山东信息职业技术学院
  1. 从简易性上来说,SHA1和MD5两种方法都是相当的复杂,在实现上需要很复杂的程序或是大量存储空间。

  2. A:对 B:错
    答案:B:错
  3. 代替指将明文位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。

  4. A:对 B:错
    答案:A:对
  5. 进行唯明文攻击时,密码分析者已知的信息包括:要解密的密文和密钥。

  6. A:对 B:错
    答案:B:错
  7. 所有动态磁盘上的卷都是动态卷

  8. A:对 B:错
    答案:对
  9. 非对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。

  10. A:对 B:错
    答案:B:错
  11. 电子邮件的特点是快捷、便宜,并且支持多媒体,具有一对多的传送功能

  12. A:对 B:错
    答案:A:对
  13. 活动目录是一种目录服务,它存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息,并将结构化数据存储作为目录信息逻辑和分层组织的基础,使管理员比较方便地查找并使用这些网络信息。

  14. A:错 B:对
    答案:B:对
  15. 著名的恺撒密码就是移位密码的一种,它是将字母顺序向后移3位。

  16. A:对 B:错
    答案:A:对
  17. 360安全卫士不能杀毒

  18. A:对 B:错
    答案:B:错
  19. 集线器的级联一般在4级以上

  20. A:错 B:对
  21. 在控制面板中选择网络和Internet,然后选择网络和共享中心可以设置

  22. A:连接到网络 B:更改适配器设置 C:管理无线网络 D:更改高级共享设置
  23. 下列属于数字签名必须保证的是( )。

  24. A:攻击者不能获取消息的内容 B:接收者不能伪造对报文的签名 C:接收者能够核实发送者对报文的签名 D:发送者事后不能抵赖对报文的签名
  25. 下列不是属于磁盘碎片整理可以实现的是(  )

  26. A:减少新文件产生碎片的可能 B:检查磁盘坏扇 C:清理回收站的文件 D:合并磁盘空间
  27. 软件故障可以按开发阶段分为( )。

  28. A:系统设计 B:测试确认和使用维护 C:要求/说明 D:编码实现
  29. 现有入侵检测的不足有( )。

  30. A:适应性差 B:伸张性差 C:扩展性差 D:有效性差
  31. 属于注册表的特点的有( )。

  32. A:当Windows检测到机器上的新设备时,就把有关数据保存到注册表中,另外,还可以避免新设备与原有设备之间的资源冲突 B:注册表允许对硬件、系统参数、应用程序和设备驱动程序进行跟踪配置,这使得修改某些设置后不用重新启动成为可能 C:注册表中登录的硬件部分数据可以支持高版本Windows的即插即用特性 D:管理人员和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现
  33. 操作系统的基本功能有( )。

  34. A:处理器管理 B:文件管理 C:存储管理 D:设备管理
  35. 下列属于信息安全的发展历程 的是( )

  36. A:计算机加密阶段 B:信息安全保障阶段 C:计算机安全阶段 D:通信保密阶段
  37. 密码策略包括了下面哪些?

  38. A:密码最短使用期限 B:密码长度最小值 C:简单性要求 D:密码最长使用期限
  39. 下列属于CA功能的有( )

  40. A:向申请者颁发或拒绝颁发数字证书 B:接收、处理最终用户的数字证书更新请求 C:确定是否接受最终用户数字证书的申请 D:接收验证最终用户数字证书的申请
  41. 分组密码就是通过反复使用哪种变换来实现的( )。

  42. A:移位 B:重置 C:易位 D:替换
  43. 软件故障可以按照以下方式分为三类:( ) 。

  44. A:按错误的起因分类 B:按开发阶段分类 C:按软件分类 D:按错误持续时间分类
  45. 缓冲区溢出攻击通常分为()和()。

  46. A:程序 B:本地溢出 C:线程 D:远程溢出
  47. windows服务通过与服务控制管理器(SCM)进行交互,实现服务,SCM拥有一个在注册表中记录的数据库,其中包含了( 和 ),它允许系统管理员为每个服务( 和 )。

  48. A:控制访问权限 B:设备驱动服务程序信息 C:所有已安装的服务程序信息 D:自定义安全要求
  49. IIS6.0支持6种身份验证方法,通过这些验证方法,可以()。

  50. A:防止未经授权的用户访问专用文件 B:授予访问站点公共区域的权限 C:确认任何请求访问网站的用户的身份 D:防止未经授权的用户访问目录
  51. 下列属于IIS支持的组件有( )。

  52. A:VBScript B:JavaScript C:ASP D:JSP
  53. 下列属于已知端口的有()。

  54. A:0 B:123 C:124 D:12
  55. OSI参考模型的第四层是传输层,下列属于传输层作用的是( )

  56. A:是一种端到端的通讯 B:可以寻找路由 C:可以提供可靠的数据传输 D:可以实现拥塞控制
  57. “权限”(Permission)是针对资源而言的。也就是说( )。

  58. A:不能是以用户为主,即“设置某个用户可以对哪些资源拥有权限” B:“权限”必须针对“资源”而言,脱离了资源去谈权限毫无意义 C:设置权限只能是以资源为对象,即“设置某个文件夹有哪些用户可以拥有相应的权限” D:在提到权限的具体实施时,“某个资源”是必须存在的
  59. 在“网络”图标上点击鼠标右键选择属性,再打开的窗口可以设置

  60. A:输入无线连接密码 B:更改适配器设置 C:更改高级共享设置 D:本地连接
  61. 在远程登录服务中使用NVT的主要目的是()

  62. A:保证远程登录服务系统的质量 B:避免用户多次输入用户名和密码 C:屏蔽不同的终端系统对键盘定义的差异 D:提升远程登录服务的传输速度
  63. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

  64. A:保密性 B:可用性 C:完整性 D:可控性
  65. ()系统通过5个安全组件,保障系统的安全。

  66. A:Windows B:NETWARE C:DOS D:DOS1.0
  67. 下列属于被动攻击的攻击是( )

  68. A:抵赖 B:非法冒充 C:篡改 D:通信量分析
  69. 如果用户对文件具有“读取”权限,该用户所属的组对该文件具有“写入”的权限,那么该用户对该文件同时具有()权限。

  70. A:读取 B:读取和写入 C:完全控制 D:写入
  71. IE浏览器是由()公司出品的一款浏览器

  72. A:雅虎 B:微软 C:网景 D:甲骨文
  73. 下面关于计算机病毒说法不正确的是()。

  74. A:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 B:杀完毒后,应及时给系统打上补丁 C:正版的软件也会受计算机病毒的攻击 D:任何防病毒软件都不会查出和杀掉所有的病毒
  75. 使用()可以测试目标主机名称和IP地址,验证与远程主机的连通性。

  76. A:www B:ping C:telnet D:ftp
  77. 在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对

  78. A:可控性的攻击 B:保密性的攻击 C:可用性的攻击 D:真实性的攻击
  79. Caesar密码,当k=5时(密钥k), 于是对于明文:data ,加密后得到的密文为( )。

  80. A:GERT B:IFYF C:RWER D:RTUY
  81. 常用的DNS测试的命令包括(  )。

  82. A:hosts B:nslookup C:debug D:trace
  83. ()在时间和幅度取值上都是连续的,其电平也随时间连续变化。

  84. A:模拟信号 B:音频信号 C:数字信号 D:视频信号
  85. ()层是OSI的最高层,是应用程序访问网络服务的窗口。

  86. A:会话 B:应用 C:传输 D:表示
  87. ()是PKI的核心,它是数字证书的签发机构。

  88. A:ARP B:证书库 C:CA D:RARP
  89. ()将处于不同地理位置的相互独立的计算机连接起来。

  90. A:计算机 B:电话 C:计算机网络 D:通信
  91. 路由器的作用不包括( )

  92. A:信号整形放大 B:拥塞控制 C:地址格式转换 D:路由选择
  93. POP3服务使用的端口是(  )。

  94. A:23 B:25 C:21 D:110
  95. 每块硬盘上最多有()逻辑分区

  96. A:3 B:1 C:4 D:若干个
  97. 计算机病毒是( ).

  98. A:一个文件 B:一个标记   C:一个命令  D:一个程序
  99. ______是端系统之间的协议。

  100. A:TCP B:ICMP C:UDP D:IP

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部