职业资格类 - 计算机/IT

()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

答案如下:

B

只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A、SYN

B、date

C、head

D、标志位

答案如下:

A

下列哪一项不是基于主机的IDS的特点?()

A、占用主机资源

B、对网络流量不敏感

C、依赖于主机的固有的日志和监控能力

D、实时检测和响应

答案如下:

D

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

A、入网访问控制

B、权限控制

C、网络检测控制

D、防火墙控制

答案如下:

C

越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下()等可以有效保护我们的个人财产。

A、使用手机里的支付宝、微信付款输入密码时避免别人看到

B、支付宝、微信支付密码不设置常用密码

C、支付宝、微信不设置自动登录

D、不在陌生网络中使用

答案如下:

A,B,C,D

防火墙不能防止以下哪些攻击?()

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP地址欺骗

D、数据驱动型的攻击

答案如下:

A,B,D

一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。

A、root

B、httpd

C、guest

D、nobody

答案如下:

D

国家科委于1996年向深圳泰丰电子有限公司颁发了()证书。

A、国家火炬计划重点高新技术企业

B、国家重点通讯科技企业

C、通讯技术重点发展企业

D、通讯产业支柱企业

答案如下:

A

SHA-1产生的散列值是多少位?()。

A、56

B、64

C、128

D、160

答案如下:

D

网络扫描工具()。

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

D、不能用于网络攻击

答案如下:

C

在密码学中,需要被交换的原消息被称为什么?()

A、密文

B、算法

C、密码

D、明文

答案如下:

D

从网上下载Nmap扫描软件后,如果要使用,第一步是()

A、双击该软件即可

B、直接在运行栏输入Nmap即可

C、定位到Nmap所在位置

D、进入DOS命令窗口

答案如下:

D

以下选项属于《文明上网自律公约》内容的是:()①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。

A、②③④

B、①②④

C、①②③

D、①②③④

答案如下:

D

下列配置中,可以增强无线AP(accesspoint)安全性的有()。

A、禁止SSID广播

B、禁用DHCP服务

C、采用WPA2-PSK加密认证

D、启用MAC地址接入过滤

答案如下:

A,B,C,D

家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该选择下列()的方式最合适。

A、安装播放器观看

B、打开杀毒软件,扫描后再安装

C、先安装,看完电影后再杀毒

D、不安装,等待正规视频网站上线后再看

答案如下:

D

计算机病毒一般可以分成操作系统型病毒、()、()、()四种主要类别。

答案如下:

文件型病毒,源码型病毒,入侵型病毒

在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()

A、浏览器客户端

B、web服务器

C、应用服务器

D、数据库服务器

答案如下:

C

使用不同的密钥进地加解密,这样的加密算法叫()。

A、对称式加密算法

B、非对称式加密算法

C、MD5

D、HASH算法

答案如下:

B

对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A、、缩短SYNTimeout时间和设置SYNCookie

答案如下:

A,C,D

下面关于非对称密码体制的说法中,错误的是()

A、可以公开加密密钥

B、密钥管理问题比较简单

C、可以用于数字签名

D、加解密处理速度快

答案如下:

D