唯一域名解析(域名解析指向另一个域名)

1、一台IP地址为10.110.9.113/21主机在启动时发出的广播IP是?D

A、10.110.255.255

B、10.255.255.255

C、10.110.9.255

D、10.110.15.255

[解析] 10.110.9.113 的子网掩码为255.255.248.0 网络地址段则为10.110.8.0

2、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定设置账户锁定策略以对抗口令暴力破解,他设置了一下账户锁定策略:复位账户锁定计时器 5分钟 账户锁定时间 10分钟 账户锁定阀值 3次 无效登陆,以下关于以上策略设置后的说法哪个是正确的?D

A、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常用户登陆不受影响;

B、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的用户就会被锁住;

C、如果正常用户不小心连续输错密码3次,那么该用户帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D、如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统。

3、IPV4地址共分为几个主类?D

A/3

B/4

C/2

D/5

解析 IP v4共分为A、B、C、D、E五类地址

4、按照应用领域对操作系统进行划分,不包含以下哪一种?D C

A、嵌入式操作系统

B、服务器操作系统

C、批处理操作系统

D、桌面操作系统

展开全文

解析 批处理操作系统是按照功能分类的

5、系统的主要功能有?A

A、处理机管理、存储器管理、设备管理、文件系统

B、虚拟存储管理、处理机管理、进度调度、文件系统

C、进程管理、中断管理、设备管理、文件系统

D、进程管理、存储器管理、设备管理、处理机管理

6、如果一个单位的两个部门各有一个局域网,那么将他们互连的最简单的方法是使用? B

A、网关

B/交换机

C/中继器

D/路由器

7、与计算机硬件关系最密切的软件是?C

A/编译程序

B/游戏程序

C/OS

D/数据库管理程序

[解析] 操作系统(Operating System,简称OS)管理计算机系统的全部硬件资源以及软件资源;控制程序运行;改善人机界面;为其它应用软件提供支持,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。操作系统通常是最靠近硬件的一层系统软件。

8、关于信息安全事件管理和应急响应,以下说法错误的是?D

A/对信息安全时间的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

B/应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

C/根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别……

D/应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

解析 6个阶段为准备、检测、遏制、根除、恢复、跟踪总结

9、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种?C

A/硬件

B/软件

C/通信规定

D/信息资源

[解析] TCP/IP协议是Internet中通信所采用的主要通信协议,只有相互遵循这个通信协议才能够实现顺畅的通信。

10、与PDR模型想比,P2DR模型多了哪一个环节?B

A/防护

B/策略

C/反应

D/检测

【解析】PDR是防护 反应 检测,P2DR是策略 防护 反应 检测 见1.4

11、以下哪一项不属于恶意代码?D

A/特洛伊密码

B/病毒

C/蠕虫

D/宏

解析 宏不是恶意代码

12、有关危害国家秘密安全的行为的法律责任,正确的是?A

A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、承担了刑事责任,无需再承担行政责任或其他处分

C、过世泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、非法获取国家秘密,不会构成刑事犯罪,不需要承担刑事责任

13、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对?的攻击D

A、可用性

B、真实性

C、保密性

D、完整性

【解析】见1.1信息安全属性关系图,对文档进行删除和修改,破坏了文档的完整

唯一域名解析(域名解析指向另一个域名)

14、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中错误的是?C

A/根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人

B/密码协议,有时也称安全协议,是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务

C/在实际应用中,密码协议应按照灵活性好,可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式

D/密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

15、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性,信息安全保障不包括以下哪个方面?A

A/安全要素

B/保障要素

C/安全特征

D/生命周期

解析 见1.5信息系统安全保障模型图

16、Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是?B

A/FTP

B/TCP/IP

C/HTML

D/HTTP

【解析】见3.1 Internet通过TCP/IP实现全球互联

17、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是?B

A/系统会认定最多的权限

B/系统会认定最少的权限

C/共享权限优先NTFS权限

D/以上都不是

18、下面不属于常用的浏览器的安全措施是?D

A、禁用ActiveX控件

B、删除浏览器历史记录

C、删除和管理Cookies

D、不点击网站的广告

19、域名系统DNS的作用是?C

A、存放主机域名

B、存放IP地址

C、将域名转换成IP地址

D、存放邮件地址表

20、鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知?B

A、口令

B、令牌

C、知识

D、密码

解析 令牌应该是基于“所有”

21、为了防御网络监听,最常用的方法是?A

A、信息加密

B、采用物理传输(非网络)

C、无线网

D、使用专线传输

解析 见5.4数据安全

22、在涉及信息系统安全保障方案时,以下哪个做法是错误的?A

A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

B、要充分切合信息安全需求并且实际可行

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

23、VPN他有两层含义……不属于VPN的核心技术是?A

A、日志记录

B、身份认证

C、访问控制

D、隧道技术

解析 VPN主要采用的四项安全保证技术:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

24、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是?A

A、对称密码算法的密钥

B、非对称密码算法的密钥

C、CA中心的公司

D、非对称密码算法的公司

解析 见2.1混合加密密码的概念理解

25、关于虚拟局域网VLAN的论述中,错误的是?B

A、能够提高网络的整体安全性

B、VLAN不能控制广播风暴

C、VLAN是被创建的逻辑网络

D、每个VLAN组成一个逻辑上的广播域

解析vlan可以隔离广播风暴,应该就可以控制广播风暴

26、在?网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络用户 D

A、Peer-to-peer

B、C/S

C、主机-终端机

D、B/S

解析 通过浏览器实现服务请求 见属于B/S模式 概念见5.1

27、下列哪一种方法属于给予实体“所有”鉴别方法? B

A、用户使用个人指纹,通过指纹识别系统的身份鉴别

B、用户使用集成电路卡(如智能卡)完成身份鉴别

C、用户通过自己设置的口令登录系统,完成身份鉴别

D、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

解析 见2.3 身份认证

28、以下哪一项是伪装成有用程序的恶意软件? C

A、逻辑炸弹

B、蠕虫程序

C、特洛伊木马

D、计算机病毒

29、我国正式公布的电子签名法,数字签名机制用于实现?需求 A

A、抗否认

B、可用性

C、保密性

D、完整性

解析 见2.1数字签名的概念属性

30、www.itsec.gov.cn是Internet中主机的? C

A、硬件编码

B、软件编码

C、域名

D、密码

31、在信息系统中,?是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。B

A、安全审计

B、访问控制

C、身份认证

D、数字证书

【解析】对访问权限进行管理属于访问控制

32、下列措施不能防止账户口令暴力破解的是? C B

A、限制口令输入次数

B、修改默认的管理员账户名

C、更换密码时新密码不能与之前的密码相同或相似

D、设置多位由数字和字母组成的超长密码

33、192.168.1.0使用子网掩码255.255.255.240划分子网,其可用子网数为?每个子网内可用主机地址数为? A

A、14、14

B、14、62

C、254、6

D、16、14

解析 借用网络位4位 子网数24-2=14 主机位仅有4位 24-2=14

34、?是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全与签名技术来获得私有性。A

A、VPN

B、DDN

C、PKIX

D、SET

解析 IPSec属于VPN协议 见3.3

35、IP地址219.25.23.56的主类子网掩码有几位? A

A、24

B、16

C、32

D、8

解析 IP地址属于C类地址,主类子网24位

36、打开命令行界面后,查看本机IP地址的命令是? B

A/tracert

B/ipconfig

C/netstat

D/route

解析 见3.5本章实验

37、Windows系统下的用于存储用户名的文件是? A D

A/usernames

B/PASSWD

C/SECRET

D/SAM

解析 windows系统的用户名和密码都存储于sam文件中

38、SMTP连接服务器使用端口?A

A/25

B/80

C/110

D/21

解析 SMTP使用的端口为25,不信就百度

39、在运行Windows的计算机中配置网关,类似于在路由器中配置? c

A、直接路由

B、动态路由

C、静态路由

D、默认路由

解析 配置网关——默认IP地址

40、使用网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于?漏洞 C

A、BIND漏洞

B、远程过程调用

C、拒绝服务

D、文件共享

解析 这属于拒绝服务攻击的攻击方式


【免责声明】:

本站所发布的一切资源仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。

【关于转载】:

本站尊重互联网版权体系,本站部分图片、文章大部分转载于互联网、所有内容不代表本站观点、不对文章中的任何观点负责、转载的目的只用于给网民提供信息阅读,无任何商业用途,所有内容版权归原作者所有
如本站(文章、内容、图片、视频)任何资料有侵权,先说声抱歉;麻烦您请联系请后台提交工单,我们会立即删除、维护您的权益。非常感谢您的理解。

【附】:

二○○二年一月一日《计算机软件保护条例》第十七条规定:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬!鉴于此,也希望大家按此说明研究软件!

注:本站资源来自网络转载,版权归原作者和公司所有,如果有侵犯到您的权益,请第一时间联系我们处理!

-----------------------------------------------------------------------------------------------------------

【版权声明】:

一、本站致力于为源码爱好者提供国内外软件开发技术和软件共享,着力为用户提供优资资源。
二、本站提供的源码下载文件为网络共享资源,请于下载后的24小时内删除。如需体验更多乐趣,还请支持正版。
三、如有内容侵犯您的版权或其他利益的,请编辑邮件并加以说明发送到站长邮箱。站长会进行审查之后,情况属实的会在三个工作日内为您删除。
-----------------------------------------------------------------------------------------------------------


内容投诉
源码村资源网 » 唯一域名解析(域名解析指向另一个域名)

1 评论

您需要 登录账户 后才能发表评论

发表评论

欢迎 访客 发表评论