版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年网络安全知识学习考试题库(单选500题)A、/etcdefaultuseraddA、dialer-rule12.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。A、CSRFB、CA中心17.应用程序PING发出的是()报文B、信息产业部C、进行端口与MAC地址的绑定24.在对Quidway路由器进行升级时,应选择超级终端的参数是()A、数据位为8位,奇偶校验无,停止位为1.5位B、数据位为8位,奇偶校验有,停止位为1.5位C、数据位为8位,奇偶校验无,停止位为1位D、数据位为8位,奇偶校验有,停止位为2位A、.ndfA、透明性和易用性39.在OSI参考模型中,下列哪一项不是表示层的功能()。40.进行等级保护定义的最后一个环节是:()A、groupdelete48.对社会秩序、公共利益造成特别严重损害,定义为几级()A、DACC、期满前30日内D、期满后2日内的是()60.三级系统主机安全的访问控制有()个检查项64.linux查看目录权限的命令是()A、ls-a工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,A、国家安全局统安全专用产品销售许可证》的是()。机关可()A、处5000元以下罚款72.从整个Internet的观点出发,如何有效的减少路由表的规模()。75.目前运行在主机上的主流的操作系统有()79.Windows操作系统的注册表运行命令是()81.IP地址中,主机号全为I的是()。82.SNMP依赖于()工作94.信息安全应急响应计划总则中,不包括以下哪个A、编制目的B、编制依据C、工作原则D、角色职责95.TCM的英文全称是()ATrustedControlModule96.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是PA、MasterA、1-2年种情况()105.电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。A、所有密钥不公开D、两个密钥相同108.2009年10月国家信息安全等级保护工作协调小组办公室组织专家和标准起草单位编写()远方投退等控制功能时也可置于()。络信息()工作。A、操作系统自身存在的“后门”A、Ctrl+d136.下列()不是逻辑隔离装置的主要功能139.信息安全技术标准从总体上可划分为七大类是()A、1.基础标准2.技术与机制标准3.管理标准4.测评标准5.密码标准6.保密标准7.通信安全标准B、1.基础标准2.技术与机制标准3.信道传输标准4.安全协议标准5.密码标准6.保密标准7.通信安全标准C、1.基础标准2.技术与机制标准3.管理标准4.测评标准5.密码标准6.信道传输标准7.通信安全标准D、1.基础标准2.技术与机制标准3.协议标准4.存储标准5.密码标准6.保密标准7.通信安全标准B、Select*from公司where公司名称notin‘公司’C、Select*from公司where公司名称like‘公司’D、Select*from公司where公司名称notlike‘%公司’上舆论引导的()、度、效,使网络空间清朗起来。147.等保2.0的最高等级是153.关于MPLS协议,下面说法错误的是()。价类A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日B、防火墙D、外部专家A、具有相关资质B、信息系统复杂义为第几级()177.Linux操作系统的存储管理中,页的大小为()178.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击181.Linux系统使用()命令挂载磁盘和分区。194.中国正在大力建设(),在"互联网+"、人工只能等领域收获一批创新成果A、C1A、init203.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息A、ISO/IEC15408205.互联网是一个社会信息大平台,亿万网民在上面获得信息、交流信息,这会对他们的求知途径、思维方式、()产生重要影响,特别是会对他们对国家、对社会、对工作、对人生的看法产生重要影响。A、生活习惯C、需求类型220.()负责全国互联网站从事登载新闻业务的管理工作。B、教育部D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制A、信息加密和解密A、1998年12月12日B、1997年12月12日C、1997年6月28日管部门处()罚款.A、RSA237.计算机机房应当符合()和国家有关规定。A、采光要求全,维护()单位和个人的合法权益和公众利益。A、rm-fr-755/dir务()发展。B、U盘工具250.通常以太网采用了()协议以支持总线型的结构。息安全协调小组发布的《关于开展信息安全风险评估工作6)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出内容对系统、设备功能来说是(),不能替代的,毁坏后不能立即恢复的。A、缺少的D、替代的255.在Linux系统中,改变文件所有者的命令为()。256.Windows操作系统帐户策略中的子集()只用于域用户帐户,确定票证的有258.PPTP、L2TP和L2F隧道协议属于()协议。260.数据在数据链路层时,我们称之为()。D、以上3项都不是A、super264.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级作用?是?267.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。271.MAC地址用()位表示。275.根据MAC地址划分VLAN的方法属于()。大会常务委员会第()次会议于2016年11月7日通过。把结果传回给内网主机,这种技术称为()。283.主要用于加密机制的协议是()。A、HTTP288.以下选项中()不属于目前采用的主要隔离方法什么样的索引”,这一设计内容应该属于()设计阶段A、概念设计D、单一302.交换机地址表存放的是什么()。303.IP地址6的缺省子网掩码有位()。306.FTP默认使用的控制端口是()。C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害308.0SI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是A、拒绝服务B、窃听攻击309.在mysql服务器中,若要创建一个名为pbdev的库,应执行()数据库指令。(选择一项)310.电力系统标准600bit调制解调器的中心频率是()。311.在建立纵向加密隧道时,以下哪项不是必要条件()营业执照.A、证书持有者320.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有321.用于保护计算机信息系统安全的专用硬件和软件产品,称为()。323.应制定计算机系统维护计划,确定维护检查的()。A、检查计划A、displayiproute-pathA、DHCPA、1/100332.计算机系统由()组成。333.等级保护标准GB17859主要是参考了()而提出335.信息安全等级保护测评方法,以下哪种表述最完整()C、测试A、1到255B、1到2046C、1到63535D、1到65535A、1997年12月11日B、1997年7月1日C、1997年12月30日D、1997年12月1日A、A级B、B级C、C级A、CVE360.《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行 次等级测评361.Linux操作系统文件权限读、写、执行的三种标志符号依次是()。362.让主机获得IP地址的方法有A、搭建局域网DHCP服务器B、手动指定C、通过ADSL拨号上网分配D、所有选项均对363.在安全区域划分中DMZ区通常用做B、对外服务区A、access-list1permitlinevty04access-classinB、access-list1permit1.1.1linevtyaccessclassinC、access-list¹permit1.1.1.linevtyaccessclassinaccesslistpermitlinevtyaccessg370.()是最常用的公钥密码算法A、RSAA、#ls-l/etc/passwd744A、公安机关B、光纤374.TCP连接建立要经过几次握手()。A、IP欺骗378.Linux终端认证机制通常用来限制()。重要B、正确含了denyany的条目?397.以下()不是包过滤防火墙主要过滤的信息?C、TCP源端口和目的端口398.当cisco交换机和华为交换机之间建立trunk链路时,VLAN应该选择()399.0SPF缺省的管理距离是()400.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:A、培训救护组如何使用报警系统B、报警系统为备份提供恢复C、建立冗余的报警系统D、把报警系统存放地窖里项是()。409.()功能是TCA中的重要组成部分A、允许“回复陌生人自动添加为朋友”418.在ARM中返回值是通过哪一寄存器来传递的?A、RO419.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息420.关于syslogd的使用,下列说法中错误的是()。不仅能够记录本地产生的日志,也能记录远程的日志默认使用514端口接受来自远程计算机的日志默认的日志保存位置为/var/log目录不能自定义日志记录的保存位置422.下面对信息系统的安全等级防护描述错误的是()的网络产品和服务,保护(),支持企业、研究机构和高等学校等参与国家网络427.X.25定义的是()的接口规程。标明()标记。C、Linux系统一般使用auditd进程产生日志文件D、Linux在secure日志中登陆成功日志和审计日志是一个文件435.Windows操作系统本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入()打开本地安全策略。436.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。A、防火墙外网口地址B、服务器的IP地址437.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。B、传导干扰438.网络安全的特征:()。440.访问控制是指确定()以及实施访问权限的过程。441.()是用于电子邮件的鉴别和机密性A、数字签名A、rip449.IPSec协议和()VPN隧道协议处于同一层450.与同步通信方式比,异步通信方式()。A、设备复杂B、传输效率低C、传输效率高D、时钟要求高451.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护D、业务信息安全保护等级452.交换机必须在()模式下,才能使用vlandatabase命令D、支持数据安全检测评估、认证等专业机构依法A、常规加密系统459.Unix系统中ControlAltDeleteB、把系统中"/sysconf/inittab"文件中的对应一行注释掉C、把系统中"/sysnet/inittab"460.以太网中,是根据()地址来区分不同的设备的463.给您分配一个B类IP网络172.16.0以利用的网络数为(),每个网段最大主机数()465.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问467.DNS工作于()。468.下列关于VRRP说法错误的是()。A、并发连接数和1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数A、471.计算机病毒防治产品根据()标准进行检验C、基于DOS系统的安全评级准则477.进行网络互连,当总线网的网段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环境评估服务合同(2篇)
- 新版华东师大版八年级数学下册《17.2函数的图象》听评课记录19
- 五年级上册数学听评课记录《3.5 找质数》(5)-北师大版
- 八年级下学期《“白山黑水”东北三省》听课评课记录
- 北师大版历史七年级下册第2课《唐太宗与贞观之治》听课评课记录
- 新北师大版三年级数学上册期末复习听评课记录
- 五年级数学下册听评课记录《3.4 倒数(1)》北师大版
- 二年级教学计划
- 七年级下学期道德与法治人教版《节奏与旋律》听课评课记录
- 运输安全合同范本
- 2024年临床医师定期考核试题中医知识题库及答案(共330题) (二)
- 2025-2030年中国反渗透膜行业市场发展趋势展望与投资策略分析报告
- 湖北省十堰市城区2024-2025学年九年级上学期期末质量检测道德与法治试题 (含答案)
- 山东省潍坊市2024-2025学年高三上学期1月期末 英语试题
- 春节节后收心会
- 《榜样9》观后感心得体会四
- 七年级下册英语单词表(人教版)-418个
- 2025年山东省济宁高新区管委会“优才”招聘20人历年高频重点提升(共500题)附带答案详解
- 2025年中国社会科学评价研究院第一批专业技术人员招聘2人历年高频重点提升(共500题)附带答案详解
- 交警安全进校园课件
- (2024年高考真题)2024年普通高等学校招生全国统一考试数学试卷-新课标Ⅰ卷(含部分解析)
评论
0/150
提交评论