根據(jù)所在城市ip地址自動跳轉(zhuǎn)到分站的php代碼(根據(jù)ip定位城市)
1、一臺IP地址為10.110.9.113/21主機在啟動時發(fā)出的廣播IP是?D
A、10.110.255.255
B、10.255.255.255
C、10.110.9.255
D、10.110.15.255
[解析] 10.110.9.113 的子網(wǎng)掩碼為255.255.248.0 網(wǎng)絡地址段則為10.110.8.0
2、由于發(fā)生了一起針對服務器的口令暴力破解攻擊,管理員決定設置賬戶鎖定策略以對抗口令暴力破解,他設置了一下賬戶鎖定策略:復位賬戶鎖定計時器 5分鐘 賬戶鎖定時間 10分鐘 賬戶鎖定閥值 3次 無效登陸,以下關(guān)于以上策略設置后的說法哪個是正確的?D
A、攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常用戶登陸不受影響;
B、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的用戶就會被鎖?。?/p>
C、如果正常用戶不小心連續(xù)輸錯密碼3次,那么該用戶帳號被鎖定5分鐘,5分鐘內(nèi)即使交了正確的密碼,也無法登錄系統(tǒng)
D、如果正常用戶不小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內(nèi)即使輸入正確的密碼,也無法登錄系統(tǒng)。
3、IPV4地址共分為幾個主類?D
A/3
B/4
C/2
D/5
解析 IP v4共分為A、B、C、D、E五類地址
4、按照應用領(lǐng)域?qū)Σ僮飨到y(tǒng)進行劃分,不包含以下哪一種?D C
A、嵌入式操作系統(tǒng)
B、服務器操作系統(tǒng)
C、批處理操作系統(tǒng)
D、桌面操作系統(tǒng)
展開全文
解析 批處理操作系統(tǒng)是按照功能分類的
5、系統(tǒng)的主要功能有?A
A、處理機管理、存儲器管理、設備管理、文件系統(tǒng)
B、虛擬存儲管理、處理機管理、進度調(diào)度、文件系統(tǒng)
C、進程管理、中斷管理、設備管理、文件系統(tǒng)
D、進程管理、存儲器管理、設備管理、處理機管理
6、如果一個單位的兩個部門各有一個局域網(wǎng),那么將他們互連的最簡單的方法是使用? B
A、網(wǎng)關(guān)
B/交換機
C/中繼器
D/路由器
7、與計算機硬件關(guān)系最密切的軟件是?C
A/編譯程序
B/游戲程序
C/OS
D/數(shù)據(jù)庫管理程序
[解析] 操作系統(tǒng)(Operating System,簡稱OS)管理計算機系統(tǒng)的全部硬件資源以及軟件資源;控制程序運行;改善人機界面;為其它應用軟件提供支持,使計算機系統(tǒng)所有資源最大限度地發(fā)揮作用,為用戶提供方便的、有效的、友善的服務界面。操作系統(tǒng)通常是最靠近硬件的一層系統(tǒng)軟件。
8、關(guān)于信息安全事件管理和應急響應,以下說法錯誤的是?D
A/對信息安全時間的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素
B/應急響應是指組織為了應對突發(fā)/重大信息安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施
C/根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別……
D/應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段
解析 6個階段為準備、檢測、遏制、根除、恢復、跟蹤總結(jié)
9、TCP/IP協(xié)議是Internet中計算機之間通信所必須共同遵循的一種?C
A/硬件
B/軟件
C/通信規(guī)定
D/信息資源
[解析] TCP/IP協(xié)議是Internet中通信所采用的主要通信協(xié)議,只有相互遵循這個通信協(xié)議才能夠?qū)崿F(xiàn)順暢的通信。
10、與PDR模型想比,P2DR模型多了哪一個環(huán)節(jié)?B
A/防護
B/策略
C/反應
D/檢測
【解析】PDR是防護 反應 檢測,P2DR是策略 防護 反應 檢測 見1.4
11、以下哪一項不屬于惡意代碼?D
A/特洛伊密碼
B/病毒
C/蠕蟲
D/宏
解析 宏不是惡意代碼
12、有關(guān)危害國家秘密安全的行為的法律責任,正確的是?A
A、嚴重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,都要依法追究責任
B、承擔了刑事責任,無需再承擔行政責任或其他處分
C、過世泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔刑事責任
D、非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需要承擔刑事責任
13、在網(wǎng)絡安全中,在未經(jīng)許可的情況下,對信息進行刪除或修改,這是對?的攻擊D
A、可用性
B、真實性
C、保密性
D、完整性
【解析】見1.1信息安全屬性關(guān)系圖,對文檔進行刪除和修改,破壞了文檔的完整
14、密碼學是網(wǎng)絡安全的基礎,但網(wǎng)絡安全不能單純依靠安全的密碼算法,密碼協(xié)議也是網(wǎng)絡安全的一個重要組成部分。下面描述中錯誤的是?C
A/根據(jù)密碼協(xié)議應用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人
B/密碼協(xié)議,有時也稱安全協(xié)議,是使用密碼學完成某項特定的任務并滿足安全需求的協(xié)議,其目的是提供安全服務
C/在實際應用中,密碼協(xié)議應按照靈活性好,可擴展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復雜的步驟可以不明確處理方式
D/密碼協(xié)議定義了兩方或多方之間為完成某項任務而制定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行。
15、信息安全保障的目的不僅是保護信息和資產(chǎn)的安全,更重要的是通過保障信息系統(tǒng)安全來保障信息系統(tǒng)所支持的業(yè)務安全,從而實現(xiàn)業(yè)務的可持續(xù)性,信息安全保障不包括以下哪個方面?A
A/安全要素
B/保障要素
C/安全特征
D/生命周期
解析 見1.5信息系統(tǒng)安全保障模型圖
16、Internet實現(xiàn)了分布在世界各地的各類網(wǎng)絡的互聯(lián),其中最基礎和核心的協(xié)議是?B
A/FTP
B/TCP/IP
C/HTML
D/HTTP
【解析】見3.1 Internet通過TCP/IP實現(xiàn)全球互聯(lián)
17、在NTFS文件系統(tǒng)中,如果一個共享文件夾的共享權(quán)限和NTFS權(quán)限發(fā)生了沖突,那么以下說法正確的是?B
A/系統(tǒng)會認定最多的權(quán)限
B/系統(tǒng)會認定最少的權(quán)限
C/共享權(quán)限優(yōu)先NTFS權(quán)限
D/以上都不是
18、下面不屬于常用的瀏覽器的安全措施是?D
A、禁用ActiveX控件
B、刪除瀏覽器歷史記錄
C、刪除和管理Cookies
D、不點擊網(wǎng)站的廣告
19、域名系統(tǒng)DNS的作用是?C
A、存放主機域名
B、存放IP地址
C、將域名轉(zhuǎn)換成IP地址
D、存放郵件地址表
20、鑒別的基本途徑有三種,所知、所有和個人特征,以下哪項不是基于你所知?B
A、口令
B、令牌
C、知識
D、密碼
解析 令牌應該是基于“所有”
21、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是?A
A、信息加密
B、采用物理傳輸(非網(wǎng)絡)
C、無線網(wǎng)
D、使用專線傳輸
解析 見5.4數(shù)據(jù)安全
22、在涉及信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?A
A、要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案障礙
B、要充分切合信息安全需求并且實際可行
C、要充分采取新技術(shù),在使用過程中不斷完善成熟,精益求精,實現(xiàn)技術(shù)投入保值要求
D、要充分考慮成本效益,在滿足合規(guī)性要求和風險處置要求的前提下,盡量控制成本
23、VPN他有兩層含義……不屬于VPN的核心技術(shù)是?A
A、日志記錄
B、身份認證
C、訪問控制
D、隧道技術(shù)
解析 VPN主要采用的四項安全保證技術(shù):隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)和使用者與設備身份認證技術(shù)。
24、在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是?A
A、對稱密碼算法的密鑰
B、非對稱密碼算法的密鑰
C、CA中心的公司
D、非對稱密碼算法的公司
解析 見2.1混合加密密碼的概念理解
25、關(guān)于虛擬局域網(wǎng)VLAN的論述中,錯誤的是?B
A、能夠提高網(wǎng)絡的整體安全性
B、VLAN不能控制廣播風暴
C、VLAN是被創(chuàng)建的邏輯網(wǎng)絡
D、每個VLAN組成一個邏輯上的廣播域
解析vlan可以隔離廣播風暴,應該就可以控制廣播風暴
26、在?網(wǎng)絡模式中,客戶機通過瀏覽器的HTTP協(xié)議提出服務請求,并將返回的信息通過瀏覽器提供給網(wǎng)絡用戶 D
A、Peer-to-peer
B、C/S
C、主機-終端機
D、B/S
解析 通過瀏覽器實現(xiàn)服務請求 見屬于B/S模式 概念見5.1
27、下列哪一種方法屬于給予實體“所有”鑒別方法? B
A、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別
B、用戶使用集成電路卡(如智能卡)完成身份鑒別
C、用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別
D、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應答,通過身份鑒別
解析 見2.3 身份認證
28、以下哪一項是偽裝成有用程序的惡意軟件? C
A、邏輯炸彈
B、蠕蟲程序
C、特洛伊木馬
D、計算機病毒
29、我國正式公布的電子簽名法,數(shù)字簽名機制用于實現(xiàn)?需求 A
A、抗否認
B、可用性
C、保密性
D、完整性
解析 見2.1數(shù)字簽名的概念屬性
30、www.itsec.gov.cn是Internet中主機的? C
A、硬件編碼
B、軟件編碼
C、域名
D、密碼
31、在信息系統(tǒng)中,?是在為系統(tǒng)資源提供最大限度共享的基礎上對用戶的訪問權(quán)進行管理。B
A、安全審計
B、訪問控制
C、身份認證
D、數(shù)字證書
【解析】對訪問權(quán)限進行管理屬于訪問控制
32、下列措施不能防止賬戶口令暴力破解的是? C B
A、限制口令輸入次數(shù)
B、修改默認的管理員賬戶名
C、更換密碼時新密碼不能與之前的密碼相同或相似
D、設置多位由數(shù)字和字母組成的超長密碼
33、192.168.1.0使用子網(wǎng)掩碼255.255.255.240劃分子網(wǎng),其可用子網(wǎng)數(shù)為?每個子網(wǎng)內(nèi)可用主機地址數(shù)為? A
A、14、14
B、14、62
C、254、6
D、16、14
解析 借用網(wǎng)絡位4位 子網(wǎng)數(shù)24-2=14 主機位僅有4位 24-2=14
34、?是一種架構(gòu)在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec等網(wǎng)絡層安全與簽名技術(shù)來獲得私有性。A
A、VPN
B、DDN
C、PKIX
D、SET
解析 IPSec屬于VPN協(xié)議 見3.3
35、IP地址219.25.23.56的主類子網(wǎng)掩碼有幾位? A
A、24
B、16
C、32
D、8
解析 IP地址屬于C類地址,主類子網(wǎng)24位
36、打開命令行界面后,查看本機IP地址的命令是? B
A/tracert
B/ipconfig
C/netstat
D/route
解析 見3.5本章實驗
37、Windows系統(tǒng)下的用于存儲用戶名的文件是? A D
A/usernames
B/PASSWD
C/SECRET
D/SAM
解析 windows系統(tǒng)的用戶名和密碼都存儲于sam文件中
38、SMTP連接服務器使用端口?A
A/25
B/80
C/110
D/21
解析 SMTP使用的端口為25,不信就百度
39、在運行Windows的計算機中配置網(wǎng)關(guān),類似于在路由器中配置? c
A、直接路由
B、動態(tài)路由
C、靜態(tài)路由
D、默認路由
解析 配置網(wǎng)關(guān)——默認IP地址
40、使用網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于?漏洞 C
A、BIND漏洞
B、遠程過程調(diào)用
C、拒絕服務
D、文件共享
解析 這屬于拒絕服務攻擊的攻擊方式
掃描二維碼推送至手機訪問。
版權(quán)聲明:本文由飛速云SEO網(wǎng)絡優(yōu)化推廣發(fā)布,如需轉(zhuǎn)載請注明出處。