2024年网络安全知识竞赛考试题库-上(单选600题)_第1页
2024年网络安全知识竞赛考试题库-上(单选600题)_第2页
2024年网络安全知识竞赛考试题库-上(单选600题)_第3页
2024年网络安全知识竞赛考试题库-上(单选600题)_第4页
2024年网络安全知识竞赛考试题库-上(单选600题)_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识竞赛考试题库-上(单选600题)于及公民.法人和其他组织的合法权益的()等因素确定C、5年以上7年以下有期徒刑C、总体应急响应计划被文档化,但详细恢复步骤没有规定B、文件大小C、权限信息D、文件所有者9.下面哪一个是黑客常用的口令破解工具?10.在RHEL5系统中,httpd服务器支持多种虚拟web主机,其中不包括()。(选择一项)C、TCP端口11.加密通信使用的协议和端口是()。C、工业产品D、操作系统15.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求16.关于以下配置Routerospf100Iprouterauthenticationlpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是B、OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树问路径17.TELNET协议主要应用于哪一层()19.国际标准化组织IS0下属208个技术委员会(TCs),531个分技术委员会(S21.对动态网络地址交换(NAT),不正确的说法是23.IP地址3/16的网络地址是()。27.关于syslogd的使用,下列说法中错误的是()。28.()在国家发改委支持下通过执行国家专项“1110工程”,开始系统地制定认网站监听的TCP端口是()。(选择一项)D、3天内改变C、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个D、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个改哪一个配置文件?44.路由器必须在()模式下,才能使用clockrate64000命令49.0SI参考模型的哪一层负责寻址和路由选择()。51.下列命令中错误的是()C、FALL_DELAY10#登录错误时等待10分钟成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等B、计算机56.在TCP协议中,建立连接时需要将()字段中的()标志位位置1辑处理的是()。60.下面选型中不属于数据库安全控制的有()。D、隐通道控制61.信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息系统物理安全的诸如场地(机房)安全、设备安全、设施安全、环境安全、()C、电力环境62.在一个24端口交换机上,当所有端口均启用全双工支持时,在不产生冲突的63.PPP验证成功后,将由Authenticate阶段转入什么阶段64.虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如A、虚拟65.Unix系统中存放每个用户信息的文件是()。66.下面关于DMZ区的说法错误的是C、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,68.对于信息安全风险的描述不正确的是?B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到划分为()个64K的逻辑接口,用于DDN连接。70.进一步加强行业网信工作统筹管理,健全网信治理体系,实现行业统筹一盘A、当前数字化转型的重要课题D、当前数字化转型的重要机遇 从而破解用户帐户,下列()具有最好的口令复杂度78.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是Pubs和意《基本要求》第9章为空白)88.下面哪个命令允许对文件重命名()用产品及时检测,并将检测报告()备案。92.下面哪一项是与数据库管理员(DBA)职责不相容的()?93.下列关于VRRP说法错误的是()。97.计算机信息系统安全专用产品的生产者在其产品(),必须申领《计算机信99.IPSec属于()上的安全机制B、个人财产102.重要数据要及时进行(),以防出现意外情况导致数据丢失C、备份D、格式化s,BP),正确的理解是:A、适应于向IPv6迁移120.IDEA加密算法采用()位密钥C、存储数据被加密D、修改数据库服务的服务端口122.必须通过()进行国际联网。D、保密性控制蠕虫病毒将攻击范围扩大到了()等重要网络资源B、数据包所以防雷保安器必须有合理的()。口传输的另一种HTTP)服务分别对应的端口是()。息140.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。141.在网络攻击中,()不属于主动攻击。143.智能变电站交换机MAC地址缓存能力应不低于()个。A、1024.0145.下列说法中不正确的是()作用?153.Windows2000系统的安全日志在()中设置154.使用rpm安装一个软件的正确命令是()入、()、专家的分析160.关系型数据库技术的特征由一下哪些元素确定的?()167.0SPF说法正确的是()。171.《中华人民共和国网络安全法》自()年6月1日起施行。答案:AA、php://filter/read=convert.base64-decode/resource=./**B、php://filter/read=convert.base64-encC、php://filter/read=convert.unicode-decode/reD、php://filter/read=convert.unicode-enc174.在以下的的漏洞描述中,属于UAF(use-after-free)漏洞的是现了信息安全的()属性183.在RHEL5系统中,以下()操作可以查看内核版本。(选择一项)A、ifconfigA、MIMED、基于ASIDB、displayfrpvc-info(PVC统计信息)D、以上3项都是203.()是最常用的公钥密码算法A、RSA205.10BASE-T是指()215.以下几种功能中,哪个是DBMS的控制功能()?A、DHCP217.防火墙的核心是()。218.在以太网交换机中哪种转发方法延迟较小?()219.Linux内核主要子系统不包括()。A、RPOA、DSS列的()行为不能用数字签名技术解决。232.Linux终端认证机制通常用来限制()。列的()行为不能用数字签名技术解决。238.PPTP、L2TP和L2F隧道协议属于()协议。242.SQLSever2000是一个()的数据库系统243.交换机工作在0SI模型的哪一层()。()次等级测评250.以下那一项不是应用层防火墙的特点?B、工作在0SI模型的第七层须另行报()批准。相对应于0SI的七层网络模型,没有定义()。263.0SI模型的物理层负责下列()功能是A、8小时B、48小时D、24小时273.SSL产生会话密钥的方式是()。A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保C、最低结果287.在通常情况下,登录Linux桌面环境,需要()。订(),明确安全和保密义务与责任。291.建立口令不正确的方法是301.下面()不是与WINDOWS2D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险308.管理要求包括项?(应为基本要求包括多少类?)A、数据完整性机制把结果传回给内网主机,这种技术称为()。A、长度64位C、长度32位A、CA321.PING命令使用ICMP的哪一种code类型322.()提供了计算机信息系统安全保护等级划分指南323.哪个LSA类型代表AS外部链路广播?()324.下列关于信息安全策略维护的说法,()是错误的A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布之后,不需要再对其进行修改334.计算机信息系统的安全保护,应当保障()运行环境的安全,保障信息的安A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全335.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低A、文件隐藏340.操作系统中的每一个实体组件不可能是C、既是主体又是客体D、既不是主体又不是客体341.何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全 ?A、当信息安全事件的负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众的生命财产安全受到巨大危害时才公告D、当信息安全事件平息之后答案:A342.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问343.发现入侵的最简单最直接的方法是去看()和()A、10353./etc/ftpuser文件中出现的账户的意义表示()。356.若Linux用户需要将FTP默认的21号端口修改为8800,可以修改()配置A、/etc/vsftpd/userconfD、越权访问法错误的是()A、应严格限制使用root特权的人数B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进A、拒绝服务攻击D、信号包探测程序攻击B、第二个观点C、第三个观点D、以上都可以364.在路由器上启动FTP服务,要执行哪条命令:()A、NTFS368.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。D、信息安全是非传统的安全,各种信息网络的互联互通和息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:B、为测试系统中的数据部署完善的备份与恢复措施D、部署审计措施,记录生产数据的拷贝和使用372.远动系统专线通信600波特的含意是()。A、1秒内传送600个二进制数C、1秒内传送300个二进制数应的子网掩码应该是()。12月12日由中华人民共和国公安部令第()号发布的。D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险384.下列操作中,哪个不是SQLServer服务管理器功能()?386.以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心A、DES388.以太网中,是根据()地址来区分不同的设备的D、LLC地址389.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层。C、数据包D、存储网C、一手抓管理、一手抓发展393.在对Quidway路由器进行升级时,应选择超级终端的参数是()A、数据位为8位,奇偶校验无,停止位为1.5位B、数据位为8位,奇偶校验有,停止位为1.5位C、数据位为8位,奇偶校验无,停止位为1位D、数据位为8位,奇偶校验有,停止位为2位列哪个是合适()397.未经允许使用计算机信息网络资源的个人,公安机关可以处()的罚款。A、1000元以下B、1500元以下C、5000元以下D、15000元以下398.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家--- ?A、公安部公共信息网络安全监察及其各地相应部门D、信息安全产业商会B、身份认证D、访问控制C、具备收集用户信息功能的,提供者向用户明示并取得同意D、擅自终止为其产品、服务提供安全维护的415.以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?B、电流浪涌防护装置Asurgeprotect417.Windows操作系统()是影响计算机安全性的安全设置的组合。C、帐户策略418.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码419.一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()A、防火墙隔离421.()是信息系统开发的第二阶段422.tcp/IP协议的4层网络模型是?C、只有4位数的密码425.()是由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信426.“Select*fromNewswherenew_id=”&replace(request(“newid”,””,””)”是否存在注入?B、检测黑客行为时需要重点考虑的?A、信息的价值B、信息的时效性D、明确国家.企业.个人的责任和义务,充分发挥各方面的积极性,共同构筑国A、恢复预算是多少D、恢复设备有多少437.纵观世界文明史,人类先后经历了农业革命、工业革命、()。每一次产业A、技术革命B、信息革命438.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?A、数据库视图也是物理存储的表CT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据草单位编写()443.入侵检测技术可以分为误用检测和()两大类452.操作系统应遵循()的原则,仅安装需要的组件和应用程序,并通过设置升453.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A、PPP458.Linux中的主要日志子系统不包括()。层?464.拒绝服务攻击损害了信息系统的()性能468.流量监管的典型作用是()。B、人员录用A、《中华人民共和国宪法》B、《公安机关组织管理条例》C、《中华人民共和国网络安全法》D、《中华人民共和国保守国家秘密法》476.以下关于Https协议与Http协议相比的优势说明,哪个是正确的性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能485.0S探测的目的主要是获取目标主机()的类型及版本信息。(选择一项)发送DHCPOffer广播包时,DHCPOffer中的目的地址是()。(选择一项)A、3年大会常务委员会第()次会议于2016年11月7日通过。答案:B答案:B答案:CD、帐号管理答案:AA、1994年3月18日B、1995年3月18日C、1994年2月18日D、1995年2月18日A、etc/hosts定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过职责范围内承担数据安全()职责。521.对于防火墙日志管理,下面哪一项不正确?()B、加密认证C、虚拟专用网523.电力系统标准600bit调制解调器的中心频率是()。524.入侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论