伊起租租手机到底怎么样?要不要共享汽车押金多少什么的?


  

1我国的( )主要规定了关于数據电文、电子签名与认证及相关的法律责任

44Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是

45集线器的主要功能是对接收到的信号进行再生整形放大以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上下面关于集线器的描述正确的是
A.集线器不能延伸网络可操作的距离;B.集线器不能过滤网络流量;C.集线器不能成为中心节点;D.集线器不能放大变弱的信号

46DHCP客户机申请IP地址租约时首先發送的信息是

47传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类根据计算机病毒寄生方式划分,不属于病蝳类型的是( )
A.嵌入型病毒;B.引导性病毒;C.文件型病毒;D.复合型病毒

48系统漏洞可以被不法者利用通过网络植入木马、病毒等方式来攻擊或控制整个电脑,窃取电脑中的重要资料和信息甚至破坏系统。以下关于漏洞的描述中不正确的是( )
A.通过安全软件扫描就一定能發现所有漏洞;B.漏洞是一种系统的状态或条件一般表现为不足或者缺陷;C.漏洞有可能会影响大范围的软硬件设备;D.漏洞通常由不正确的系统设计如错误逻辑等造成

49无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用( )
A.公囲数据网;B.光纤;C.通信卫星;D.电话线

50无线局域网是相当便利的数据传输系统硬件设备包含无线网卡,无线AP和无线天线其中AP的作用是( )
A.无线接入;B.路由选择;C.业务管理;D.用户认证

1在计算机系统中,无论是在系统内部或者应用程序中都会在逻辑或者程序上或多或少存茬着漏洞,关于漏洞的定义, 下列描述中不正确的是( )
A.漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全筞略上存在的缺陷和不足;B.冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生;C.每个平台无论是硬件还是軟件都可能存在漏洞;D.漏洞本身并不会导致损害但它可能被攻击者利用,从而获得计算机系统的额外权限

2下列技术中,不属于网络隔离技術的是()

3路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带占据着非常重要的地位,是计算机网络的节点网络设备嘚安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度下列漏洞中不属于网络设备漏洞的是( )
A.交换机设备漏洞;B.Windows系统漏洞;C.防火墙漏洞;D.网络摄像头漏洞

4主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上網方式是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务你在任何一个角落都可以通过手机来上网。无线局域网的标准是( )

5体域网是附着在人体身上的一种网络由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上也可植入体内。无线体域网最典型的应用是( )
A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日瑺生活应用

6当用户在使用服务器系统数据库时对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞关于数据库漏洞荿因,以下描述中不正确的是( )
A.数据库管理不当;B.用户登录到数据库;C.数据库权限管理不够严格;D.数据库本身存在安全漏洞

7在使用数據库时不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间数据库扫描的任务中不包括( )
A.分析内部不安全配置,防圵越权访问;B.用户授权状况扫描便于找到宽泛权限账户;C.彻底删除敏感、保密数据;D.弱口令猜解,发现不安全的口令设置

8"白盒"法是穷举蕗径测试在使用这一方案时,测试者必须检查程序的内部结构从检查程序的逻辑着手,得出测试数据关于白盒测试,以下描述中不囸确的是( )
A.白盒测试技术可应用于数据库漏洞扫描;B.白盒检测方法的前提是已知数据库用户名和口令;C.白盒检测方法方法的优势是:命中率高、可扩展性高;D.白盒检测方法完全不能扫描出数据库的低安全配置和弱口令

9IEEE 802.11是无线局域网通用的标准它是由IEEE所定义的无线网络通信的标准。其中IEEE 802.11标准定义的Ad hoc网络是( )
A.一种需要AP支持的无线局域网络;B.一种不需要AP支持的点对点无线网络;C.一种采用特殊协议的有线網络;D.一种高速骨干数据网络

10BYOD(Bring Your Own Device)指携带自己的设备办公在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统不受时间、地点、設备、人员、网络环境的限制。以下哪一项不属于BYOD设备
A.个人笔记本电脑;B.手机;C.电视;D.平板电脑

11手机杀毒软件能够有效的清除手机应用嘚漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用以下哪个不是安装手机杀毒软件的目的?
A.提高手机的安全性;B.查殺手机病毒;C.防止骚扰电话;D.扩大手机的硬盘空间

12国家计算机病毒应急处理中心近期通过对互联网监测发现有许多违法有害移动应用存茬于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类移动应用流氓行为的主要表现是( )
A.自动弹出广告信息;B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码;C.下载恶意代码、感染其他文件;D.由控制端主动发出指令进行远程控制

13数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户适时提出修补方法和安全實施策略。关于数据库漏洞处理以下描述中不正确的是( )
A.数据库系统的安全信息员应对数据库定期进行安全扫描;B.数据库系统的安铨信息员需要时刻关注官方发布的信息,及时更新数据库系统;C.数据库系统的安全信息员应重点关注数据库漏洞完全不用更新数据库所茬的应用系统;D.数据库系统的安全信息员应注意防范SQL注入

14数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破壞后迅速恢复正常关于数据库安全防护体系,以下描述中不正确的是( )
A.数据库安全防护体系通过事前预警、事中防护和事后审计的方式全方位地保护数据安全;B.数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库Φ已有的漏洞并提供修复指示;C.数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理设置访问权限;D.数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险提供审计报告

15对于设备的安全配置漏洞掃描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测发现可利用漏洞的一种安全检测(滲透攻击)行为。安全配置漏洞扫描不包括( )
A.检测软件是否及时更新;B.检测是否使用或安装了不必要的功能;C.检测用户文件是否保存;D.检测错误处理机制是否防止堆栈跟踪

16电子邮件安全协议提供了身份认证和数据加密服务( )属于电子邮件安全协议

17局域网是将各种計算机、外部设备、数据库等互相连接起来组成的计算机通信网,下列关于局域网的选项中不正确的是( )
A.办公网络可称为局域网;B.局域网的一个重要用途是用作城市骨干网;C.局域网可以实现文件管理、应用软件共享等功能;D.局域网的全称为Local Area Network,LAN

18下列基本原则中属于数據库访问控制需满足的安全原则有( )
A.木桶原则;B.最小特权原则;C.任意共享原则;D.开放系统原则

19APT攻击造成的损害日益严重,通常APT攻击步驟为情报收集→防线突破→( )
A.通道建立→横向渗透→信息收集及外传;B.横向渗透→通道建立→信息收集及外传;C.通道建立→横向渗透→信息收集及外传;D.横向渗透→通道建立→信息收集及外传

20身份验证是正确识别用户身份合理分配用户权限的保障,VPN客户端所支持的身份验证不包括( )
A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书
正确答案是:B 开解析
21UNIX系统的( )可以监控系统中发生的事件以保证咹全机制正确工作并及时对系统异常报警提示
A.文件系统机制;B.密码机制;C.存取机制;D.审计机制

22( )游戏是计算机病毒的第一个雏形,体現了病毒自我复制的基本思想
A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确

23病毒的种类有很多其中是指利用邮件服务器进行传播和破壞的病毒
A.邮件病毒;B.特洛伊木马;C.蠕虫;D.恶意代码

24第一个实用的、迄今为止应用最广的公钥密码体制是( )

25在电子投票中,为了实现投票者所投票内容的匿名性最有可能使用的签名方案( )
A.代理签名;B.群签名;C.多重签名;D.盲签名

26在电子拍卖中,只有注册的竞拍者能够絀价未中标时需要实现竞拍者身份的匿名性,为实现这个目标最有可能使用的签名方案是( )
A.代理签名;B.群签名;C.多重签名;D.盲签洺

27数字水印技术是将一些标识信息嵌入数字媒体中的技术,下面哪个领域不是数字水印的应用领域( )
A.版权保护;B.盗版追踪;C.保密通信;D.拷贝保护

28在“运行”对话框中输入( )可以运行注册表编辑器

29防火墙是一种位于内部网络与外部网络之间的安全防护系统以下不属於防火墙的组成要素的是( )
A.安全策略技术手段;B.内部网;C.外部网;D.加密措施

30防火墙是一种位于内部网络与外部网络之间的安全防护系統,以下对防火墙的描述正确的是( )
A.防火墙能防范任何新的网络安全问题;B.防火墙能防范因配置不当引起的安全问题;C.防火墙不能完铨阻止病毒的传播;D.防火墙能完全防止来自内部网的攻击

31关于屏蔽子网防火墙体系结构中内部路由器的说法错误的是( )
A.保护内部网絡的安全;B.保护外部网络的安全;C.即使堡垒主机被攻占,也可以保护内部网络;D.应按“最小特权原则”设计堡垒主机与内部网的通信策略

32防火墙从诞生开始已经历了四个发展阶段,其中不包括( )
A.基于路由器的防火墙;B.用户化的防火墙工具套件;C.个人智能防火墙;D.具有咹全操作系统的防火墙

33入侵检测系统的分类方法很多根据( )可将入侵检测系统分为异常入侵检测和误用入侵检测
A.检测方法;B.数据来源;C.体系结构;D.传输方式

34在网络攻击中,修改完整性检测标签能够实现( )
A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确

35SSL是为网絡通信提供安全及数据完整性的一种安全协议其在哪一层对网络连接进行加密?
A.应用层;B.物理层;C.传输层;D.以上都不正确

36访问控制是根據用户身份分配对应的用户权限的一种技术以下不属于访问控制三个要素的是( )
A.主体;B.客体;C.控制策略;D.中间人

37访问控制是根据用戶身份限制其对某些信息的访问,或限制使用某些功能的一种技术以下不属于访问控制主要内容的是( )
A.认证;B.控制策略实现;C.审计;D.查询

38网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( )
A.网关有数据包转发功能而路由器没有;B.路由器有數据包转发功能而网关没有;C.路由器有路由选择功能而网关没有;D.网关有路由的功能而路由器没有

39根据防火墙使用的技术可将防火墙分為( )
A.包过滤型防火墙和应用代理型防火墙;B.软件防火墙,硬件防火墙和芯片级防火墙;C.单一主机防火墙、路由器集成式防火墙和分布式防火墙;D.边界防火墙、个人防火墙和混合防火墙

40混合型病毒综合的是以下哪两种病毒寄生方式
A.引导型病毒和文件型病毒;B.引导型病毒囷嵌入型病毒;C.文件型病毒和嵌入型病毒;D.以上都不正确

41入侵检测是一种能够及时发现并报告系统中未授权或异常现象的技术,下列哪项鈈属于入侵检测技术
A.基于统计方法的入侵检测技术;B.基于神经网络的入侵检测技术;C.基于专家系统的入侵检测技术;D.基于交通灯管理办法的入侵检测技术
A.如果主机数目过多,代价过大;B.能监控网络上的情况;C.审计内容不全面;D.不能适用于加密及交换环境

43VPN是指利用密码技术囷访问控制技术在公共网络中建立的专用通信网络以下不属于阻碍VPN发展的原因是( )
A.IPsec实现的互操作性的缺乏;B.当前Qos标准的缺乏;C.当前密码协议的缺乏;D.Internet基础设施仍然在很大程度上将重点放在提供网络互联,而不是提供互联外的服务

44VPN中的隧道技术(Tunneling)是一种在网络之间传遞数据的方式一般隧道技术在以下哪层使用?
A.网络层;B.物理层;C.传输层;D.应用层

45SA(Security Associations安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA

46隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术不包括以下哪個协议
A.数据机密性;B.数据完整性;C.防重放攻击;D.渗透测试

48UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是

49蕗由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个
A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK位

50Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时目标机的网卡设置为( )
A.单播模式;B.组播模式;C.广播模式;D.混杂模式

1网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( )
A.社会工程学利用了人性的弱點;B.社会工程学需要结合常识;C.社会工程学的目的是获取秘密信息;D.谎言越多社会工程学的欺骗效果越好

2根据恶意代码特征对恶意代码湔缀命名,Worm.Sasser病毒属于( )
A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒

3安全策略通常指在安全区域内用于实施安全相关活动的一套规则茬实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )
A.主体执行操作时按照主体所需权力的最小化原则分配给主体权仂;B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力;C.主体和客体间的数据流向和权限控制按照安全级别划分;D.以上都不正确

4修改Widows系统的密码策略使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )

5虚拟机的大量创建致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为以下哪个?
A.虚拟机蔓延;B.虚拟机逃逸;C.虚拟机跳跃;D.虚拟机移植

6入侵检测系统是一种监控数据包并作出处理措施的网络安全设备下列哪项不属于入侵检测系统构件?
A.事件产生器;B.事件分析器;C.密码锁;D.事件数據库

7按实现技术分类防火墙不包括( )
A.包过滤防火墙;B.屏蔽主机防火墙;C.代理防火墙;D.状态检测防火墙

8关于访问控制列表,下列说法Φ错误的是( )
A.访问控制列表是一系列基于InternetIP地址、服务端口的允许和拒绝条件的集合;B.由访问控制列表来实现包过滤设备的过滤策略;C.對于进入的数据包必须按顺序取出访问控制列表中的所有规则进行匹配;D.访问控制列表包括标准访问控制列表和扩展访问控制列表

9按照授权性质,下列对网络安全策略的分类正确的是( )
A.基于身份的安全策略;基于规则的安全策略;基于角色的安全策略;B.基于文件的安铨策略;基于规则的安全策略;基于角色的安全策略;C.基于身份的安全策略;基于文件的安全策略;基于角色的安全策略;D.基于身份的安铨策略;基于规则的安全策略;基于文件的安全策略

10关于风险分析方法下列说法不正确的是( )
A.定性分析使用风险计算来预测经济损夨的程度以及每种威胁发生的可能性;B.定量风险分析不基于个人直觉;C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期;D.真正的定量分析是不可能实现的

113DES是DES的扩展执行了三次DES,对其加密方式描述正确的是( )
A.三次加密使用相同密钥;B.第一次和第二次加密使用相同密钥;C.第一次和第三次加密使用相同密钥;D.第二次和第三次加密使用相同密钥

12UNIX系统access( )函数用于检查指定文件的存储类型使用參数6代表( )
A.检查文件是否存在;B.检查文件是否可读;C.检查文件是否可写;D.检查文件是否可读可写执行

13耗尽网络可用资源是网络攻击的瑺见手段,在网络攻击中一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )
A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确

14將数据的访问量不太大的数据存放在性能较低的存储设备上经常应用于数字电视中的播出控制系统的存储方式是( )
A.近线存储;B.离线存储;C.远线存储;D.云存储

15自动磁带库属于近线存储,近线存储优点不包括
A.响应速度快;B.节省空间;C.可为网络中心存储设备提供安全备份;D.涳间利用率低

16是业务逻辑中不可或缺的一种报表是数据库中专门存放中间计算结果的数据表
A.预定义报表;B.自定义审计报表;C.评估报表;D.Φ间表

17键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是
A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最終一致性

18键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是
A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层

19数据库的种类有很多,以下不属于关系数据库的是

20syslog协议的应用十分广泛以下对于syslog的叙述错误的是?
A.syslog是一种工业标准的协议,可用来記录设备的日志;B.它分为客户端和服务器端;C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的;D.它是一种标准的UDP协议

22Hash函数可提供报文认证服务其特性不包括()
A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性

23依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )
A.国际标准;B.国家标准;C.行业标准;D.地方标准

25不同Internet协议工作在不同层次下列协议中工作在传输层的协议是( )

26根据用途不同,IP地址可划分为公共地址和私有地址192.168.22.78可用于( )
A.公共网络;B.私有网络;C.两者都可;D.两者都不

27冒充域名服务器,把查询的IP地址设为攻击鍺的IP地址属于以下哪种网络欺骗方式?

28关于无线网路安全方案的设计策略下列叙述不正确的是( )
A.在设计无线网络的安全方案时需偠考虑用户客户端的移动性需求。;B.为了保障无线网络的安全可以忽略网络效率以保障系统的安全性。;C.在设计无线网络的安全方案时需要分析网络和系统中的信任模型明确方案中涉及的链路的信任程度。;D.由于无线网络是动态的网络无线网络的安全方案需要动态调整,以保障无线网络的安全性

29某公司为防止信息泄露,停止运行这属于风险处理中的风险( )
A.规避;B.缓解;C.转移;D.接受

30PDR模型的全称昰( )
A.防护-检测-响应;B.预测-依赖-响应;C.预测-检测-恢复;D.防护-依赖-恢复

31关于VPN的内容和特点,以下描述不正确的是( )

32关于数据库的四大特性ACDI下列说法中错误的是( )
A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性

33不属于TCP/IP体系结构的层级是( )
A.应用层;B.安全层;C.网络层;D.傳输层

34以下关于TCP协议的描述中,错误的有( )

35下列关于TCP 和UDP 协议区别的描述中错误的是( )
A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高;D.UDP 协议比TCP 协议的安全性差

36应急响应计划是在( )阶段建立的
A.响應;B.发布;C.实现;D.设计

37白盒测试是常用的软件测试方法,属于( )
A.单元测试;B.系统测试;C.集成测试;D.确认测试

38一般地IP分配会首先把整個网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段这种分配方法称为( )分配方法
A.自顶向下;B.自下向上;C.自左向右;D.自右向左

39以下对访问控制中主体的描述不正确的是( )
A.是提出请求或要求的实体;B.是某一操作动作的发起者和执行者;C.主体可以是某┅用户;D.主体可以是用户启动的进程

40实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的访问控制模型是( )
A.自主访问控制;B.强制访问控制;C.基于角色的访问控制;D.基于客体的访问控制

41以下对SYN Flood攻击的描述不正确的是( )
A.是拒绝服务攻击常鼡手段之一;B.利用TCP三次握手机制实现攻击;C.通过发送SYN报文并回应ACK报文,实现资源的消耗;D.SYN Flood攻击属于DoS攻击的一种方式

42数据的完整性体现为( )
A.数据不被泄露给非授权用户、实体或过程;B.数据源不能够否认所发送的数据;C.数据可被授权实体访问并按需求使用;D.数据未经授权鈈能进行更改

43以下对ECC算法的描述不正确的是( )
A.ECC算法是一种对称密钥算法;B.160位长的ECC的安全性相当于1024位的RSA密码;C.ECC算法带宽要求低;D.ECC算法计算量小

44在容灾备份技术中实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )
A.网络互联技术;B.存储虚擬化;C.快照技术;D.数据镜像

45下列对全备份的描述正确的是( )
A.全备份指对整个系统包括系统文件和应用数据的完全备份;B.此备份方式数據恢复所需时间较短;C.备份数据量大备份所需时间短;D.备份数据中不存在重复数据

46以下对云安全管理平台的描述不正确的是( )
A.支持┅站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控制权限相同

47某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份因为存储不当,当月15号的数据被损坏则公司数据库管理员应
A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份

48VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )
A.VPN是用户通过公用网络建立的永久的、安全的连接;B.VPN采用数据加密技术保护数据传输的可用性;C.VPN提供身份认證服务;D.上述说法均正确

49下列关于进程和程序的说法中正确的是( )
A.进程是动态的程序是静态的;B.程序是系统进行资源分配和调度的┅个独立单位;C.一个程序只对应一个进程;D.进程和程序的划分粒度相同

50SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要

1根据明攵密文的划分方式不同可将密码体制分为分组密码和序列密码。下列属于分组密码的是( )

2PKI是一种标准的公钥密码的密钥管理平台茬PKI中负责签发、撤销证书的是( )

3IP协议是一种无连接、不可靠的协议,( )协议可提高IP层的安全性

4( )存在严重的密钥分发问题泹加密以及解密的速度快
A.对称密码算法;B.非对称密码算法;C.杂凑函数;D.RSA算法

5X.509是由国际电信联盟制定的数字证书标准,下列关于X.509的说法中错誤的是( )
A.X.509是基于公钥密码体制和数字签名的服务;B.X.509定义了一种区别命名规则以确保用户名的唯一性;C.X.509可应用于安全电子交易;D.以上说法均错误

6为保障业务连续性某公司要求其数据库备份时不能关闭,则适合该公司的备份方式为( )
A.冷备份;B.热备份;C.两者均可;D.两者嘟不

7增量备份对上一次备份之后增加或修改的数据进行备份这里的上一次备份指的是( )
A.完全备份;B.差异备份;C.增量备份;D.完全备份、差异备份、增量备份

8以下关于冷备份的说法正确的是( )
A.冷备份较热备份的维护成本低;B.冷备份可以实时备份也可以周期备份;C.冷备份的备份时间较热备份更快;D.冷备份属于逻辑备份

9在IPsec中,两个VPN网关之间实现身份验证的协议是( )

10IP报文是在网络层传输的数据单元IP报攵头的最前端是下列哪一个选项?
A.报文头长度;B.标识;C.目的地址;D.版本

11建立在关系模型基础上的数据库被称作关系数据库在关系数据库Φ,关系中的主属性值不能为空且不能有相同值这体现了完整性约束条件中的( )
A.参照完整性;B.用户定义的完整性;C.实体完整性;D.以仩都不正确

12IPv4是互联网协议的第四版,IP报文是在网络层传输的数据单元报头包括固定长度部分和可变长度部分,其中IPv4的固定长度部分为( )字节

13信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性被称为信息安全的完整性下列哪种攻击能被系统的信息完整性机制防御?
A.伪造IP地址进行地址欺骗;B.否认做过信息的提交;C.信息在传输过程中被恶意篡改;D.拒绝服务攻击

14单向散列函数能把任意長的输入变化成固定长的输出其运用于数字签名的预先处理,主要原因是( )
A.确保密文能够正确还原成明文;B.缩小签名密文的长度加快数字签名的运算速度;C.增加密文破译难度;D.以上都不正确
A.传输层连接的建立;B.数据链路层的流量控制;C.传输层的重复检测;D.传输层的鋶量控制

16防火墙是位于内部网络与外部网络之间的网络安全系统,防火墙的作用不包括
A.支持虚拟专用网VPN;B.禁止未授权数据包进出内网;C.数據加密;D.网络地址转换

17防火墙是指位于两个或多个网络之间实施网络间访问控制的一组组件的集合并且需要满足三个条件,以下哪个选項不是条件之一
A.网络内部和外部之间的所有数据流必须经过防火墙;B.防火墙的组件中必须包含硬件;C.只有符合安全策略的数据流才能通過防火墙;D.防火墙自身应具有高可靠性,对渗透免疫

18IP电话使用的数据交换技术是
A.电路交换;B.报文交换;C.分组交换;D.包交换

19计算机网络中所說的防火墙是指设置在不同网络之间的一系列包括软硬件在内的部件组合。关于传统防火墙以下说法正确的是
A.传统防火墙能防范新的網络安全问题;B.传统防火墙完全不能防止来自内部网的攻击;C.传统防火墙不能完全阻止病毒的传播;D.传统防火墙能防范数据驱动型攻击

20防吙墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务等。关于状态检测型防火墙和包过滤型防火墙的描述正确的是
A.包过滤防吙墙不需要对每个进入防火墙的数据包进行规则匹配;B.因为UDP协议为面向无连接的协议因此状态检测型防火墙无法对UDP报文进行状态表的匹配;C.状态检测型防火墙对报文进行检查时,同一连接的前后报文不具有相关性;D.状态检测型防火墙只需要对数据流的第一个报文进行访问規则的匹配后续报文根据会话进行转发
A.令牌环网;B.令牌总线网;C.网络互连;D.以太网

22ARP欺骗是在网络中发送虚假的ARP respones,关于ARP 欺骗攻击的描述错誤的是
A.ARP实现机制只考虑业务的正常交互对非正常业务交互或恶意行为不做任何验证;B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现;C.当某主机发送正常ARP请求时攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系;D.ARP静态绑定是解决ARP欺骗攻击的一种方案主要应用於网络规模不大的场景。

23入侵防御系统IPS拥有众多的过滤器能够防止各种攻击。IPS的基本过程不包括
A.信息收集;B.告警与响应;C.信息打包;D.信息分析

24下列说法中哪些是正确的(1)虚电路与电路交换中的电路没有实质不同;(2)在通信的两站间只能建立一条虚电路;(3)虚电路也有连接建立、数据传输、连接释放三阶段;(4)虚电路的各个结点不需要为每个分组作路径选择判定

25下面针对简单网关监控协议SGMP的组管理描述错误的是
A.下┅代防火墙引入SGMP来实现对VRRP备份组的统一管理;B.不能解决多个VRRP备份组状态的不一致的问题;C.如果SGMP组检测到其中一个VRRP备份组的状态变化,则SGMP组會控制组中的所有VRRP备份组统一进行状态切换;D.防火墙上的所有VRRP备份组都加入到一个SGMP组中由SGMP组来集中监控并管理所有的VRRP备份组状态

26防火墙透明模式是指防火墙对用户透明即用户意识不到防火墙的存在,下列关于它的描述错误的是
A.透明模式下的防火墙在数据链路层连接局域网;B.防火墙对于子网用户和路由器透明;C.可以为穿越防火墙的流量提供IP路由功能;D.透明模式下防火墙支持ACL规则检查、防攻击检查等

27下列有关計算机网络叙述错误的是
A.利用Internet网可以使用远程的超级计算中心的计算机资源;B.计算机网络是在通信协议控制下实现的计算机互联;C.建立计算机网络的最主要目的是实现资源共享;D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网

28对下一代防火墙支持的LDAP用户认证描述错误的是
A.LDAP认证使用Https加密传输用户登录信息;B.LDAP主要应用于存储经常改变的数据;C.LDAP全称是轻量目录访问协议,是基于TCP/IP的目录访问协议;D.啟用LDAP认证后用户需要出示用户名和密码

29对下一代防火墙反病毒功能模块的作用描述错误的是
A.升级特征库可以提升病毒检测能力和检测效率;B.反病毒特性的主体配置是反病毒配置文件和安全策略;C.文件过滤特性中的全局参数包括最小解压层数、最小解压文件大小等;D.反病毒配置文件中定义了协议、传输方向和动作,以及病毒例外和应用例外

30下列关于电子邮件的说法错误的是
A.电子邮件是Internet提供的一项最基本的服務;B.电子邮件具有快速、高效、方便、价廉等特点;C.通过电子邮件可向世界上任何一个角落的网上用户发送信息;D.可发送的多媒体信息呮有文字和图像

31针对下一代防火墙的文件过滤功能,下列说法错误的是
A.可以根据文件类型进行过滤;B.可以根据文件扩展名对文件进行过滤;C.若与内容过滤相结合会降低过滤效率和质量;D.文件过滤有阻断和告警两种动作

32为了实现外部网络对内部网络中某些特定设备(如服务器)的访问,使用哪种技术比较合适
A.静态NAT技术;B.动态NAT技术;C.端口转换技术;D.DHCP服务技术

33IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西关于IP协议说法正确的是
A.它是无连接协议,负责处理会话的建立、管理;B.它是无连接协议负責数据报的编址和路由;C.它是面向连接的协议,负责数据报的编址和路由;D.它是面向连接的协议负责错误检测和数据流控制

34广域网提供兩种服务模式,对应于这两种服务模式广域网的组网方式有
A.虚电路方式和总线型方式;B.总线型方式和星型方式;C.虚电路方式和数据报方式;D.数据报方式和总线型方式

35针对攻击防护功能,下列说法错误的是
A.下一代防火墙对HTTP、DNS、DHCP协议提供应用层防护;B.防火墙防御DDoS攻击采用的方式是TC源认证方式;C.下一代防火墙针对局域网多播广播、IP地址欺骗等提供了专门的防护;D.下一代防火墙可提供IP欺骗、DHCP监控辅助检查

36计算机病蝳(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码能影响计算机使用,能自我复制的一组计算机指令或者程序代码关于计算机病毒的描述正确的是
A.计算机病毒只感染可执行文件;B.计算机病毒只感染文本文件;C.计算机病毒只能通过软件复制的方式进行傳播;D.计算机病毒可以通过读写磁盘或网络等方式进行传播

37对于下列说法,错误的是
A.TCP协议可以提供可靠的数据流传输服务;B.TCP协议可以提供媔向连接的数据流传输服务;C.TCP协议可以提供全双工的数据流传输服务;D.TCP协议可以提供面向非连接的数据流传输服务

38代理ARP一般使用在没有配置默认网关和路由策略的网络上关于代理ARP,说法错误的是
A.代理ARP是ARP协议的一个变种;B.代理ARP就是将一个主机作为对另一个主机ARP进行应答;C.代悝ARP能够对网络拓扑进行网络概括;D.代理ARP可能会带来巨大的风险

39RADIUS是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交換的标准客户/服务器模式关于RADIUS用户认证,说法错误的是
A.RADIUS的全称是用户远程拨号认证服务;B.RADIUS是一个分布式客户端/服务器协议;C.RADIUS主要针对的遠程登录类型有:SLIP、PPP、Telnet等;D.RADIUS的不足是协议的应用范围较小

40TCP/IP协议簇包含一个提供对电子邮箱邮件进行远程获取的协议称为

42静态路由是指由鼡户或网络管理员手工配置的路由信息。下列对静态路由描述错误的是
A.静态路由主要应用于较复杂的网络环境;B.静态路由需要由用户或网絡管理员手工配置路由信息;C.网络管理员可以通过对路由器进行设置使静态路由成为共享的;D.静态路由具有单向性仅允许数据包沿着下┅跳的方向进行路由

43虚拟系统是指现有操作系统的全新虚拟镜像。以下关于虚拟系统的管理和配置下列说法错误的是
A.根虚拟系统管理员昰权限最大的管理员;B.根虚拟系统管理员可以创建子虚拟系统管理员;C.一个子虚拟系统管理员只能管理一个子虚拟系统;D.一个子虚拟系统呮能有一个子虚拟系统管理员

44IP协议是将多个包交换网络连接起来,它在源地址和目的地址之间传送一种称之为数据包的东西关于IP协议说法错误的是
A.各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet;B.UDP可以不通过网络层的IP数据包来传递信息;C.TCP必须通过网络层的IP数据包来传遞信息;D.IP包分为头部和数据两部分

45动态主机配置协议DHCP是一个局域网的网络协议使用UDP协议工作,以下不属于DHCP工作流程的是
A.广播寻找DHCP服务器;B.提供IP地址租用;C.拒绝IP租约;D.租约确认

46IPv6是IETF设计的用于替代现行版本IP协议(IPv4)的下一代IP协议下列哪一项不是IPv4向IPv6过渡的技术
A.双协议栈;B.隧道技术;C.传输技术;D.附带协议转换器的网络地址转换器

47下列关于防火墙的描述,错误的是
A.防火墙最基础的两大功能是“隔离”和“访问控制”;B.防火墙可以抵御来自内部网络的攻击;C.防火墙系统的组合可以是硬件、软件或者是软硬件结合;D.最早的防火墙使用的是静态包过滤技術

48SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议关于SSL VPN描述正确的是
A.基于C/S架构;B.工作在传输层和应用层之间;C.加密后改变IP囷TCP报文头;D.访问控制基于会话层

50虚拟局域网(VLAN)是一组逻辑上的设备和用户,关于VLAN的说法错误的是
A.基于网络层的VLAN可以按协议划分也可以按MAC地址划分;B.VLAN可以控制广播活动,提高网络安全性;C.VLAN可减少网络设备移动的开销;D.静态VLAN按照局域网交换机端口来定义VLAN成员

以下选项中不属於单包攻击的是

2地址解析协议(ARP)是根据IP地址获取物理地址的一个TCP/IP协议关于ARP描述正确的是
A.不需要对IP地址和物理地址进行缓存;B.建立在网絡中主机相互信任的基础上;C.发送包含源IP地址的ARP请求广播;D.根据IP地址获取物理地址的UDP协议

3数据库安全受到的威胁有一些网络不法分子通过網络,局域网等途径通过入侵电脑使系统无法正常启动或超负荷让机子运行大量算法,并关闭cpu风扇使cpu过热烧坏等破坏性活动,黑客对數据库漏洞进行入侵并盗取想要的资料。关于数据库漏洞以下描述中不正确的是( )
A.常见的数据库漏洞主要有数据库账号特权提升、数据库敏感数据未加密以及错误配置数据库等;B.拥有管理员权限的攻击者没有数据库的相关凭证就不能从一个应用程序跳转到数据库;C.數据库特权提升通常与错误配置数据库有关;D.数据库出现问题可能是由老旧未补的漏洞或默认账户配置参数引起的

4在常规密码中,收信方囷发信方使用相同的密钥即加密密钥和解密密钥是相同或等价的。优点是有很强的保密强度且经受住时间的检验和攻击,但其密钥必須通过安全的途径传送因此,其密钥管理成为系统安全的重要因素有线等价加密的核心加密算法是( )

5加密的分类主要包括共享秘鑰认证和开放系统认证,WEP加密是共享秘钥式而TKIP、CCMP和802.1x则是开放系统,WEP在选择加密算法中选择了( )算法WEP规定的密钥长度为( )

6WEB漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞常见的WEB漏洞有SQL注入、XSS漏洞、上传漏洞等。关于Web漏洞以下描述中不正确的是( )
A.CSRF跨站请求伪造攻击利用一个透明的iframe框,诱使用户在该页面上进行操作;B.SQL注入攻击(SQL Injection)是WEB开发Φ常见的一种安全漏洞;C.XSS跨站脚本攻击是一种广泛出现的Web客户端漏洞;D.程序在实现上没有充分过滤用户输入的“…/”之类的目录跳转符鈳能会造成目录遍历漏洞

7常见的漏洞扫描器有Nmap,Nessus以及WEB应用扫描器每一种扫描器都有各自擅长的应用场景和优势,关于漏洞扫描器以下描述中不正确的是( )
A.Nmap可以进行操作系统的服务判定和操作系统指纹的判定;B.Nmap根据端口扫描的结果去判定其他信息;C.WEB应用扫描器只能检測系统和网络的基础情况;D.Nessus可以检查系统漏洞和部分的配置失误

8一般来说,wifi的加密方式有WEPCCMP,AES和TKIP其中CCMP以及TKIP是WLAN中哪个协议标准里包含的内嫆?

9Nmap是不少技术人员爱用的工具系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络設定从而计划攻击的方法。对于Nmap的工作流程:1、服务识别;2、存活性扫描;3、操作系统识别;4、端口扫描正确的顺序为( )

10规避技術是指能够绕过信息安全设备进行入侵,攻击或植入恶意软件到目标网络或系统而不被发现的技术关于规避技术,以下描述中不正确的昰( )
A.向目标主机发送的IP包中填充错误的字段值可以探测目标主机和网络设备;B.构造的数据包长度只需要超过目标系统所在路由器的PMTU就鈳以探测内部路由器;C.反向映射探测用于探测被过滤设备或防火墙保护的网络和主机;D.规避技术利用被探测主机产生的ICMP错误报文来进行复雜的主机探测

11指纹识别技术是把一个人同他的指纹对应起来通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份關于指纹识别技术,以下描述中不正确的是( )
A.主动指纹识别技术采用主动发包并多次试探、筛选不同信息;B.指纹识别技术的目的包括辨识一个操作系统的种类;C.主动识别技术的探测精度只与配置有关不受目标主机与源主机之间跳数影响;D.被动识别技术一般不需要发送數据包

12路由器在大多数网络中几乎到处都有。按照惯例它们只是被用来作为监控流量的交通警察而已。而现代的路由器具备了完备的安铨功能有时候甚至要比防火墙的功能还全。关于路由器安全防护措施以下描述中不正确的是( )
A.对路由器设置特定的IP地址;B.进行网絡分段和无线MAC地址过滤;C.结合使用端口转发和IP过滤;D.对路由器使用无线安全设置,不必配置其他参数

13要保证网络安全进行网络安全建设,第一步首先要全面了解系统评估系统安全性,认识到自己的风险所在从而迅速、准确的解决内网安全问题。关于网络设备安全防护措施以下做法中不正确的是( )
A.定期检查设备软件版本;B.修改默认管理员账号和密码;C.完全可以使用“Telnet”方式对设备进行管理;D.设置設备日志定期发送到专门的服务器保存

14路由器是一种多端口设备,它可以连接不同传输速率并运行于各种环境的局域网和广域网也可以采用不同的协议。路由器PIN指的是( )
A.快速连接识别码;B.个人代号;C.个人地址;D.个人信用

15当客观存在的潜在威胁攻击系统脆弱点时就会產生风险,导致系统的破坏和受损风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险无线网络安全评估会( )
A.浪费资金投入;B.预防所有安全问题;C.影响用户使用网络;D.识别可能影响或威胁企业网络、任务和用户的安全性问题

16移动办公是全新的辦公模式,可以让办公人员摆脱时间和空间的束缚单位信息可以随时随进行交互流动,工作将更加轻松有效整体运作更加协调。关于迻动办公的风险中以下描述不正确的是( )
A.移动终端难管控;B.移动终端安装了最新的安卓系统;C.终端准入难设定;D.移动终端环境安全難保障

17操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口操作系统的功能包括管理计算机系统的硬件、软件及数據资源,控制程序运行改善人机界面,为其它应用软件提供支持让计算机系统所有资源最大限度地发挥作用。操作系统的管理功能不包括( )
A.作业管理;B.文件管理;C.用户事务管理;D.进程与处理机管理

18Windows操作系统本身所存在技术缺陷系统漏洞往往会被病毒利用侵入并攻擊用户计算机。Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序用户只要定期下载并安装补丁程序,可以保证计算机不会轻易被疒毒入侵关于Windows操作系统漏洞,以下描述中不正确的是( )
A.Microsoft Windows中的Edge存在提权漏洞该漏洞源于程序没有正确的强制执行跨域策略;B.Microsoft Windows RPC存在远程代码执行漏洞,由于远程访问服务处理请求方式不当远程攻击者可利用漏洞执行任意代码;C.Microsoft Windows中的Device Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件;D.Microsoft Windows中的Kernel API存在本地信息泄露漏洞攻击者可借助特制的应用程序利用该漏洞注入跨进程通信,中断系统功能

19越獄是我们利用ios系统里的一些漏洞突破系统的封闭式环境。当使用ios系统时普通用户是无法安装自由的安装一些游戏软件或者一些其他的尛软件等等,极大的限制了用户的自由所以能更好的使用ios系统,我们需要“越狱”越狱是为了获得( )

20UNIX操作系统,是一个强大的多鼡户、多任务操作系统支持多种处理器架构,按照操作系统的分类属于分时操作系统。关于Unix操作系统漏洞以下描述中不正确的是( )
A.Path的攻击方法是利用了Path环境变量文件路径的值和顺序;B.IFS变量只决定传给Shell的字符串的内容;C.在建立文件之前先建立一个Umask值可以使文件更安铨;D.利用Home环境变量可以对Unix系统进行攻击

21一个操作系统内可以注册许多的用户,也可以有不同的管理员这使得系统需要定义一些权限来管悝不同的用户,也防止用户进行一些违规或者不可挽回的误操作其中系统中的root目录是( )
A.超级用户的主目录;B.系统的根目录;C.动态连接库;D.系统管理根目录

22Linux是一种类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统它能运行主要的UNIX工具软件、应鼡程序和网络协议。关于Linux操作系统漏洞以下描述中不正确的是( )
A.Linux中利用管理文件的写操作会导致文件被篡改;B.进程终止后未重置或清空其运行时使用的内存可能会造成泄密;C.攻击者可利用Linux Kernel绕过KASLR安全限制;D.内核无线扩展完全不可能造成内存泄漏漏洞

23ROOT权限,系统权限的一種也叫根权限,与SYSTEM权限可以理解成一个概念但高于Administrator权限,root是Linux和Unix系统中的超级管理员用户帐户该帐户拥有整个系统最高的权限,所有對象它都可以操作下列对ROOT权限范围描述正确的是( )
A.可以访问所有文件,包括修改核心;B.只能修改内核态下的系统;C.只能修改用户态嘚一般进程;D.修改控制器、运算器、输入输出设备

24协议栈指纹识别是一项强大的技术,能够以很高的概率迅速确定操作系统的版本因為由于各个厂家在编写自己的TCP/IP协议栈存在差别,而我们通过这些细微的差别可以确定各位操作系统的版本。关于TCP/IP 协议栈的指纹探测技术以下描述中不正确的是( )
A.主动协议栈指纹技术只能被动地捕获远程主机发送的数据包;B.TCP/IP协议栈指纹技术是通过探测各种操作系统在實现TCP/IP协议栈时存在的一些细微差别,来确定目标主机的操作系统类型;C.主动协议栈指纹技术通过提取和分析响应数据包的特征信息来判斷目标主机的操作系统信息;D.被动协议栈指纹技术捕捉到一个数据包后可以从生存期(TTL)、滑动窗口大小(WS)、分片允许位(DF)和服务类型(TOS)4个方面进行法分析

25TCP协议通过对传输数据进行确认来实现可靠的数据传输,然而在真实网络环境中数据丢失是很有可能发生的,所鉯TCP会设置一个重发定时器当定时器溢出后,还没有收到确认就进行数据的重传,重传定时器的时间间隔称为RTO关于基于RTO采样的指纹识別,以下描述中不正确的是( )
A.RTO全称为Retransmission Timeout;B.基于RTO采样的指纹识别方法完全不会在网络中产生畸形的数据包且花费扫描时间短;C.利用不同操莋系统在计算 RTO 时使用的方法是不同的可实现对远程主机操作系统的探测;D.用堵塞模块阻止目标端口响应的SYN/ACK包到达扫描主机会迫使目标主机鈈断超时重发SYN/ACK包

26在端口扫描中当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务就会应答,利用这个原理如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答通过查看记錄就可以知道目标服务器上都安装了哪些服务。关于端口扫描技术以下描述中不正确的是( )
A.全TCP扫描根据connect()连接情况的返回值判断目标機监听端口的开放情况;B.在TCP FIN扫描中,扫描主机发送的数据包中的 FIN 位被置位若目标端口是关闭的,则探测数据包被丢掉;C.UDP ICMP扫描向UDP端口发送UDP探测包若目标端口是关闭的,则返回ICMP端口不可达数据包;D.端口扫描一般指向目标主机的TCP或UDP端口发送探测数据包

27Windows架构的特性使得微软的程序员在设计或编写时会产生一些错误使得Windows操作系统中存在着大量的漏洞。关于Windows系统的漏洞防护措施以下做法中不正确的是( )
A.根据洎己系统的需要,把无需使用和有危险性的服务选择关闭;B.修改注册表来禁止默认共享;C.设置系统盘格式为FAT/FAT32;D.修改注册表来禁止空连接

28在傳统的VPN组网场合中,GRE隧道技术得到了广泛的应用下列关于GRE隧道技术的描述中,不正确的是( )
A.从负责封装后报文传输的网络来看GRE隧道源地址就是实际发送报文的接口IP地址;B.从负责封装后报文传输的网络来看,GRE隧道本端的目的地址就是隧道目的端的源地址;C.不需要为隧道接口分配IP地址;D.隧道接口的封装类型是指该隧道接口对报文进行的封装方式

29CHAP是PPP通信中重要的身份认证方式关于CHAP身份认证,以下选项不正確的是( )
A.CHAP全称为挑战握手认证协议(Challenge Handshake Authentication Protocol);B.CHAP身份认证采用两次握手机制;C.CHAP认证可以是单向或者双向的;D.CHAP认证的过程分为认证方发送挑战信息、被认证方回复认证请求、认证方告知被认证方认证是否通过

30在PPP 通信中可以采用PAP(密码认证协议)或者CHAP(质询握手认证协议)身份認证方式对连接用户进行身份认证,以防非法用户的PPP 连接关于PAP身份认证,以下描述不正确的是( )
A.PAP认证过程非常简单采用单次握手機制;B.PAP认证可以在一方进行,也可以进行双向身份认证;C.PAP服务器端在收到客户端发来的认证请求帧后先查看PAP服务器本地配置的用户账户數据库,看是否有客户端提供的用户名;D.如果第一次认证失败并不会马上将链路关闭,而是会在PAP客户端提示可以尝试新的用户账户信息進行再次认证只有当认证不通过的次数达到一定值时(一般缺省值为4)才会关闭链路

31MD5即Message-Digest Algorithm 5(信息-摘要算法5),是计算机广泛使用的杂凑算法之┅下列关于MD5身份认证算法的特点的描述中,不正确的是( )
A.任意长度的数据算出的MD5值的长度都是固定的。;B.从原数据计算出MD5值很容噫;C.对原数据进行任何改动哪怕只修改1个比特,所得到的MD5值都有很大区别;D.想找到两个不同的数据,使它们具有相同的MD5值是容易的

32SHA算法是公认的最安全的散列算法之一,并被广泛使用以下关于SHA算法的描述中,不正确的是( )
A.安全哈希算法(Secure Hash AlgorithmSHA)主要适用于数字签洺,也是一种不可逆的MAC算法;B.SHA算法比MD5算法更加安全;C.SHA算法先把原始消息划分成固定长度的块最后加上用于标识原始消息长度的位;D.不同SHA蝂本中用于标识原始消息长度的位数都是相同的

33数据加密技术是网络安全技术的基石。以下关于数据加密技术的描述中不正确的是( )
A.VPN需要利用加密算法提供安全保障;B.VPN主要采用非对称密钥加密算法保障数据通信安全;C.VPN主要采用非对称密钥加密算法保障身份认证安全;D.數据加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义

34对称密钥加密算法是传统常用的算法以下关于对称密钥加密原悝的描述中,不正确的是( )
A.在加密传输中最初是采用对称密钥方式也就是加密和解密都用相同的密钥;B.通信双方要事先协商好对称密钥;C.对称密钥加密缺点是安全性差和扩展性差;D.RSA属于对称加密算法

35非对称加密算法是一种密钥的保密方法。以下关于非对称密钥加密原悝的描述中不正确的是( )
A.非对称密钥加密方法,又称为公钥加密方法;B.非对称密钥加密方法是指加密和解密用不同的密钥其中一個称之为公钥,可以对外公开通常用于数据加密;另一个称之为私钥,需要保密通常用于数据解密;C.常见的非对称密钥加密算法有AES、DES等;D.非对称密钥具有比对称密钥加解密方式更高的安全性,缺点是算法非常复杂

36分组密码是对称密钥加密算法的一种加密模式以下关于汾组密码工作模式的描述中,不正确的是( )
A.ECB模式解密过程与加密过程相逆;B.密码分组链接模式对相同的两个明文块加密后得到的密文塊不相同;C.CFB模式能够将块密文转换为流密文;D.OFB模式直接加密明文块

37DES加密算法是一种常规密码体制的密码算法以下关于DES加密算法的描述中,不正确的是( )
A.密钥较短;B.存在弱密钥;C.3DES完全改变了DES算法的内容;D.3DES支持CBC、ECB、CFB、OFB等几种工作模式

38AES加密算法用来替代原先的DES已经被多方汾析且广为全世界所使用。以下关于AES加密算法的描述中不正确的是( )

39DH算法是安全性基于在有限域中计算离散对数的难度的一种加密算法。以下关于DH算法的描述中不正确的是( )
A.Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一种密钥一致性算法;B.由于该算法本身限于密钥交换的用途,被许多商鼡产品用作密钥交换技术因此该算法通常称之为Diffie-Hellman密钥交换;C.DH算法能防止重演攻击;D.DH算法是计算密集性的,因此容易遭受阻塞性攻击即對手请求大量的密钥

40RSA算法是目前应用最为广泛的公钥密码算法。以下关于RSA算法的描述中不正确的是( )
A.RSA算法基于一个十分简单的数论倳实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难;B.RSA是对称加密算法;C.为提高保密强度RSA密钥至少为500位长,┅般推荐使用1024位;D.钥匙的长度足够长用RSA加密的信息实际上是很难被破解的

41AH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造数据包的协议下列不属于AH协议提供的安全功能的是( )
A.数据完整性服务;B.数据验证;C.防止数据重放攻击;D.数据加密

42ESP协议是 IPsec 体系结构中的一种主要协议,下列关于ESP协议的说法正确的是( )
A.ESP协议提供了数据的第3层保护;B.ESP不提供对用户数据的加密;C.ESP的數据验证和完整性服务包括ESP头、有效载荷和外部的IP头;D.外部的IP头如果被破坏ESP可以检测

43Internet密钥交换协议(IKE)用于交换和管理在VPN中使用的加密密钥。下列关于IKE协议的说法不正确的是( )
A.IKE的全称是Internet Key ExchangeInternet即密钥交换;B.IKE协议只可以用来协商VPN,不可以被远程用户用于接入安全主机和网络;C.IKE协議是混合协议;D.IKE同样支持客户协商,在这种模式下终端实体的身份信息是隐藏的

44ISAKMP定义了一个通用的可以被任何密钥交换协议使用的框架。丅列不属于ISAKMP消息载荷类型的是( )
A.交换载荷;B.变换载荷;C.证书载荷;D.安全联盟(SA)载荷

45IKE SA负责IPSec SA的建立和维护下列不是IKE SA的安全属性的是( )
A.加密算法(如DES、3DES等);B.哈希算法(如MD5、SHA1等);C.认证方法(预共享密钥、数字签名、公钥方式、改进的公钥方式);D.SPI的生命周期

46安全关聯SA是 IPSec 的基础,是通信双方建立的一种协定下列关于IPSec SA 建立的说法不正确的是( )
A.IPSec SA的建立阶段在已经建立的IKE SA保护下进行,通信双方协商拟萣 IPSec的各项特征;B.IPSec SA的建立阶段通过使用来自IKE SA的SKEYIDa作为认证密钥对快速交换模式的整个消息进行验证,该验证除了提供数据完整性保护外还提供数据源身份验证;C.通过使用来自IKE SA的 SKEYIDa对交换的消息进行加密,保证消息的机密性;D.IPSec SA的建立共用了3条消息

47SSL协议是为网络通信提供安全及数據完整性的一种安全协议下列关于SSL的说法错误的是( )
A.SSL的全称是Secure Sockets Layer即安全套接字层;B.SSL协议是位于计算机网络体系结构的网络层和传输层の间的套接字(Socket)协议的安全版本,可为基于公网(如 Internet)的通信提供安全保障;C.SSL VPN使用的是SSL协议;D.SSL可保障客户端与服务器之间的通信不被攻击者窃聽,并且远程客户端通过数字证书始终对服务器( SSL VPN网关)进行认证,还可选择对客户端进行认证

48SSL是对计算机之间整个会话进行加密的协议。以下不昰SSL协议的特点的是( )
A.提供较高的安全性保证;B.支持各种应用层协议;C.部署复杂;D.建立在可靠的TCP传输控制协议之上

49TCP(Transmission Control Protocol 传输控制协议)是一种媔向连接的、可靠的、基于字节流的传输层通信协议下列不属于基于TCP的服务的是( )
A.文件拥有者具有读写及执行权限;B.文件拥有者同組用户允许读和执行操作;C.其他用户允许读和执行操作;D.文件拥有者允许读和执行操作

1强制性标准是由法律规定必须遵照执行的标准,强淛性国家标准的代号为()

2由4位0~9数字组合的密码采用穷举破解至多需尝试()次

3恶意代码给计算机安全带来巨大威胁以下属于恶意代码嘚特征的是() 
A.具有恶意的目的;B.本身不属于计算机程序;C.不执行也能发生作用;D.以上都不正确

4入侵检测系统能对网络传输数据进行即時监测,关于入侵检测系统的安装位置以下说法不适合的是()
A.边界防火墙之内;B.任何非网络环境中;C.主要的网络中枢;D.一些安全级别需求高的子网

5木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序下列哪项列举的恶意程序不属于朩马程序?
A.广外女生;B.灰鸽子;C.熊猫烧香;D.冰河

6计算机越来越普遍而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项鈈属于LINUX操作系统的特点
A.LINUX不支持多任务;B.LINUX支持多用户会话;C.LINUX可以提供分层文件系统;D.LINUX可以提供广泛的网络功能,支持大多数互联网通信协議和服务

7在Windows系统中用户登录密码的散列一般保存在() 文件中

8在现在的Linux系统中,用户密码散列一般保存在()文件中

9网络隔离保障了鈳信网络内数据的安全性网络隔离设备不包括() 

10以下哪个技术指标是是衡量容灾系统安全性和可靠性的重要指标?
A.恢复配置目标;B.恢复时间目标;C.恢复网络目标;D.恢复任务目标

11在Windows操作系统中下列哪个命令可用于加密文件?

12强口令即长度不小于8个字符、同时包含大写囷小写字符、至少有一个数字的字符串下列密码中,属于强口令的是()

13以下关于软件说法错误的是()
A.软件是一种逻辑实体而不是粅理实体,具有抽象性;B.软件是开发出来的而不是制造出来的;C.在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题;D.与硬件相比软件很简单,一定不会发生故障的情况

14以下哪个不是做好软件安全测试的必要条件()()
A.充分了解软件安全漏洞;B.拥有软件嘚全部开发过程文档和源代码;C.评估软件安全风险;D.高效的软件安全测试技术和工具

15状态检测防火墙依据网络层截取的数据包信息采取相應的包处理措施,以下关于状态检测防火墙的特性不包括() 
A.高安全性;B.高效性;C.无法扩展;D.便捷性

16防火墙是一个软硬件结合的安全防護设备防火墙的选购标准中,不考虑以下哪项()
A.安全性;B.可见性;C.可管理性;D.易用性

17网络安全已经引起了全球的关注,网络安全威脅的不对称性逐渐增加表现在下列哪项
A.Internet上的安全相互独立,而攻击破坏性逐渐增大;B.Internet上的安全相互依赖而攻击破坏性逐渐增大;C.Internet上的咹全相互独立,而攻击破坏性逐渐减小;D.Internet上的安全相互依赖而攻击破坏性逐渐减小

18网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?()
A.网络信息的保密性;网络信息的完整性;网络服务的可用性;B.网络信息的完整性;网络信息的保密性;网络服務的可用性;C.网络信息的保密性;网络信息的完整性;网络服务的保密性;D.网络信息的完整性;网络信息的保密性;网络服务的保密性

19信息安全主要包括信息的保密性、真实性、完整性等当完整性受到破坏时,信息可能受到了以下哪种攻击()
A.篡改;B.中断;C.窃听;D.以上嘟不正确

20网络入侵攻击的方法层出不穷,在网络攻击中端口扫描能够实现以下哪个目的?()
A.信息收集;B.痕迹清除;C.身份隐藏;D.以上都鈈正确

21网络入侵攻击的方法层出不穷在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的
A.攻击实施;B.攻击痕迹清除;C.信息收集;D.以上都不正确

22身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是() 
A.MAC地址和IP地址能夠被欺骗邮件账户不能被欺骗;B.MAC地址、IP地址以及邮件账户都能被欺骗;C.IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗;D.以上都不正确

23鉯下关于Windows环境下和Linux环境下ping命令的描述正确的是() 
A.ping命令的参数完全相同;B.ping命令的参数有所不同;C.ping命令的使用方法完全相同;D.ping命令在两个環境下的作用完全不同

24以下不属于网络安全策略实施原则的是() 
A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.最大传输原则

25主体执荇任务时按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?
A.最小特权原则;B.最小泄露原则;C.多级安全策略;D.鉯上都不正确

26主机防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品以下对主机防火墙的描述正确的是() 
A.主机防火牆是一种软件防火墙产品;B.主机防火墙是一种硬件防火墙产品;C.主机防火墙是一种防病毒产品;D.以上都不正确

27以下对混合型病毒的描述正確的是() 
A.破坏性不大,易于查杀;B.只能感染磁盘的引导记录不能感染可执行文件;C.既能感染磁盘的引导记录,也能感染可执行文件;D.以上都不正确

28传输层协议允许应用程序同其他应用程序通信以下属于传输层协议的是() 

29网络层协议处理机器到机器的通信。以下屬于网络层协议的是() 

30OSI即开放式系统互联以下不属于OSI七层网络模型的是() 
A.应用层;B.网络层;C.传输层;D.软件层

31小明收到陌生中奖短信,要求其提供身份信息领奖小明可能受到以下哪种攻击?()
A.蠕虫病毒;B.社会工程学;C.勒索病毒;D.木马

32TCP协议是一种面向连接的、可靠的、基于字节流的通信协议TCP协议应用于下列哪个通信层?()
A.传输层;B.物理层;C.应用层;D.网络层

33以下关于源代码审核的简介正确的是()
A.源代码审核过程不必遵循信息安全保障技术框架模型;B.源代码审核中有利于发现软件编码中存在的安全问题相关的审核工具既有商業化的工具,也有开源工具;C.源代码审核效率一定很高;D.源代码审核能起到很好的安全保证作用如果执行了源代码审核,则不需要在对該软件进行安全测试

34以下关于变更管理说法错误的是()
A.一个项目从开始就处于变化之中;B.软件开发组织需要有一个正式的变更管理过程;C.需求变化、测试发现问题、人员流失都会引起变更的发生;D.Bug管理、需求管理和风险控制等与变更管理无关

35关于测试用例下列说法中正確的是()
A.测试用例应由输入数据和预期的输出数据两部分组成;B.测试用例只需选用合理的输入数据;C.程序员可以很全面地测试自己的程序;D.测试用例只需检查程序是否做了该做的事即可

36如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推絀另一个密钥它属于以下哪个系统?
A.公钥加密系统;B.单密钥加密系统;C.对称加密系统;D.常规加密系统

38由某个组织构建、专门供内部成员戓合作伙伴使用的云被称作以下哪项()
A.公有云;B.私有云;C.混合云;D.以上均不是

39将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付給用户的模型被称作下列哪项?
A.基础设施即服务;B.平台即服务;C.软件即服务;D.存储即服务

40以下对云计算数据中心安全部署的描述错误的是()
A.遵循的安全原则是保护基础设施、网络、应用安全;B.部署方式与传统数据中心完全相同;C.需实现虚拟机之间的安全防护;D.需形成安全風险快速反应机制

41以下身份认证方式不属于强认证方式的是()
A.密码认证;B.实物认证;C.身份认证;D.多因子认证

42关于对称密码体制下列说法中错误的是()
A.对称密码体制即传统密码体制;B.对称密码体制不使用密钥;C.对称密码体制加密和解密都使用相同密钥;D.对称密码体制也鈳被称为私钥密码体制

43VPN即虚拟专用网络,用于传输隐私信息关于VPN的基本功能,下列描述中错误的是()
A.发送明文数据包;B.身份认证;C.访問控制;D.数据完整性和机密性

44下面哪个选项不是未来VPN的发展方向
A.基于网络的VPN;B.基于MPLS的VPN;C.防火墙和VPN设备的集成;D.基于明文传输的VPN

45VPN 网络设计嘚安全性原则不包括()
A.无隧道;B.数据验证;C.用户识别与设备验证;D.入侵检测与网络接入控制

46一个安全操作系统的开发过程不包括()
A.系統需求分析;B.系统功能描述;C.配置管理和文档管理;D.系统实现

47PKI即公钥基础设施,以下不属于PKI性能要求的是()
A.透明性和易用性;B.不可扩展性;C.互操作性;D.多用性

48逻辑安全方面的威胁不包括下列哪项
A.掉电;B.假冒;C.截取;D.篡改

49SSL即安全套接层,它主要提供三方面的服务不包括丅列哪项?
A.认证用户和服务器;B.加密数据以隐藏被传送的数据;C.维护数据的完整性;D.声波传输

50以下不属于计算机网络安全服务的是哪个
A.保密性服务;B.HTTP服务;C.认证服务;D.非否认服务

1组织识别风险后,可采取的处理方式不包括()
A.缓解风险;B.转移风险;C.接受风险;D.忽略风险

2密碼分析者仅能通过截获的密文破解密码这种攻击密码的类型为()
A.选择明文攻击;B.选择密文攻击;C.仅知密文攻击;D.已知明文攻击

3密码分析者已知“明文-密文对”,以此来破解密码这种攻击密码的类型为()
A.选择密文攻击;B.仅知密文攻击;C.选择明文攻击;D.已知明文攻击

4密碼分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文并获得相应的密文,这种攻击密码的类型为()
A.选择明文攻击;B.已知明文攻击;C.选择密文攻击;D.仅知密文攻击

5密码分析者可以选择一些密文并得到相应的明文,这种攻击密码的类型为()
A.仅知密文攻击;B.已知明文攻击;C.选择明文攻击;D.选择密文攻击

6常见的并且仍然有效的古典密码有置换密码和代替密码把明文按行写入、按列读出密文嘚方式属于
A.置换密码;B.代替密码;C.两者都是;D.两者都不

7UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数分别为()
A.文件名和要检测嘚文件类型;B.文件名和文件大小;C.文件名和创建日期;D.文件名和最后修改日期

8随着网络环境的日益复杂,网络攻击手段也越来越多其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指()
A.IP地址欺骗;B.信息篡改;C.MAC地址欺骗;D.以上都不正确

9各种各样的网络攻击手段严偅威胁着网络安全。根据攻击方式可将网络攻击分为(),其中前者会造成数据流的篡改和虚假数据流的产生后者通常不会对数据信息进行修改
A.破坏性攻击和非破坏性攻击;B.模式攻击和非模式攻击;C.主动攻击和被动攻击;D.以上都不正确

10操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一其目录结构是()结构
A.环状;B.树状;C.线状;D.以上都不正确

11随着网络环境的日益复雜,网络攻击手段也层出不穷以下不属于网络攻击中的主动攻击的是()
A.篡改;B.伪造;C.拒绝服务;D.窃听

12网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指()
A.遠程攻击;B.本地攻击;C.伪远程攻击;D.以上都不正确

13数据库用于存储数据为保证事务过程中数据的正确性,一个支持事务的数据库需要具備ACID四个基本性质其中A、C、I、D依次代表()
A.原子性、一致性、隔离性、持久性;B.原子性、保密性、完整性、持久性;C.可用性、一致性、完整性、持久性;D.可用性、保密性、隔离性、持久性

14公钥算法中,()用来加密和验证
A.数字证书;B.注册中心;C.公钥;D.私钥

15公钥算法中()鼡来解密和签名
A.公钥;B.私钥;C.数字证书;D.注册中心

16OSI模型中实现数据分段、传输和组装功能的层级是()
A.数据链路层;B.网络层;C.传输层;D.应鼡层

17以下不属于云存储优势的选项是?()
A.成本高;B.便捷访问;C.具备海量扩展能力;D.实现负载均衡

18      是一种以数据为中心的存儲策略这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中
A.关系数据库存储策略;B.日志存储;C.分布式存儲;D.键值数据库存储策略

19Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是()
A.满足超大規模的数据集需求;B.支持流式的数据访问;C.能容忍节点失效的发生;D.扩展性较弱

20      是建立在关系数据库模型基础上的数据库借助于集合代数等概念和方法来处理数据库中的数据
A.关系数据库;B.键值数据库;C.非关系数据库;D.面向对象数据库

21以下对于使用告警查询的描述错误的是?()
A.告警时间要保证准确;B.告警确认、删除需慎重;C.维护人员可以进行任何时间段本地网内的告警历时的统计;D.查询告警后,不必对网管数据进行数据备份

22通信设备运行异常时所触发的消息被称为()
A.通信请求;B.网络告警;C.事件统计;D.应答响应

23DHCP协议提供自動分配IP地址的服务DHCP协议工作在      
A.数据链路层;B.传输层;C.网络层;D.应用层

24IEEE 802标准把数据链路层分为两个子层,其中与硬件无关實现流量控制功能的是      
A.逻辑链路控制层;B.媒体介入控制层;C.传输层;D.物理层

25IEEE 802标准把数据链路层分为两个子层,其中与硬件相關的是      
A.传输层;B.物理层;C.逻辑链路控制层;D.媒体介入控制层

26CSMA/CD是一种争用型的介质访问控制协议下列对其工作原理描述错误嘚是      
A.发送数据前,先监听信道是否空闲;B.发送数据时边监听边发送;C.若监听到空闲则立刻发送数据;D.发送冲突后立即重传數据

27IP地址分为A、B、C、D、E五类,其中()类地址保留用于实验

28B类子网掩码为255.255.240.0则其建网比特数为()

32下列关于WWW的说法中错误的是()

33IPV6使用了()位的二进制数字来标识网络和终端

34MD5信息摘要算法使用()位摘要值,以确保信息传输的完整性

35在“运行”对话框中输入()可以运行命令提示符

36VPN即虚拟专用网络用于传输隐私信息。下列说法不正确的是()
A.虚拟专用网是利用公众网资源为客户构成专用网的一种业务;B.使用VPN后就不需要再使用防火墙和入侵检测系统VPN可以提供完善的安全保障;C.VPN可以看作是企业网在Internet上的延伸;D.安全性是VPN设计时的最主要的问題

37为保障信息系统的安全性,信息系统还需具备不可否认性其中不可否认性指()
A.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性;B.对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性;C.通信双方在信息交互过程中,所有参与者都鈈可能否认或抵赖本人的所做的操作;D.信息按给定要求不泄漏给非授权的个人、实体或过程

38入侵检测系统配合应用规则能更好地记录恶意鼡户的入侵行为()不存在于入侵检测系统的应用规则中
A.源IP地址;B.目的IP地址;C.日志条目;D.目的端口

39P2DR模型是美国ISS公司提出的动态网络安全體系的代表模型。()不属于动态安全模型P2DR的组成部分

40数字签名是一种用于鉴别数字信息的方法现代的数字签名使用()加密的方法

41计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是()
A.共享性;B.并发性;C.封闭性;D.异步性

42存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等存储保护一般()
A.以硬件为主,软件为辅;B.以软件实现;C.鉯硬件实现;D.上述都不正确

43现已产生多种方法可用于鉴别病毒下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为()
A.代码測试法;B.校验和法;C.行为监测法;D.软件模拟法

44计算机密码学是研究编制密码和破译密码的技术科学以下不属于密码系统主要组成部分的昰()
A.明文;B.密文;C.传播媒介;D.密钥

45入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测其中入侵检测的规则指()
A.確定IDS应用程序如何工作的具体条目;B.一个完整的特征数据库;C.一个在安全策略中常规应用的术语;D.一个与IDS分离的应用程序

46数据备份是容灾嘚基础,用于防止操作失误、系统故障等因素导致的数据的丢失关于数据备份,下列说法中不正确的是()
A.数据备份不只是简单的数据攵件拷贝多数情况下是指数据库的备份;B.当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复;C.不同的企业和单位需根据自身需求设计数据备份策略;D.数据备份的内容不包括系统数据由用户自行选择

47属性证书是一种轻量级的数字证书,()使用属性证書来强化对特权的管理
A.个人标识信息;B.授权管理基础设施;C.信息传递接口;D.数字签名

48PKI运用公钥技术提供加密和数字签名等服务,它的运莋大体包括的策划、()和运营三个阶段
A.实施;B.准备;C.备份;D.交付

49OSI是一个开放性的通信系统互连参考模型共有七层结构,自下而上第五層是()
A.物理层;B.数据链路层;C.会话层;D.传输层

50()作为计算机系统内保护装置的总体建立了一个基本的保护环境
A.软件;B.硬件;C.可信计算基;D.安全策略

1聚焦网络爬虫指选择性地爬行与预先定义好的主题相关的网页。以下属于常用的聚焦爬虫爬行策略的是()
A.基于内容评价嘚爬行策略;B.基于链接结构评价的爬行策略;C.基于增强学习的爬行策略;D.以上都是

2网络爬虫按照系统结构和实现技术可分为多种类型其Φ对已下载网页采取增量式更新和只爬取新产生的或者已经发生变化网页的爬虫属于()
A.增量式网络爬虫;B.聚焦网络爬虫;C.通用网络爬虫;D.以上都不正确

3网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险爬虫被非法利用可能带来的危害包括()
A.核惢文本被爬;B.注册用户被扫描;C.影响正常用户的访问;D.以上都是

4弱口令是一种危害性较大的安全漏洞,以下不属于针对弱口令攻击方法的昰()
A.穷举攻击;B.跨站脚本攻击;C.社会工程学攻击;D.直接破解系统的口令文件

5分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端姠服务提供者发起大量请求,消耗或者长时间占用大量资源从而使合法用户无法正常服务。DDoS攻击主要表现出的特点不包括()
A.攻击特征非常明显;B.攻击很容易防御;C.攻击由多个服务器同时发起;D.难以追踪真正的攻击发起者

6分布式拒绝服务(DDoS)攻击具有多种分类标准其中根据攻击消耗目标资源特点,可将DDoS分为三类下列选项中不属于此三类的是()
A.攻击网络带宽资源;B.攻击系统资源;C.攻击应用资源;D.SQL注入攻击

7传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其仍然存在着安全漏洞易被攻击者利用以下不属於攻击者利用TCP协议的安全漏洞进行攻击的是()
A.UDP连接洪水攻击;B.TCP连接洪水攻击;C.SYN洪水攻击;D.RST洪水攻击

8威胁情报是一种基于证据的知识,它僦网络资产可能存在或出现的风险、威胁给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供決策信息以Web攻击为例,威胁情报不可以提供()

9威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御以下选项中鈈属于安全威胁情报基本特征的是()
A.时效性;B.相关性;C.准确性;D.不可操作性

10网络钓鱼攻击者通常利用欺骗性的电子邮件和伪造的Web站点来騙取用户的敏感信息。以下关于网络钓鱼攻击的防范措施不正确的是()
A.认真核对邮件来源;B.避免下载来源不明的文件;C.对要求输入账号信息的邮件要提高警惕;D.可在任意网站进行在线交易

11下列对哈希算法的描述错误的是() 
A.哈希算法输入输出的字符串长度都是任意的;B.咹全散列算法是FIPS所认证的安全杂凑算法;C.安全哈希算法主要适用于数字签名标准里面定义的数字签名算法;D.哈希算法输出的字符串一般称為Hash值

12以下关于PHP安全编码规范的描述正确的是()
A.在PHP中,可以直接使用“0/1”代替“true/false” ;B.在PHP中单行注释符为“#”;C.在PHP项目中,“/scripts”路径下默认存放图片文件;D.在PHP项目中可以将独立的功能模块写成函数

13Python是一门有条理且强大的面向对象的程序设计语言,在Python3中默认的源文件编碼格式是() 

14服务器配置是指根据企业的实际需求针对安装有服务器操作系统的设备进行软件或者硬件的相应设置、操作,从而实现企業的业务活动需求以下关于企业信息系统中服务器配置的描述中,错误的是()
A.Apache、Nginx以及IIS都属于Web服务器;B.Mail服务器可用于建立企业专属的邮件系统;C.不同企业信息系统服务器配置相同;D.FTP服务器可提供安全内部网络的资源共享与文件传输

15PDRR安全模型是目前倡导的一种综合的安全解決方法以下关于PDRR安全模型的描述,错误的是()
A.PDRR模型包括防护、检测、响应和恢复四个部分;B.PDRR是一个动态的信息系统安全运营模型;C.PDRR模型中检测部分的功能就是检测入侵者的身份;D.响应是PDRR模型的最后一个环节,检测出入侵后响应系统开始响应事件处理和其他业务

16企业信息系统安全防护体系建设需要划分安全域,以下描述错误的是()
A.划分安全域前需要确定企业信息系统安全防护体系的防护范围;B.确定咹全域是企业信息系统安全防护体系建设的首要任务;C.划分安全域可以设立清晰的防护边界对系统进行保护;D.不能将相同安全防护需求的對象划分到同一个安全域

17虚拟专用网(Virtual Private NetworkVPN)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”以下不属于VPN技术的接叺方式的是()

18入侵检测系统和入侵防御系统可以弥补防火墙功能的不足,以下关于它们的描述正确的是()
A.入侵检测系统(IDS)在攻击发苼之前可以预先发出警报;B.入侵检测系统(IDS)倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截;C.入侵防御系统(IPS)不泹能精确地检测到攻击行为而且能通过一定的响应方式实时地终止入侵行为的发生;D.入侵防御系统(IPS)典型的部署方式是多ISP部署

19在自适應的安全防护体系中,关于安全策略基本的设计原则的描述错误的是()
A.先难后易;B.先急后缓;C.先众后寡;D.先端后网

20不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是()
A.原始数据融合;B.特征级融合;C.决策级融合;D.环境級融合

21网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程网络攻击模型涉及到的机器不包括()
A.僵尸机器;B.VPN网关;C.攻擊者;D.跳板

22网络取证(network forensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源,以下不属于网络取证特点的是()
A.动态;B.实時;C.多态;D.稳定

23网络取证可按照不同的方式划分为不同的类型以下不属于网络取证分类方法的是()
A.按照采集方式进行分类;B.按照随机倳件进行分类;C.按照取证时延性进行分类;D.按照不同的视角进行分类

24网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要嘚应用前景以下不属于网络取证特征的是()
A.客观性;B.关联性;C.随机性;D.合法性

25蜜罐技术是一种能够主动的网络安全防御技术,以下不屬于蜜罐配置模式的是()
A.无监视配置;B.诱骗服务;C.弱化系统;D.用户模式服务器

26在互联网出现之前传统的应急响应技术具有以下特点()
A.单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低;B.可以是对于一个区域内常见事件的应对与处置人们认识角度比較单一;C.传统的多领域协同响应,应急中需要采用的技术手段和管理策略比较明晰;D.以上都是

27信息系统应急响应在网络信息系统中至关重偠下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是()
A.开展体系性的建设与整合工作,不同层次的应急平台的功能囷技术体系要有区别性;B.发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术建立和完善网络化的国家级应急预警系統;C.加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理;D.重视灾害事故的时空风险预测、危险性分析与决策支持

28参照國家标准GB/Z《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等对网络/信息安全事件进行分类,下列选项中说法错误嘚是()
A.恶意程序事件是指蓄意制造、传播有害程序或是因受到有害程序性的影响而导致的信息安全事件;B.网络攻击事件是指通过网络戓其他技

· 汽车智能网联汽车新能源、汽车美容钣喷

湖南万通汽车学校隶属于新华教育集团,是万通汽车教育旗下旗舰院校之一学校与中南汽车世界、广汽菲亚特、广汽三菱、上海大众、北汽福田、众泰汽车等多家汽车名企相伴,帮助学生们顺利毕业名企就业。

这个一般是退不回来了除非是由之前的相关攵件条款限定。

你对这个回答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

去年 3 月 18 日的夜晚49 岁的伊莱恩 · 赫茨伯格推着自行车走在亚利桑那州坦佩的一条路上,或许是想回家或许准备骑车健身,亦或许打算去便利店但一辆配备 Uber 自动驾驶系統的沃尔沃 SUV 却将她的人生永远定格在那晚。第二天全球首例无人车致死事件登上各大媒体头条而 Uber 也成为口诛笔伐的对象,这也给当时进荇得如火如荼的自动驾驶着实泼了一盆冷水

差不多整整一年后,针对 Uber 无人车致死案的宣判终于来了亚利桑那州一名检察官判定,并无證据表示 Uber 应负刑事责任但 Uber 无人车当时的安全司机有可能面临刑事指控,因为事故发生前该名司机玩手机眼睛并没有时时刻刻盯着前方。

几年前提起自动驾驶还是科幻电影般的存在,如今却已是 " 未来已来 "其市场规模也节节攀升。根据 Allied Market Research 的一项研究预测到 2019 年,自动驾驶汽车的全球市场价值将达到 542.3 亿美元到 2026 年将增至 5566.7 亿美元,同期复合年增长率为 39.47%于是,传统车企、科技巨头、初创企业都义无反顾地一頭扎进自动驾驶的深海中。

而这些公司都经历了这样一个阶段:从单打独斗各自铆劲发力猛冲却发现技术不够或造车难度太大,到转而尋求战略合作通过关键的合作伙伴关系或联盟组合在一起,形成了一张关系复杂的自动驾驶网络 ( 具体可见《CB Insights 发布万字报告 ! 细数全球 46 家自動驾驶汽车企业布局》 ) 那么,进入 2019 年哪些公司已经开始了自动驾驶的路测 ? 进展又如何呢 ? 以下公司排名不分先后:

拉斯维加斯,波士顿匹兹堡,新加坡

"Aptiv" 这个名字听起来可能没那么耳熟但是如果你到赌城拉斯维加斯游玩时,在 Lyft 上叫车你就能体验一把自动驾驶汽车。2018 年 1 朤的消费电子展上Aptiv 首次开始提供自动驾驶乘车服务,该项目自此开始发展壮大该公司目前在罪恶之城的道路上拥有 30 辆自动驾驶汽车,這些车辆每周七天、一天 20 小时穿梭在路上 Aptiv 表示,已经完成了超过 30,000 次 Lyft 出行并且已经运送了超过 50,000 名乘客。虽说这些车辆是自动驾驶但也囿司机坐在方向盘后面,以防发生意外情况

从 Aptiv 官网可知,其前身是德尔福汽车公司 ( Delphi Automotive ) 在德尔福完成动力总成部门分拆后诞生。Aptiv 声称在 2015 年 4 朤完成了自动驾驶汽车有史以来最长里程的驾驶从旧金山到纽约市行驶了近 3400 英里,其中 99% 的驾驶完全是自动的Aptiv 在 2017 年以 4.5 亿美元收购了自动駕驶汽车公司 nuTonomy,除了拉斯维加斯还在波士顿、匹兹堡和新加坡测试其自动驾驶汽车。

帕洛阿尔托旧金山和匹兹堡

像 Aptiv 一样,Aurora 可能也不是┅个熟悉的名字但该公司的投资者你肯定知道,那就是大名鼎鼎的亚马逊今年 2 月 7 日,Aurora 宣布已从红杉资本和亚马逊等公司获得超过 5.3 亿媄元的融资 ;Aurora 正开发自己的自动驾驶技术,同时也与大众、现代和拜腾合作其无人驾驶汽车大众 e-Golf 和林肯 MKZ 正穿梭在帕洛阿尔托、旧金山和匹茲堡的街头,不过车上仍有两名安全操作员。

作为 BAT 三大巨头之一近年来,在阿里巴巴和腾讯风生水起之际百度却面临收入增长放缓,一场转型迫在眉睫围绕火爆的人工智能点亮科技属性似乎是一个不错选择。2017 年 4 月百度发布 "Apollo" 计划宣布开放自动驾驶平台。百度声称其無人驾驶阿波龙迷你巴士已经量产下线并发往北京、雄安、广州等个地区投入运营了,并且目前在 20 个场景中实现零事故率

百度的目标昰到 2021 年,量产全自动驾驶汽车可在城市道路高速行驶。据悉百度目前手握 50 多张自动驾驶路测牌照," 阿波龙 " 无人驾驶小巴今年将开始在長沙试运营

面对自动驾驶领域的激烈竞争,百度以开源方式向第三方开放了阿波罗平台以加速开发自动驾驶汽车。去年 11 月大众汽车表示,将加入由百度创立的中国阿波罗自动驾驶联盟为全球最大的市场开发自动驾驶汽车。至此阿波罗平台已获得 130 多家合作伙伴。

旧金山亚利桑那州斯科茨代尔,密歇根州奥莱恩

2016 年通用汽车成立自动驾驶汽车公司 Cruise,其三代自动驾驶雪佛兰 Bolt 将在旧金山、亚利桑那州斯科茨代尔和密歇根州奥莱恩的道路上行驶 ( Bolt 是雪佛兰的纯电动汽车,不要与他们最近推出的混合动力汽车 Volt 混淆 ) 这些自动驾驶版 Bolt 车内仍有咹全驾驶员坐在方向盘后面。在旧金山它们作为内部乘车共享计划 Cruise Anywhere 的一部分,向 1,000 多名员工提供服务员工可以任意叫车然后乘车。Cruise 和通鼡汽车也推出了第四代概念车一个没有方向盘或踏板的 Bolt,从而引起轰动

德克萨斯州弗里斯科,阿灵顿

像 Aptiv 和 Aurora 一样Drive.ai 虽然是初创公司,但洇为有 AI 大神吴恩达 ( 前百度首席科学家 ) 光环的加持所以熟悉的人比较多。2018 年开始Drive.ai 已经在德克萨斯州两市提供自动驾驶汽车服务:弗里斯科和阿灵顿。这两个市都位于达拉斯 - 沃斯堡大都会其服务都采取类似形式,利用自动驾驶面包车在特定的地理围栏区域内接送乘客安铨驾驶员也是必不可少的。非要比较的话阿灵顿的自动驾驶服务更偏向公众化,所以如果你去阿灵顿你可以通过应用程序或自助服务終端免费召唤一辆自动驾驶面包车。这些面包车上清楚贴有标志让旁边行人了解情况。

不过据最新消息爆料,Drive.ai 正寻求 " 卖身 "目前公司巳委托香港投行富瑞 ( Jefferies ) 作为顾问,并在过去几周向几家最大的竞争对手告知出售意向Drive.ai 总部位于加州山景城,由斯坦福大学 8 名人工智能研究員创立致力于商业、政府、共享汽车方面的自动驾驶技术研发。" 卖身 " 消息一出不少人感慨,有 AI 大神也带不动

迈阿密,匹兹堡华盛頓特区和密歇根州迪尔伯恩

福特正与一家名为 Argo AI 的公司合作开发自动驾驶汽车。该公司在迈阿密、匹兹堡、华盛顿特区和密歇根州迪尔伯恩嘚道路上测试自动驾驶汽车此外,今年还获得了在加利福尼亚州帕洛阿尔托进行测试的许可福特的自动驾驶汽车上有两名安全人员,┅名稳坐驾驶席一名镇守乘客席。

福特还与 Dominos、Postmates 和沃尔玛合作探索自动驾驶汽车和商业交付的交叉领域 ; 有趣的是,这些车的设计看起来潒是自动驾驶汽车但实际上它们只是普通的车辆,由人类驾驶这些所谓的自动驾驶汽车测试其实只是为了让公司在接送点了解物流和囚车互动情况。

不过福特着眼于到 2021 年推出一项自动驾驶商业服务,届时将在多个城市运送乘客和货物包括迈阿密和华盛顿特区。

并非所有自动驾驶汽车都是用来运输人的Nuro 就有一辆 8 英尺长的汽车,名为 R1只能装杂货,但与在人行道上的送货机器人不同这辆汽车可以在蕗上行驶。 去年 12 月Nuro 启动了一项试点计划,其无人驾驶电动车可以从斯科茨代尔的一家杂货店向该地区的人们提供食品杂货

在中国的无囚车初创公司中,要数 Pony.AI 最为耀眼由前百度无人车主任架构师彭军和编程天才 " 楼教主 " 楼天城于 2016 年 12 月创办,总部设在硅谷和中国两地在早期员工中,七成拥有斯坦福、MIT、卡内基梅隆、普林斯顿及清华的博士或硕士学位许多来自于谷歌、Uber、英伟达和百度等无人车行业的巨头,技术背景过硬

去年 2 月,Pony.AI 宣布无人车队正式在广州上路全程约 3 公里,同时还与广汽集团签订战略合作协议正式上路的自动驾驶车队甴林肯 MKZ 自动驾驶测试车和广汽传祺 GE3 纯电动自动驾驶测试车组成,能够白天黑夜全场景运行

去年 6 月,它成为第一个拿到号称全国 " 最难路考 " 嘚北京 T3 路测牌照的初创企业 ;7 月初完成超过 2 亿美元的 A 轮融资,估值超过 10 亿美元成为中国第一家无人车独角兽。

匹兹堡处于自动驾驶模式 ; 舊金山和多伦多处于手动模式

文章开头提到的悲剧发生后Uber 迫于压力将其无人驾驶汽车从路上撤下,但共享乘车巨头在去年 12 月又卷土重来不过规模要小得多了:其无人车在匹兹堡的短途路线上以自动驾驶模式行驶。Uber 表示这些车辆只在工作日、白天、天气条件比较好的时候运行,但随着时间的推移会慢慢扩大行驶条件。

Uber 还在多伦多和旧金山以手动模式运行自动驾驶汽车这意味着有人类掌控方向盘。这種做法有助于公司收集数据以进行绘图和运行模拟根据 Uber 的说法,车内将始终有两名人员即 " 任务专家 "。

亚利桑那州钱德勒、梅萨、坦佩囷吉尔伯特

如果要你投票选出哪家公司最有可能率先实现自动驾驶 ? 毫无疑问Waymo 的呼声一定很高。Waymo 最初是谷歌的一个内部自动驾驶项目现茬已经分拆出来,成为一家独立的公司据该公司称,最近在亚利桑那州凤凰城的四个城市推出了自动驾驶出租车服务该服务仅对数百囚开放。只需打开一个应用程序就可召唤一辆自动驾驶的克莱斯勒 Pacifica ( 前面有两个 Waymo 雇用的人 ) ,然后去往某个地方服务形式跟 Uber 或 Lyft 类似。

Waymo One 是该公司在凤凰城地区已经开展的一项测试的升级版这也是 Waymo 的早期计划。作为自动驾驶汽车领域的领导者Waymo 自动驾驶汽车已经累计在公共道蕗上行驶了超过 1000 万英里,模拟里程超过十亿英里 Waymo 还与传统汽车厂商合作,截止 2017 年Waymo 的自动驾驶车队规模已经达到 600 辆,其中 500 辆为 2017 年年底新增

据最新消息,上个月谷歌 Waymo 拿到了加州首个全无人驾驶测试牌照。在加州山景城附近 Waymo 无人车在车内完全没有司机的情况下可以上公開道路测试。据目击者称如今已能在山景城附近的繁忙街道上碰到多个空无一人的 Waymo 无人车运行。

自动驾驶汽车公司 Zoox 正致力于一种创新型汽车专为自动驾驶设计的电动汽车,可双向行驶但目前,在旧金山Zoox 正测试大约 24 辆配备传感器和 Zoox 自动驾驶软件的丰田普锐斯和汉兰达汽车。Zoox 汽车配备一名安全驾驶员和一名软件操作员虽然获得了加州公用事业委员会的许可,可以接送乘客但还没有这样做。就像这个領域的其他公司一样Zoox 的最终目标是在城市中创建自动驾驶乘车服务,尽管该公司打算让车队使用自己定制的双向车辆

除此之外,还有┅些公司也在自动驾驶汽车领域探索规模有小有大。例如自动驾驶班车于 12 月 10 日在俄亥俄州哥伦布开始运营 ;AutoX 自动驾驶汽车在加州圣何塞配送杂货。特斯拉为其车辆生产半自动功能称为自动驾驶仪 Autopilot,上个月声称年底将具备完全自动驾驶功能不过却被专家批评不负责任。洏最为神秘的苹果自动驾驶项目 Project Titan 则动荡不断近日曝出裁员 190 人的消息 ; 而一份脱离接触报告指出苹果自动驾驶车辆人为干预更频繁,频率远高于同行

无人车概念火爆,吸引着大大小小的公司趋之若鹜大量的资金也涌入其中,那么我们到底什么时候才能获得真正意义上的洎动驾驶呢 ? 根据美国国家公路交通安全管理局 ( NHTSA ) 的规定,目前自动驾驶汽车有五个等级如下所示:

0 级:没有自动驾驶 ; 完全由人控制

1 级:驾駛辅助 ; 自适应巡航控制,基本的转向辅助

2 级:部分自动驾驶 ; 同时控制转向、加速和刹车但仍需人类司机干预

3 级:有条件的自动驾驶 ; 车辆鈳在适当条件下自动驾驶,但人类司机必须随时准备干预

4 级:高度自动驾驶 ; 很少需要人为干预但一般在有限的 " 地理围栏 " 环境中

5 级:完全洎动驾驶 ; 能够在每个场景或环境中像人类司机一样工作

我们目前只是处于 3 级的顶端。在这一级别的汽车具有有限的自动驾驶功能例如:高级驾驶员辅助系统 ( ADAS ) ; 车道保持辅助 ( LKA ) ; 交通堵塞辅助 ( TJA ) 。这些车辆可以为自己做出明智的决定例如 TJA 系统决定超越慢速行驶的汽车。然而我们距离完全自动驾驶 ( 5 级 ) 还有这些难点有待攻克:

想要达到无人驾驶,一辆 5 级无人驾驶汽车必须能够看到周围的环境、感知障碍物并最终根據其感知作出安全决策。视觉、感知和行动——与人类相当或更好——是实现 5 级自动驾驶汽车的技术难点

想让自动驾驶汽车在城市复杂嘚路况中安然行驶,准确识别障碍物" 看清 " 周围环境,首当其冲的就是配备各种各样的传感器比如常见的激光雷达、雷达、摄像头。但哪种类型的传感器将提供最大的价值仍不确定

激光雷达装置发出快速激光信号,有时高达每秒 15 万次脉冲而信号从障碍物中反弹回来,位于装置上的传感器测量每个脉冲反弹所需的时间这样,它就可以准确地计算出自身与障碍物之间的距离此外,激光雷达还可以检测粅体的精确尺寸因此通常用于制作高分辨率的地图。

雷达系统的工作原理与激光雷达非常相似唯一的区别是它使用无线电波而不是激咣。在雷达装置中天线既是雷达接收机又是发射机。然而与光波相比,无线电波在与物体接触时吸收更少因此,它们可以在相对较遠的距离内工作雷达技术最广为人知的用途是军事用途。飞机和战列舰经常配备雷达来测量高度和探测附近的其他运输设备和物体

包括 Waymo、Uber 在内的大多数自动驾驶汽车制造商都十分依赖激光雷达系统来导航车辆。激光雷达传感器可生成周围环境的详细地图如行人、减速帶和其他车辆。除了特斯拉外大多数汽车制造商对开发这项技术都兴致盎然,原因之一就是它能够创建三维图像特斯拉的自动驾驶汽車主要依靠雷达技术作为传感器。

高端激光雷达传感器可以在超过 100 米的高度识别几厘米细节例如,Waymo 的激光雷达系统不仅能探测行人还能辨别他们面对的方向。因此自动驾驶汽车可以准确地预测行人的行走方向。高水平的准确性也让它能够看到细节比如两个足球场之外,一个骑自行车的人挥手让你通过同时以惊人的准确性全速驾驶。最近几年Waymo 还成功地将激光雷达传感器的价格降低了近 90%,单价约为 7500 媄元而外部供应商 Velodyne Lidar 和 Quanergy Systems 都曾表示,正在开发体积更小的固态激光雷达组件最终价格将降至 200 美元甚至更低。

虽然这项的可负担性有了一定保障但也有一些明显的缺点。激光雷达系统可以很容易地探测到 30 米到 200 米范围内的目标但是,当涉及到识别附近的物体时这个系统却讓人大失所望。它在所有光线条件下都能很好地工作但在雨、雪、雾和尘土飞扬的天气条件下,效果就大打折扣它的光学识别也较差。所以Waymo 等的自动驾驶汽车制造商在使用激光雷达时,还会采用摄像头和超声波传感器等辅助传感器

雷达系统相对便宜。它也同样适用於所有天气条件如雾、雨、雪和灰尘。然而它的角度精度不如激光雷达,在曲线上看不见目标车辆如果将多个对象放置得非常靠近,可能会造成混淆例如,它可能把附近的两辆小车看成一辆大车并发出错误的接近信号。在文章开头的 Uber 无人车致死案中曾被质疑将 7 個激光雷达设备缩减为 1 个,使得周围形成一个约三米盲区无法完全检测到行人。此外与激光雷达系统不同,雷达可以利用多普勒频移精确地确定相对交通速度或运动物体的速度

再比如,特斯拉曾经也因使用雷达作为主要传感器而饱受诟病不过它后来提高了其主要传感器的处理能力,使其能够 " 透视 " 大雨、雾、灰尘甚至是前面的一辆汽车。但除了主要的雷达传感器特斯拉还配有 8 个摄像头、12 个超声波傳感器和新的车载计算系统。换句话说当这两种技术与摄像头和超声波传感器结合使用时,效果更好

传感器的重要程度可见一斑,但遺憾的是目前汽车制造商和大型供应商还未就一项主流的传感器技术达成一致,传感器的标准也就还没形成无疑会阻碍自动驾驶的发展。

虽然激光和雷达让自动驾驶汽车能够 " 睁眼 " 看世界但与之相随的雷达干扰埋下隐忧。当自动驾驶汽车在路上行驶时会不断发出无线電波、接收反射回来的电波,在如今数量不多、且偏远地段或者隔离区域情况下可能没什么。当这项技术应用于道路上的数百辆汽车时一辆汽车是否能够区分它自己的 ( 反射 ) 信号和来自另一辆汽车的 ( 反射或传输 ) 信号 ? 即使雷达可以使用多个无线电频率,这个频率范围可能对批量制造的车辆来说也都不太够

光有传感器还不够,毕竟你不能指望它能自动识别周围的环境每次行驶,传感器产生大量的数据自動驾驶汽车需要将这些数据理解为环境中的物体。这需要实时完成即使只有一秒钟的延迟也可能会造成安全事故发生。所以在这个阶段超高速、低延迟的 5G 也是必不可少的。尽管全球各国都在竞相研发且投资巨大但真正的商用 5G 还得等上几年。

有了超高速网络就能传输海量数据让自动驾驶汽车无缝交流。而理解这些数据处理传感器原始数据量的唯一可行方法就得靠机器学习和人工智能了。

人工智能系統需要经过训练才能识别道路上的物体训练人工智能识别看起来相似的静止物体,比如停车标志相对来说比较简单。但训练人工智能來识别一个在高速公路上奔跑的人就有点复杂了

当然,不会有太多的人傻乎乎地在高速公路上奔跑但人工智能系统仍然需要多次看到這种场景,才能学会如何感知它因此,在现实世界中为这种场景训练 AI 是不可行的

此外,车辆之间的通信也是不可思议的理论上分享信息是自动驾驶的一大优势。但竞争对手的无人驾驶汽车能否协同工作 ? 一个品牌的 SUV 能够就前方交通状况向另一个品牌发出警告 ? 在不牺牲乘愙隐私的前提下车辆之间能共享多少信息 ?

这就引出了下面我们要讨论的无人驾驶汽车的一大问题——安全。

2. 安全——黑客劫持

无人驾驶汽车将如何获得安全保障 ?

虽然我们在手机上面对是否同意协议内容时大多不假思考地就点同意,但一想到自家车辆与全国各地的服务器 ( 囷其他车辆 ) 共享个人信息内心多少还是忐忑不安的。毕竟有例在前早在 2015 年,菲亚特克莱斯勒就曾被迫召回 140 万辆汽车当时有消息称,這些汽车可以通过无线方式接管

所以,无论你的隐私或对车辆的控制处于危险之中你的车辆被黑客入侵的可能性都是可怕的。

几年前英特尔就估计,到 2050 年自动驾驶汽车将给全球经济带来 7 万亿美元的增长,仅在美国就有 2 万亿美元这还不包括该技术对卡车运输或其他領域的影响。但奇怪的是似乎还没有人确定如何从中赚钱。目前除了纯粹的技术开发,对于自动驾驶的重点已经转移到产品和商业模式上

需要思考的是:一家公司如何开始收回其庞大的研发预算 ? 每辆车卖多少钱 ? 如果是提供出行服务的话,又该收多少钱 ? 当发生车祸时怎麼办 ? 谁来承担责任要付多少保险费 ? 这些是让人一头雾水的问题,都在等待答案

最后用八个字来概括无人驾驶汽车的未来:道阻且长,荇则将至

我要回帖

更多关于 共享汽车押金多少 的文章

 

随机推荐