B、低影响度,高严重度

     C、高影响度,低严重度 D、高影响度,高严重度

     11、下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是()。

     A、全连接扫描技术 B、间接扫描技术

     C、秘密扫描技术 D、UDP 端口扫描技术

     12、下列关于基于应用的检测技术的说法中,正确的是()。

     A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

     B、它采用被动的、非破坏性的方法对系统进行检测

     C、它采用被动的、非破坏性的方法检查系统属性和文件属性

     D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

     13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS系统的病毒、攻击 Windows

     系统的病毒、攻击 Os/2 系统的病毒和()。

     A、攻击 UNIX 系统的病毒 B、攻击微型计算机的病毒

     C、攻击小型计算机的病毒 D、攻击工作站的计算机病毒

     14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。

     A、源码型病毒 B、嵌入型病毒

     C、操作系统型病毒 D、外壳型病毒

     15、下列选项中属于特征代码法特点的是()。

     A、速度快 B、误报警率低

     C、能检查多形性病毒 D、能对付隐蔽性病毒

     非选择题部分

     注意事项:

     用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

     二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)

     16、计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

     17、机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理

     措施。

     18、常用的网络数据加密方式有链路加密、节点加密和________。

     19、NAT 技术有三种类型:静态 NAT、________,以及网络地址端口转换 NAPT。

     20、完整的安全策略应该包括实时的检测和________。

     21、各种入侵检测技术中,________入侵检测技术采用

     用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

     22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的"机密性、完整性和________。

     23、操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。

     24、计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

     25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

     三、简答题(本大题共 6 小题,每小题 5 分,共 30 分)

     26、电磁辐射的防护措施丰要有哪几类?

     27、一个安全的认证体制应满足哪些要求?

     28、简述网络安全设计应遵循的基本原则。

     29、简述防火墙的五大基本功能。

     30、简述计算机病毒的防范措施。

     31、简述安全威胁的概念。

     四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)

     32、凯撒密码的加密形式为 ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是 26 个人写的英文字母,同时将英文字母按顺序与模 26的余数一一对应。

     (1)试写出明文“()FDEQ”加密后的密文。

     (2)试分析凯撒密码存在的安全弱点。

     33、防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

     (1)题 33 图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

     可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

     (2)题 33 图所示的内容属于哪种防火墙体系结构?

     (3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在

     题 33 图中的哪个位置?试在答题卡上标出。

     一、填空题(每空 1 分,共 50 分)

     1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。

     2、计算机网络按地理范围可分为 局域 网和 广域 网,其中 局域 网主要用来构造一个单位的内部网。

     3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。

     4、为了便于数据传输和处理,必需采用__数据编码___技术。

     5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的 脉冲序列__。

     6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。

     7、数字通信系统的基本任务是___高效率___而__无差错 传送数据。

     8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。

     9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。

     10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。

     11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。

     12、在局域网中所使用的双绞线有_____5 类___双绞线 UTP 和_____1类___双绞线 STP 两类,其中 5 类 UTP 的传输带宽为___100____MHz。

     13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。

     14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交换技术。

     15、常见的网络拓扑结构为 星型 、环型 和 总线型 。

     16、开放系统互联参考模型 OSI 采用了 层次 结构的构造技术。

     17、在 IEEE802 局域网标准中,只定义了__物理层___和__数据链

     路层___两层。

     18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。

     19、TCP/IP 协议的全称是__传输控制___协议和_网际__协议。

     20、TCP/IP 协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应 OSI 的物理层及数据链路层,而_应用_层对应 OSI 的会话层、表示层和应用层。

     21、3类UTP的带宽为__16_MHz,而6类的UTP的带宽可达__200__MHz。

     二、选择题(每题 1 分,共 12 分)

     1、世界上第一个网络是在( B )年诞生

     A 1946 B 1969 C 1977 D 1973

     2、局域网采用的双绞线为( C )

     A 3 类 UTP B 4 类 UTP C 5 类 UTP D 6 类 UTP

     3、世界上第一台电脑是在(A )年诞生

     A 1946 B 1969 C 1977 D 1973

     4、以下不属于无线介质的是( C )

     A 激光 B 电磁波 C 光纤 D 微波

     5、假如收到 1000000000 个码元,经检查有一个码元出错,则误码率为( D )

     A 十的负二次方 B 十的负四次方 C 十的负六次方 D 十的负九次

     方

     6、以下哪一种方法是减少差错的最根本方法( A )

     A 提高线路质量 B 采用屏蔽 C 选择合理的编码方式 D 差错检查

     7、电话交换系统采用的是( A )交换技术

     A 线路交换 B 报文交换 C 分组交换 D 信号交换

     8、以下哪一个协议是国际标准( A )

     A X.25 B TCP/IP C FTP D UDP

     9、以太网使用的介质控制协议是( A )

     A CSMA/CD B TCP/IP C X.25 D UDP

     10、TCP 协议工作在以下的哪个层( C )

     A 物理层 B 链路层 C 传输层 D 应用层

     11、以下属于低层协议的是( B )。

     A FTP B IP C UDP D TCP

     12、TCP/IP 层的网络接口层对应 OSI 的( D )。

     A 物理层 B 链路层 C 网络层 D 物理层和链路层

     三、判断题

     (每题 0.5 分,共 16 分。对的打√,错的打×,以下没打√的为×)

     1、介质访问控制技术是局域网的最重要的基本技术。

     ( √)

      2、国际标准化组织 ISO 是在 1977 年成立的。

     ( )

     3、半双工通信只有一个传输通道。

     ( )

     4、在数字通信中发送端和接收端必需以某种方式保持同步。

     ( √)

     5、OSI 参考模型是一种国际标准。

     ( )

     6、CRC 码主要用于数据链路层控制协议中。

     (√)6

     7、减少差错的最根本途径就是采用自动校正的前向纠错法。

     ( )

     8、LAN 和 WAN 的主要区别是通信距离和传输速率。

     (√)8

     9、度量传输速度的单位是波特,有时也可称作调制率。

     (√)9

     10、异步传输是以数据块为单位的数据传输。

     ( )

     11、白噪声在任意传输速率上强度相等。

     (√)11

     12、所有的噪声都来自于信道的内部。

     ( )

     13、差错控制是一种主动的防范措施。

     (√)13

     14、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。

     (√)14

     15、OSI 层次的划分应当从逻辑上将功能分开,越少越好。

     ( )

     16、ISO/OSI 是一个国际标准。

     ( )

     17、高层协议决定了一个网络的传输特性。

     ( )

     18、为推动局域网技术的应用,成立了 IEEE。

     ( )

      19、TCP/IP 属于低层协议,它定义了网络接口层。

     ( )

     20、TCP/IP 是一个工业标准而非国际标准。

     (√)20

     21、TCP/IP 不符合国际标准化组织 OSI 的标准。

     (√)21

     22、在局域网标准中共定义了四个层。

     ( )

     23、星形结构的网络采用的是广播式的传播方式。

     ( )

     24、半双工与全双工都有两个传输通道。

     (√)24

     25、模拟数据是指在某个区间产生的连续的值。

     (√)25

     26、模拟信号不可以在无线介质上传输。

     ( )

     27、为了确保数据接收的正确性,必需保持同步传输方式。

     ( )

     28、白噪声随着传输率的增大而增强。

     ( )

     29、由于前向纠错法是自动校正错误,所有大多数网络使用它。

     ( )

     30、TCP/IP 是参照 ISO/OSI 制定的协议标准。

     ( )

     31、报文交换的线路利用率高于线路交换。

     (√)31

     32、线路交换在数据传送之前必须建立一条完全的通路。

     (√)32

     四、简答题(共 10 分)

     1、网络协议的关键要素是什么?(3 分)

     答:网络协议的关键要素分别是 语法、 语义 和 定时。

      2、OSI 共有几层?分别是什么?(7 分)

     答:OSI 共有__7__层,它们分别是:物理层、数据链路层、

     传输层、网络层、会话层、表示层和应用层。

     五、看图识网(每小题 2 分,共 4 分)

     该网络属 总线型 拓扑结构

     该网络属 星型 拓扑结构

     六、简述题(8 分)

     TCP/IP 的核心思想(理念)是什么?

     答:TCP/IP 的核心思想就是“网络互联”,将使用不同低层协议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽所有物理网络的硬件差异,从而实现网络的互联

     光纤入户

     光纤入户(FTTP),又被称为光纤到屋(FTTH),指的是宽带电信系统。它是基于光纤电缆并采用光电子将诸如电话三重播放、宽带互联网和电视等多重高档的服务传送给家庭或企业。

     光纤通信以其独特的抗干扰性、重量轻、容量大等优点作为信息传输的媒体被广泛应用。而利用已有的输电线路敷设光缆是最经济、最有效的。中国地域辽阔,具有非常丰富的电力线路资源。全国 500KV 和330KV 的电力线路有 25,094.16 公里,220KV 线路 107,348.06 公里,连上 110KV 线路共计 310,000 公里,所以我国的电力线路具有非常可观的应用前景。

     由于光纤通信具有大容量、长距离和抗电磁干扰等优点,使光纤通

     信很好地适应了当今电力通信发展的需要。特别是光纤复合架空地线(OPGW),结合了铝包钢线的高机械、高导电性和良好的抗腐蚀性,将电力架空地线与通信光纤有效地结合在一起,因此受到电力系统行业的重视,并逐渐被推广使用。

     光纤入户有很多种架构,其中主要有两种:一种是点对点形式拓扑,从中心局到每个用户都用一根光纤;另外一种是使用点对多点形式拓扑方式的无源光网络

     (PON),采用点到多点的方案可大大降低光收发器的数量和光纤用量,并降低中心局所需的机架空间,具有成本优势,目前已经成为主流。

     光纤接入所用的设备主要有两种,一种是部署在电信...

    篇十:富士康资讯及网络安全试题

    安全- - 课后测试题

     1. 一次完整的 TCP 连接建立需要完成几次握手?

     1 2

     3( ( 正确答案) )

     4

     2. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描? 防火墙和路由器的规则配置 使用入侵检测

     给操作系统打补丁

     安装防病毒软件( ( 正确答案) )

     3. RSA 和 DSA 算法有什么区别? RSA、DSA 都可以数据加密 RSA 可以加密和签名,DSA 算法可以加密

     RSA 可以加密和签名,DSA 算法仅仅可以签名( ( 正确答案) )

     RSA、DSA 都只能签名

     4. 以下哪一个是 SDLC 的最后一步? 安全需求分析 安全测试

     安全开发

     维护( ( 正确答案) )

     5. 发现软件代码安全漏洞的最佳办法是? 渗透测试 代码安全审计( ( 正确答案) )

     设计评审

     制定编码规范

     6. 等级保护哪一级系统的安全保护能力目标是对抗大型的、有组织的、拥有较为丰富资源的威胁源发起的攻击 一级 二级

     三级( ( 正确答案) )

     四级

     7. 密码学可以提供的服务不包括:

     机密性 完整性

     可用性( ( 正确答案) )

     不可否认性

     8. 以下哪一种数据备份方式的恢复操作最为复杂? 完全备份 差异备份

     增量备份( ( 正确答案) )

     常规备份

     9. 如果某个程序对用户输入数据不进行安全性校验,最可能导致什么样的攻击? IP 欺骗攻击 缓冲区溢出攻击( ( 正确答案) )

     ARP 欺骗攻击

     Land 攻击

     10. Linux 系统中存放加密用户帐号信息的文件是(

     )

     /etc/passwd /etc/shadow( ( 正确答案) )

     /etc/group

     /etc/securetty

     11. 黑客实施 ARP 攻击是怎样进行的?

     向受害主机发送虚假 ARP 应答包,将第三方的 IP 地址指向攻击者自己主机的MAC 地址( ( 正确答案) ) 向受害主机发送虚假 ARP 请求包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址

     向受害主机发送虚假 ARP 应答包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址

     向受害主机发送真实 ARP 应答包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址

     12. 下面关于跨站脚本 XSS 攻击错误的是( )

     XSS 是 WEB 应用中最普遍,危害最大的一种安全问题之一 XSS 实质上是 HTML 注入的一种

     攻击的主要目标是服务器( ( 正确答案) )

     XSS 是实施钓鱼攻击的一种常用手段

     13. 以下关于 Smurf 攻击的描述,那句话是错误的? 它是一种拒绝服务形式的攻击 它依靠大量有安全漏洞的网络作为放大器

     它使用 ICMP 的包进行攻击

     攻击者最终的目标是在目标计算机上获得一个帐号( ( 正确答案) )

     14. 在许多组织机构中,产生总体安全性问题的主要原因是:

     缺少安全性管理( ( 正确答案) ) 缺少故障管理

     缺少风险分析

     缺少技术控制机制

     15. 关于口令,以下说法错误的是? 口令不能只是数字组成 口令应该定期更换

     口令不能总是那几个

     口令更换的频率仅取决于口令使用的频率( ( 正确答案) )

     16. 信息安全管理应该在哪些部门开展? 建设部门 开发部门

     运维部门

     所有部门( ( 正确答案) )

     17. 信息安全措施实施效果好的单位,信息安全部门应该具体起到哪些作用? 评估系统漏洞并加固系统 加固配置服务器

     日常巡检

     制定管理体系并督促落实好( ( 正确答案) )

     18. 信息安全管理应该遵循什么原则? 至上而下开展( ( 正确答案) ) 至下而上开展

     没有方向性

     随意即可

     19. 在橙皮书的概念中,安全是存在于以下哪一项中的? 操作系统( ( 正确答案) ) 网络

     数据库

     应用程序系统

     20. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描? 防火墙和路由器的规则配置 使用入侵检测

     给操作系统打补丁

     安装防病毒软件( ( 正确答案) )

     21. 一个普通特洛伊木马在结构上包括哪几个部分? 客户端 服务端

     远程 shell

     服务端/客户端( ( 正确答案) )

     22. 一个网络接口工作在什么模式下能接收到一切通过它的数据包? 广播方式 组播方式

     混杂方式( ( 正确答案) )

     直接方式

     23. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么? 提升权限,以攫取控制权( ( 正确答案) ) 安置后门

     网络嗅探

     进行拒绝服务攻击

     24. 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系? 隐患扫描就是信息安全风险评估 隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估( ( 正确答案) )

     信息安全风险评估就是隐患扫描

     信息安全风险评估是隐患扫描的一个部分

     25. IDS 的基本机构包括 网络监视中心、引擎、通讯三部分 管理控制中心、数据分析器、通讯三部分

     管理控制中心、引擎、通讯三部分( ( 正确答案) )

     26. 边界防范的根本作用是 对系统工作情况进行检验与控制,防止外部非法入侵 对网络运行状况进行检验与控制,防止外部非法入侵

     对访问合法性进行检验与控制,防止外部非法入侵( ( 正确答案) )

     27. 下列哪一条与操作系统安全配置的原则不符合? 关闭没必要的服务。

     不安装多余的组件。

     C.安装最新的补丁程序。

     D.开放更多的服务。( ( 正确答案) )

     28. IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息:

     隧道模式( ( 正确答案) ) 管道模式

     传输模式

     安全模式

     29. 恶意攻击行为中,属于主动攻击的是 身份假冒( ( 正确答案) ) 数据窃听

     数据流分析

     非法访问

     30. 对企业网络最大的威胁是_____。

     黑客攻击 外国政府

     竞争对手

     内部员工的恶意攻击( ( 正确答案) )

     31. 黑客搭线窃听属于哪一类风险? 信息存储安全 信息传输安全( ( 正确答案) )

     信息访问安全

     以上都不正确

     32. 以下哪些手段可以查出 DoS 攻击? Host-based IDS Network-based IDS( ( 正确答案) )

     弱点扫描器

     渗透测试

     33. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括 在安全保电前应开展相关的演练 在重大节假日前应开展相关演练

     各单位每年至少组织一次联系事故演习

     以上均是( ( 正确答案) )

     34. 关于口令,以下说法错误的是? 口令不能只是数字组成 口令应该定期更换

     口令不能总是那几个

     口令更换的频率仅取决于口令使用的频率( ( 正确答案) )

     35. 从风险分析的观点来看,计算机系统的最主要弱点是:

     内部计算机处理 系统输入输出( ( 正确答案) )

     通讯和网络

     外部计算机处理

     36. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? 数据安全管理员 数据安全分析员

     系统审核员

     系统程序员( ( 正确答案) )

     37. 下面哪一项是对 IDS 的正确描述? 基于特征(Signature-based)的系统可以检测新的攻击类型 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报

     基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

     基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报( ( 正确答案) )

     38. 病毒的理解哪个是正确的? 病毒、蠕虫和木马是指同一个概念 病毒不需要依附体

     木马经常潜伏和窃取信息( ( 正确答案) )

     恶意代码包括病毒、木马和蠕虫等

     39. 关于业务安全和安全技术的观点以下哪个正确? 业务安全带来的损失比一个漏洞带来的损失要大很多( ( 正确答案) ) 业务安全不重要,因为自己的业务系统太复杂了,黑客根本不了解

     业务安全没有办法开展,因为技术人员根本不懂业务,而业务人员也不懂

     安全技术漏洞往往一旦曝光就影响很大,相对业务安全来说,技术漏洞是我们最需要关注的

     40. 安全管理经常是水平管理,管理人员经常遇到阻力,以下正确的是? 水平管理效果挺好,每个部门都有不同的职责 水平管理比垂直管理好,同级别的同事间好沟通

     垂直管理是要调动被管理的人员的领导去管理他,效果好( ( 正确答案) )

     很多企业经常是制度有,但执行效果差,原因是大家不知道制度的存在

     41. 对于单向 SSL 认证,服务器端有服务器端证书和私钥,客户端没有电子证书,在进行产生会话密钥时,以下哪种说话是正确的? 会话密钥是服务器端产生的 会话密钥是客户端产生的( ( 正确答案) )

     会话密钥是共同产生的

     仅仅使用了非对称加密

     42. 利用 DNS 服务器的什么特性(或脆弱性)黑客可以获取关于目标网络拓扑结构的信息?相应的端口是哪个? DNS 服务器的域名文件传输功能,相应端口是 TCP53( ( 正确答案) )

     DNS 服务器的可能遭受缓冲区溢出攻击,相应端口是 UDP53

     DNS 服务器的域名文件传输功能,相应端口是 UDP53

     DNS 服务器的域名缓存区可能遭受污染毒害,相应端口是 TCP53

     43. 正常情况下,一个网络接口接收哪些类型的数据包? 属于自己硬件地址匹配的数据包 广播包

     所有数据包

     属于自己硬件地址匹配的数据包及广播包( ( 正确答案) )

     44. 一个网络接口工作在什么模式下能接收到一切通过它的数据包? 广播方式 组播方式

     混杂方式( ( 正确答案) )

     直接方式

     45. 交换环境下的 sniffer 技术使用的是什么协议? IGP RIP

     ARP( ( 正确答案) )

     RARP

     46. 下列描述的方法中哪一种不能有效地防治交换机窃听技术? 建立 IP 和 MAC 的对应关系 采用高级交换机

     使用针对性的第三方软件

     在路由器和防火墙加强配置( ( 正确答案) )

     47. 一个普通特洛伊木马在结构上包括哪几个部分? 客户端 服务端

     远程 shell

     服务端/客户端( ( 正确答案) )

     48. 防火墙作用中,错误的是:

     过滤进出网络的数据包 封堵进出网络的访问行为

     记录通过防火墙的信息内容和活动

     对网络攻击进行告警( ( 正确答案) )

     49. DMZ 的通用思想是()? DMZ 区内的任何系统都可能被破坏,因为它能从互联网被访问 DMZ 区内的任何系统都不可能被破坏,因为它无法从互联网被访问

     DMZ 区内的一些系统可能被破坏,因为它能从互联网被访问

     DMZ 区内的任何系统都不可能被破坏,因为它被定义为 100%安全并且无法从互联网被访问( ( 正确答案) )

     50. 哪种攻击用来确定目标网络的拓扑结构? 欺诈 暴力攻击

     泪滴攻击

     扫描( ( 正确答案) )

     51. 以下哪项属于被动网络攻击? 欺诈 流量分析( ( 正确答案) )

     重放

     伪装

     52. 以下哪种备份方式最适合异地归档? 增量备份 异地备份

     完全备份( ( 正确答案) )

     差分备份

     53. 以下哪项是从像磁带或硬盘这样的存储介质上移除数据最可靠最安全的方式?

     消磁( ( 正确答案) ) 校验位操控

     鉴定

     缓冲区溢出

     54. RAID5 通常是热插拔的方式下替换故障驱动器,这意味着当驱动器故障时,可在服务器的什么时候进行故障驱动器的替换? 系统启动和运行时( ( 正确答案) ) 系统关闭时

     系统在关闭和运行时

     系统是集中且运行时

     55. 当曾被用来存储秘密数据的个人电脑报废时,公司应当首先做什么? 用零复写硬盘上的所有数据 删除硬盘上包含的所有数据

     对硬盘进行消磁( ( 正确答案) )

     对硬盘进行低级格式化

     56. 下列哪一个网络攻击利用了 TCP/IP 协议碎片重组功能的弱点? Teardrop 攻击( ( 正确答案) ) Smurf 攻击

     Ping of Death 攻击

     SYN flood 攻击

     57. 以下哪项攻击对基于 VPN 的 IPSec 最有效? 蛮力攻击 中间人攻击( ( 正确答案) )

     流量分析

     重放攻击

     58. 关于 TCP SYN 攻击的说法正确的是? 需要多个攻击者同步进行 利用 TCP 会话建立的方式( ( 正确答案) )

     可能会引起提权

     不会为系统用户察觉

     59. 技术评估的一般流程? 远程扫描-确定目标-手工检查-收集报告-报告分析 确定目标-远程扫描-手工检查-报告分析-收集报告( ( 正确答案) )

     确定目标-手工检查-远程扫描-报告分析-收集报告

     手工检查-确定目标-远程扫描-报告分析-收集报告。

     60. 以下哪个不属于风险的应对策略? 消除风险( ( 正确答案) ) 规避风险

     转嫁风险

     接受风险

     61. 一家公司有 100 名数据录入员,他们每人每月会产生一次输入错误。在这种情况中,“用户输入错误”威胁的年发生比率(ARO)是多少? 100 120

     1

     1200( ( 正确答案) )

     62. 确定数据安全等级以及数据的访问权限是以下哪个角色的的职责? 系统管理员 安全管理员

     数据所有者( ( 正确答案) )

     数据使用者

     63. 每个登录会话的密码是相同的,这种密码被称为? 一次性密码 二次性密码

     静态密码( ( 正确答案) )

     动态密码

     64. 开发业务连续性计划(BCP)的第一步是()

     执行模拟演练 执行业务影响分析(BIA)( ( 正确答案) )

     识别备份方案

     开发业务恢复计划

     65. 业务连续性计划至少应多长时间测试一次? 至少每十年一次 至少每两年一次

     每年一次或者当组织内部发生明显变更时( ( 正确答案) )

     仅当组织的架构或者环境发生变更时

     66. TCP/IP 的应用层相当于 OSI 模型中的哪些层? 应用层 会话层,传输层,应用层

     应用层,会话层,表示层( ( 正确答案) )

     应用层,会话层,传输层

     67. 定期对系统访问审计日志进行复核是以下哪个基本安全功能的一个例子? 避免 制止

     防范

     检测( ( 正确答案) )

     68. 当灾难发生并且打乱了组织的活动时,以下哪项关于与媒体打交道的陈述是错误的? 灾难期间,CEO 应始终作为公司的发言人( ( 正确答案) ) 灾难恢复计划中应该包含灾难期间如何与媒体打交道

     组织的发言人应该通过其他途径先于媒体掌控言论前对坏消息进行报道

     应该提前准备紧急新闻发布会的现场

     6...

    推荐访问:富士康资讯及网络安全试题 网络安全 富士康 试题

    相关文章:

    Top