还剩54页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
《物联网信息安全》期末考试复习题库(含答案)
一、单选题
1.mv的作用是、复制目录或文件AB、移动目录或文件C、删除目录或文件D、修改文件权限答案B
2.文件有修改不保存并退出时使用()Ax:wqB、q!C、:wq!D、:q答案B
3.touchab作用是0A、创建了两个目录B、将a目录移动至b目录C、将a文件重命名为bD、创建两个文件答案D
4.将存放在介质上的给定系统的信息全部转存到原来的位置的恢复方式是()答案A
34.是一种轻量级虚拟化运行环境Ax vuIfocusB、dockerC、VMDx VPN答案B
35.0是通过使用浏览器与服务器进行通信,从而加以访问的应用程序、电子邮件AB、数据库C、VPND\web应用程序答案D
36.只备份自从上次备份之后做过更改的文件的备份类型是、全盘备份AB、按需备份C、差别备份D、增量备份答案D
37.数据备份中数据备份是手段,数据恢复是
0、延伸AB、核心C、过程D、基础答案B
38.下列对于计算机病毒的叙述,错误的是A、计算机病毒是一种生物病毒B、计算机病毒是认为编制的程序C、计算机病毒可通过磁盘和网络传播D、计算机病毒具有潜伏性答案A
39.获取root权限的命令是oA、sudoB、aptC、getD、i nstaI I答案A
40.根据应用场合不同,VPN分为和网关-网关VPNA、网关VPNB、远程访问VPNC、专线VPND、拨号式VPN答案B
41.在运行中输入打开命令提示符窗口A、reged itB、serv icesC、cmdD、change答案:C
42.通过操纵人来实现某些行为或者泄露机密信息的方法是、web挖掘AB、whois收集C、社会工程学D、网络扫描答案C
43.在基于角色的访问控制中,权限与相关联,用户通过成为适当角色的成员而得到其角色的权限、方法AB、策略C、角色D、问题答案C
44.下列不会对数据库安全造成威胁的是、篡改AB、备份C、损坏D\窃取答案B
45.不属于计算机病毒特点的是A、传染性B、可移植性C、破坏性D、可触发性答案B
46.mkd irtestl0A、创建一个名为testl的文件B、删除一个名为testl的文件C、创建一个名为testl的目录D、删除一个名为testl的目录答案C
47.属于TCP/IP协议,定义了电子邮件传输的交换规则A、ICMPB、RARPC、UDPD、SMTP答案D
48.命令tracert的作用是A\追踪路由B、测试网络联通C查看端口号D、查看IP地址答案A
49.协议可为用户浏览器和web服务器之间传输的数据提供保密性和完整性保护A、HTTPB、TCPC、SSLD、IP答案C
50.WindowsServer是()公司推出的网络操作系统(服务器操作系统)A、IBMB、微软C、AMDD、英特尔答案B
51.()是用固态电子存储芯片阵列而制成的硬盘、高速缓存AB、内存条C、机械硬盘D、固态硬盘答案D
52.Hyper-V,是微软自带的虚拟机软件,它的不足之处是()、不支持虚拟光驱AB、不支持虚拟BIOSC、不支持外接的物理硬件D、不支持虚拟内存答案C
53.网页木马是、病毒文件AB、残留的测试样例文件C、含有特殊功能的网页文件D、无法被查杀的文件答案C
54.根据连接方式不同,VPN分为()和拨号式VPN、网关VPNAB、远程访问VPNC、专线VPND、网关-网关VPN答案C
55.命令ipconfig的作用是()A、追踪路由B、测试网络联通C、查看端口号D、查看IP地址答案D
56.exp Iorer.exe是()进程、任务列表AB、安全授权服务C、用户登录D、资源管路器答案D
57.pwd输出的是0A、绝对路径B、相对路径C、其他路径答案A
58.受理数字证书的申请签发数字证书和管理数字证书的服务机构是()Av政府B、物流中心C、认证中心D、支付中心答案C
59.网络操作系统种类较多,不属于网络操作系统的是()、DOSAB、WindowsC、MacD、UNIX答案A
60.cd..A、返回上一级目录B、返回根目录C、返回上一级的上一级目录D、返回家目录答案A
61.Is的作用是A、移动目录或文件B、列出当前目录下的所有目录和文件C、复制目录或文件D、切换目录答案B
62.clear的功能是A、清屏B、关机C、重启答案A
63.下列哪个操作系统不是网络操作系统A、windowsserverNT
4.0B、DOSC、NetWare操作系统D、LINUX答案:B
64.语句cp../fff/a.txt/f2中〜A、只使用了绝对路径B、只使用了相对路径C、使用了相对路径和绝对路径答案B
65.在数字签名中,发送方使用O进行数字签名A、接收方私钥B、接收方公钥C、发送方公钥D、发送方私钥答案D
66.cp的作用是A、复制目录或文件B、打开编辑文件C、查看文件内容D、修改文件权限答案A
67.Linux系统中,哪一项命令会列出目录”/usr7l ib”中的文件()A、cat/usr/1ibB、Isd ir/usr/1i bC^/usr/1i bIi stD\Is/usr/I ib答案D
68.chmod-r-wtest的功能是A、为目录test删除写权限B、为目录test删除读权限C、为目录test删除执行权限D、为目录test删除读和写权限答案D
69.vim打开文件后,进入编辑模式使用0A、shift+tB、ctrl+tC\ctrl+iD\sh ift+i答案D
70.入侵检测的第一步是()A、安全响应B、信息收集C、信息分析A、全盘恢复B、个别文件恢复C、重定向恢复答案A
5.下列不属于网络蠕虫病毒的是().、冲击波AB、振荡波C、熊猫烧香D、CIH答案D
6.计算机中BIOS是()A、一块芯片B、一段程序C、一个电源答案B
7.数据被窃取破坏了数据的()、有效性AB、完整性C、保密性D、可审查性答案C
8.zenmap是一款()工具答案B
71.Linux采用目录形式组织管理文件A、树形B、星形C、网状答案A
72.对磁盘分区的格式化称为()A、低级格式化B、中级格式化C、高级格式化答案C
73.cd~A、返回上一级目录返回根目录C、返回上一级的上一级目录D、返回家目录答案D
74.下列是一种对称密码体制A、DESB、RSAC、MD5D、DSA答案A
75.冲击波病毒是一种蠕虫病毒、对AB、错答案:A
76.下列措施能有效防止计算机病毒的是、不随意删除文件AB、不随意新建文件C、安装防杀毒软件D、经常进行磁盘碎片整理答案C
77.下列不属于传播病毒的载体是、软盘AB、硬盘C、网络D、显示器答案D
78.touch的作用是、创建文件AB、打开编辑文件C、查看文件内容D、删除目录或文件答案A
79.Is-1的作用是A、列出当前目录下的所有目录和文件B、查看文件和目录权限属性C、查看文件内容D、修改文件权限答案B
80.是一种将私有地址转换为公有IP的技术A、网络代理B、域名服务C、网络地址转换D、ARP答案C
81.查看文件内容的命令是A\vimB、IsC、ls-lD、cat答案D
82.入侵检测技术起源于0技术A、网络管理B、防火墙C安全审计D、数据库答案C
83.下列哪一个是绝对路径Av/home/de/u iB./ffxC、Vtest/f112D、tt/g223答案A
84.备份量最多的是、全盘备份AB、按需备份C、差别备份D、增量备份答案A
85.蠕虫病毒攻击网络的主要方式是oA、修改网页B、删除文件C、造成拒绝服务D、窃听密码答案C
86.防火墙是网络安全的第道屏障A、一B、二C、三D、四答案:A
87.chmod的作用是A、复制目录或文件B、打开编辑文件C、查看文件内容D、修改文件权限答案D
88.对目录f1删除写权限,正确的是()A、chmod-wf1B、chmod-rf1C\chmod-xf1D、chmod-df1答案A
89.wi reshark是一款()工具、网络扫描AB、网络监听C、web挖掘D、信息查询答案B
90.Linux系统中,怎样更改一个文件的权限设置()Ax chmodB\attr ibC、changeD、file答案A
91.cp../fff/a.txt~/f2功能是、将文件a重命名为f2AB、复制文件a并重命名C\将文件a移动到目录f2D、将文件a复制到目录f2答案D
92.恶意代码是、被损坏的程序AB、硬件故障C、一段特制的程序或代码片段D、芯片霉变答案C
93.密码编码学研究()A、如何对消息进行加密B、破解C破译D、对密文进行解密答案A
94.备份自从上次全盘备份之后所有更新过的文件的备份类型是()、全盘备份AB、按需备份C、差别备份D、增量备份答案C
95.备份量相对较少的是()、全盘备份AB、按需备份C、差别备份D、增量备份答案D
96.将备份文件恢复到另一个不同位置或不同系统上的恢复方式是A、全盘恢复B、个别文件恢复C、重定向恢复答案C
97.蠕虫病毒攻击网络的主要方式是()A、修改网页B、删除文件C、造成拒绝服务D、窃听密码答案C
98.chmod+rwtest的功能是A、为目录test添加写权限B、为目录test添加读权限C、为目录test添加读和写权限D、为目录test添加执行权限答案C
99.下列属于最常见的计算机恶意代码的是()、木马AB、蠕虫C、僵尸程序D、以上都对答案D
100.mv
1.txta.txt作用是()A、语法错误B、将文件1重命名为aC、将文件1移动到a答案B
101.攻击者可以利用()漏洞攻击we应用程序的其他用户A、SQL注入B、跨站点脚本C、不完善的身份验证机制D、不完善的访问控制机制答案:B
102.密码学就是密码分析学OA、对B、错答案B
103.Ubuntu中退出文件编辑时,先按下()按键A、EscB、CtrlC、AltD、Del答案A
104.以()开头的路径是绝对路径A、〜B、.D、/答案D
105.入侵检测过程不包括()、安全响应AB、关闭防火墙C、信息分析D、信息收集答案:B
106.命令ping的作用是OA、追踪路由B、测试网络联通C、查看端口号D、查看IP地址答案B
107.在运行中打开服务输入OA、regeditB、serv icesC regedit.mscxD、serv ices.msc答案D
108.指那些时好时坏的黑客、黑帽AB、白帽C、灰帽D、红帽A、网络扫描B、网络监听C、web挖掘D、信息查询答案:A
9.仅需要加密算法和要解密的密文的密码分析技术是
0、选择明文攻击AB、已知明文攻击C、选择密文攻击D、唯密文攻击答案D
10.修改文件权限的命令是A、pwdB、IsC、ls-lD、chmod答案D
11.下列不属于Linux系统的是oAv UbuntuB、Deb ianC、centosD\windows答案C
109.下列关于密码系统说法错误的是A、已知加密密钥,加密过程复杂度高B、已知加密密钥,加密过程容易计算C、已知解密密钥,解密过程容易计算D、根据密文推导出明文在计算上是不可行的答案B
110.文件没有任何修改退出时使用oA、:wqB、q!C、:wq!D、:q答案D
111.0是只从事破坏活动的黑客,他们入侵他人的计算机系统,窃取系统内的资料,非法控制他人的计算机,传播计算机病毒等,给社会带来了巨大损失、黑帽AB、白帽C、灰帽D、红帽答案A
112.将数据复制到U盘之类的可移动介质上,或者把数据打印后取走,属于威胁、篡改AB、备份C、损坏D、窃取答案:D
113.通过ns Iookup查看主机DNS服务器的方式是
0、web挖掘AB、whoi s收集C、社会工程学D、Windows命令收集答案D
114.PKI是A、对称密钥B、公钥基础设施C、非对称密钥D、数字证书答案B
115.安装虚拟机之前,要先在里开启虚拟化A、BIOSB、CMOSC、CPU
116.当目录a不存在时,mv1a作用是A、将文件1移动到aB、将文件1重命名为aC、将目录1重命名为aD、将目录1移动至目录a答案C
117.用于移动终端的两大主流操作系统是A、WindowsServe和LinuxB、Android和iOSC、Linux和iOSD、Linux和Unix答案B
118.为文件a.txt增加读和写权限,正确的是OA、chmod+rwB、chmod+rwa.txtC、chmod-rwD、chmod-wa.txt答案B
119.sudoapt-getremove作用是、卸载软件AB、获取root权限C、获取软件信息D、安装软件答案A
120.查看当前路径的命令是()A、pwdB、IsC、ls-lD、cat答案A多选题
1.下列可以有效防范计算机恶意代码的方法有()A、从官方和正规网站下载软件B、不查看来源随意点开微信群推送链接C、定期升级系统补丁D、安装病毒查杀软件答案ABCD
2.广泛使用的数字签名算法有()A、RSA签名B、DSS签名C、Hash签名D、DSA答案ABCD
3.口令窃取方式包括()、拒绝服务AB、网络监听C、社会工程学D、暴力破解答案BCD
4.网络安全包括两方面内容A、网络的硬件安全B、网络的系统安全C、网络的信息安全D、网络的软件安全答案:BC
5.如何防范特洛伊木马A、运行反木马实时监控程序B、不要执行任何来历不明的软件C、不要轻易打开不熟悉的人发来的邮件D、不要随便下载软件视频文件答案ABCD
6.代理型防火墙可分为级网关防火墙和0网关防火墙、电路级AB、网络C、应用级D、链路级答案AC
7.网络攻击的准备阶段主要工作
0、确定攻击目的AB、收集目标信息C、准备攻击攻击D、清除痕迹答案:ABC
8.网络攻击的善后阶段主要工作()A、植入后门B、密码控制C、清除痕迹D、远程登录答案AC
9.常见的web欺骗方法有()、表单陷阱AB、改写URLC、诱骗D、不可靠的“安全链接”答案ABCD
10.按数据备份时备份的数据不同,包括的数据备份方式有
0、完全备份AB、增量备份C、差异备份D、按需备份答案ABCD
11.防火墙按照实现方式分为、软件防火墙AB、硬件防火墙C、个人防火墙D、网络防火墙答案:AB
12.木马的主要传播方式有、电子邮件AB、移动硬盘C、即时通信工具D、软件下载答案ACD
13.VPN的关键技术包括oA、隧道技术B、密码管理技术C、身份认证技术D、访问控制技术答案ABCD
14.防火墙的功能有A、过滤进出网络的数据B、管理进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行检测和告警答案:ABCD
15.如果计算机或网络中含有恶意代码,那可能引起的系统症状有0A、系统莫名其妙地突然变慢B、程序及文件载入时间变长C、硬盘文件存取效率突然下降D、系统内存占用急剧上升;答案:ABCD
16.密码系统应该满足的3个条件A、已知加密密钥时,加密过程容易计算B、已知解密密钥时,解密过程不容易计算C、已知解密密钥时,解密过程容易计算D、根据密文推导出明文在计算上是不可行的答案ACD
17.访问控制分为o、隐蔽访问控制AB、强制访问控制C、自主访问控制D、基于角色的控制答案BCD
18.网络攻击常见的形式有A、口令窃取B、欺骗攻击C、漏洞攻击D、拒绝服务答案ABCD
19.注册表的键值可以是0A、二进制B、字符串C、双字答案ABC
20.防火墙按照使用范围分为A、软件防火墙B、硬件防火墙C、个人防火墙D、网络防火墙答案CD判断题
1.计算机病毒的发现是切断计算机病毒的传播途径()As正确答案B
2.恢复就是将数据信息保存起来、正确AB、错误答案:B
3.完全备份和差别备份配合使用时,这种策略备份数据需要较多的时间,但还原数据使用较少的时间A、正确B、错误答案A
4.选择密文攻击需要已知的信息是加密算法要解密的密文、正确AB、错误答案B
5.基于角色的访问控制的优点是,不必在每次创建用户时都进行分配权限的操作,只需分配给用户相应的角色即可A、正确B、错误答案A
6.蠕虫病毒不会通过网络传播0As正确答案D
12.vim的作用是、复制目录或文件AB、打开编辑文件C、查看文件内容D、修改文件权限答案B
13.入侵检测是网络安全的第道屏障A、一B、二-D、四答案B
14.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测A、体系结构B、数据来源C、体系结构D、检测技术答案D
15.属性第一位是-表示()答案B
7.所有数据流都可以通过防火墙、正确AB、错误答案:B
8.计算机病毒通过带计算机病毒的磁盘或网络传播()、正确AB、错误答案A
9.重定向恢复可以是全盘恢复或个别文件恢复A、正确B、错误答案A
10.僵尸网络的主要特征是一对一控制0A、正确B、错误答案B
11.网络扫描是利用工具软件监视网络数据流动情况、正确AB、错误答案B
12.拒绝服务是最常见的中断攻击方式A、正确B、错误答案A
13.所有进出网络的数据流都必须经过防火墙A、正确B、错误答案A
14.非对称密码体制使用相同的加密密钥和解密密钥、正确AB、错误答案B
15.个人防火墙可以保护网络内的所有主机A、正确B、错误答案B
16.入侵是对信息系统的非授权访问,以及未经许可在信息系统中进行的操作A、正确B、错误答案A
17.根据攻击实现方法的不同,可将网络攻击分为主动攻击和被动攻击两类As正确答案A
18.传统的访问控制模式包括自主访问控制、强制访问控制和基于角色的访问控制0As正确B、错误答案A
19.网络安全就是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的和恶意的原因而遭受破坏、更改和泄露,系统能够连续、可靠、正常地运行,网络服务保持不中断A、正确B、错误答案A
20.一般而言,防火墙的工作层次越高,所能提供的安全保护级别也就越高A、正确B、错误答案A
21.进程是程序的动态执行过程A、正确B、错误答案A
22.Log4J2是一个高危漏洞B、错误答案A
23.HTTP对应的端口号是25As正确B、错误答案B
24.防火墙可以有效防范病毒类程序的传播A、正确B、错误答案B
25.备份策略包括完全备份增量备份、差异备份、正确AB、错误答案A
26.网络蠕虫具有主动攻击性、正确AB、错误答案A
27.应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库、正确AB、错误答案:A
28.木马与传统病毒一样会自我复制A、正确B、错误答案B
29.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求A、正确B、错误答案B
30.备份是当意外事件发生或有某种需要时,将数据信息还原到数据库系统中去A、正确B、错误答案B
31.防火墙无法有效防范内部人员的攻击行为A、正确B、错误答案:A
32.AES属于对称密码体制、正确AB、错误答案A
33.热备份是指设备发热时的备份B、错误答案B
34.通过QQ等即时通信工具传送文件时,不知情的用户一旦打开带有木马的文件就会感染木马A、正确B、错误答案A
35.计算机无法启动肯定是由恶意代码引起的、正确AB、错误答案B
36.虚拟专用网是将物理上不同地点的网络通过公用网络构成的逻辑上的虚拟子网A、正确B、错误答案A
37.Docker容器比虚拟机更轻、更快、更节省资源A、正确B、错误答案A
38.防火墙是内网与外网之间的保护屏障B、错误答案A
39.后门像计算机病毒一样具有传染性、正确AB、错误答案B
40.明文是经过变换后的信息、正确AB、错误答案B
41.解密将密文还原为明文A、正确B、错误答案A
42.自主访问控制是基于主体在系统中承担的角色进行的A、正确B、错误答案BB、是一个文件C、是一个字符答案B
16.下列网络攻击是被动攻击的是()A、中断B、窃听C、篡改D、伪造答案B
17.在运行中打开注册表编辑器输入()A、regeditB、serv icesC、regedit.mscD、serv ices.msc答案A
18.注册表的根键O中包含文件类型关联信息A、HKEY_USERSB、HKEY_CURRENT_USERC、HKEY_CLASSESROOTD、HKEY_LOCAL_MACHI NE
19.指原始黑客,一般不入侵他人的计算机系统,即使入侵系统也只是为了安全研究,在安全公司和高校存在不少这样的黑客A、黑帽B、白帽C、灰帽D、红帽答案B
20.将所有的文件写人备份介质的备份类型是O、全盘备份AB、按需备份C、差别备份D、增量备份答案A
21.任务管理器可以用快捷方式打开Ax ctrl+atIB、ctrl+deIC、ctrl+atl+tD\ctrl+aIt+deI答案D
22.下列网络攻击是主动攻击的是O、中断AB、窃听C、流量分析D、截取答案A
23.apt是()、文件资源管理器AB、目录管理器C、安装包工具答案C
24.使用EFchecksumManager软件采用的是()入侵检测方式、统计分析AB、模式匹配C、完整性分析D、安全响应答案C
25.在数字签名中,接收方使用()进行数字签名解密A、发送方公钥B、发送方私钥C、接收方私钥D、接收方公钥答案A
26.0是保护网络设备、设施及其他介质,免遭火灾地震等破坏的措施及过程A、实体安全B、机房安全C\web安全D、网络安全答案A
27.入侵检测可利用的信息来自0A、系统和网络的日志文件B、目录和文件中的异常改变C、网络活动信息D、以上都有答案D
28.查看目录test的属性,正确的是A、Is
8、ls-1C、Is-1testD\Is-1test.txt答案C
29.VPN是oA、对称密钥B、公钥基础设施C、虚拟专用网D、数字证书
30.计算机病毒的主要传播途径是A、网络和硬盘B、显示器C、电源线答案:A
31.笔记本电脑上的防火墙属于O、电路级防火墙AB、硬件防火墙C、个人防火墙D、网络防火墙答案C
32.若发现计算机感染了恶意代码,最有效的措施是A、使用杀毒软件查杀恶意代码B、格式化所有硬盘重装系统C、使用自动更新功能更新系统补丁D、重启系统答案B
33.删除文件或目录的命令是A、rmB、mvC、mkd irD、chmod。
个人认证
优秀文档
获得点赞 0