版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全复习测试卷含答案单选题(总共50题)1.中央网络安全和信息化领导小组成立成立与什么时候?(1分)A、2014年3月27日B、2013年2月27日C、2015年2月27日D、2014年2月27日答案:D解析:
暂无解析2.下面安全加固措施不是windows加固的是?(1分)A、账户及密码策略B、本地安全策略C、注册表安全D、补丁审计和病毒查杀E、软件卸载答案:E解析:
暂无解析3.网络安全法第二十一条规定国家实行什么制度?(1分)A、网络安全等级保护制度B、网络安全责任制度C、网络安全监督制度D、网络安全保护制度答案:A解析:
暂无解析4.《网络安全法》经过几次审核几次公开征求意见和修改?(1分)A、三次审议三次公开征求意见B、两次审议三次公开征求意见C、三次审议两次公开征求意见D、两次审议两次公开征求意见答案:C解析:
暂无解析5.选择下面的攻击不是信息收集型攻击()(1分)A、
DNS域转换B、Finger服务C、LDAP服务(目录信息服务)D、伪造电子邮件答案:D解析:
暂无解析6./var/log/secure日志记录的是什么的信息?(1分)A、最近的用户登录事件,一般记录最后一次的登录事件B、Linux系统安全日志,记录用户和工作组的情况、用户登陆认证情况C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件D、该日志记录当前用户登录的情况,不会永久保存记录答案:B解析:
暂无解析7.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。()(1分)A、隧道模式B、管道模式C、传输模式D、安全模式答案:A解析:
暂无解析8.什么是网络空间治理的基础工作?(1分)A、立法B、树立标准C、建立制度D、确定职级答案:A解析:
暂无解析9.为了防御网络监听,最常用的方法是()(1分)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B解析:
暂无解析10.什么已成为领土、领海、领空、太空之外的“第五空间”(1分)A、网络空间B、虚拟空间C、信息空间D、四维空间答案:A解析:
暂无解析11.安全责任分配的基本原则是:()(1分)A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术答案:C解析:
暂无解析12.下面不是应用安全四级的要求?(1分)A、身份鉴别B、访问控制C、通信完整性D、安全审计E、合规检查答案:E解析:
暂无解析13.我国第一个计算机安全方面的法律是?(1分)A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息系统等级保护条例C、中华人民共和国隐私信息保护条例D、中华人民共和国网络安全发答案:A解析:
暂无解析14.美国国防部于哪年发布TCEC?(1分)A、1981年B、1985年C、1982年D、1990年答案:B解析:
暂无解析15.安全事件定级分为几级?(1分)A、一级B、两级C、三级D、四级答案:D解析:
暂无解析16.网络安全的基本属性是(1分)A、机密性B、可用性C、完整性D、上面3项都是答案:D解析:
暂无解析17.下面哪个是影响信息系统完整性的安全事件?(1分)A、拒绝服务攻击B、恶意代码C、漏洞攻击D、信息窃取答案:C解析:
暂无解析18.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源或者导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()(1分)A、SYN湮没B、Teardrop
C、IP地址欺骗D、Smurf
答案:D解析:
暂无解析19.信息保障是哪年提出的?(1分)A、1995年B、1994年C、1993年D、1996年答案:A解析:
暂无解析20.蠕虫的目标选择算法有()(1分)A、随机性扫描B、基于目标列表的扫描C、顺序扫描D、以上均是答案:D解析:
暂无解析21.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=
KB公开(KA秘密(M))。B方收到密文的解密方案是()(1分)A、
KB公开(KA秘密(M’))B、
KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、
KB秘密(KA秘密(M’))答案:C解析:
暂无解析22.1969年由B.Lampson提出的什么模型?(1分)A、角色模型B、访问控制模型C、访问控制矩阵模型D、聚类模型答案:C解析:
暂无解析23.选择下面的攻击不是拒绝服务攻击()(1分)A、
SYN洪水(SYN
flood)B、死亡之ping
(ping
of
deathC、Land攻击D、DNS域转换答案:D解析:
暂无解析24.下面请求表示什么意思:TCP01:330619:80422ESTABLISHEDInHost(1分)A、正在有攻击者攻击SSHB、已经有人成功登录服务器C、有人正在连接MySQLD、有人正在连接SQLServer答案:C解析:
暂无解析25.Linux系统下,Apache服务器的配置文件是(1分)A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpd.conf/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正确答案:D解析:
暂无解析26.《网络安全法》于哪年实施?(1分)A、2017年6月1日B、2016年6月1日C、2018年6月1日D、2019年6月1日答案:A解析:
暂无解析27.包过滤技术与代理服务技术相比较()(1分)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B解析:
暂无解析28.将中央网络安全和信息化领导小组改为中国共产党中央网络安全和信息化委员会是什么时候?(1分)A、2018年4月B、2018年2月C、2018年3月D、2018年5月答案:C解析:
暂无解析29.Apache的配置文件名是?(1分)A、apache.confB、apached.confC、http.confD、httpd.conf答案:D解析:
暂无解析30.egrep-i--color=auto"<script>(.*)</script>|alert\(.*\)"/usr/local/nginx/logs/access_bwapp.log该命令正在执行什么操作(1分)A、从日志查找SQL注入攻击B、从日志查找任意文件读取攻击C、从日志查找XSS攻击D、从日志查找命令执行攻击答案:C解析:
暂无解析31.行政法规是由下列哪个部门制定的?(1分)A、全国人大及常委会B、国务院C、地方人大及其常委会D、地方人民政府答案:B解析:
暂无解析32.跨站XSS的防御措施是?(1分)A、设置严谨的会话认证管理B、输入清除过滤,输出编码转义C、启用合理安全的配置D、避免使用重定向和转发答案:B解析:
暂无解析33.第一届世界互联网大会于哪年召开?(1分)A、2014年11月19日B、2015年11月19日C、2014年12月19日D、2015年12月19日答案:A解析:
暂无解析34.向有限的空间输入超长的字符串是哪一种攻击手段()(1分)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A解析:
暂无解析35.IPSec协议是开放的VPN协议。对它的描述有误的是()(1分)A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP外的其它协议答案:C解析:
暂无解析36.最早为体现主动防御思想而提出的一种网络安全防御模型是?(1分)A、PDRB、PTRC、ISOD、PPDR答案:A解析:
暂无解析37.GB/Z国家标准指导性技术文件实施后复审时间为几年?(1分)A、3年B、2年C、5年D、10年答案:A解析:
暂无解析38.信息系统安全保护等级一共分为几级?(1分)A、四级B、五级C、三级D、二级答案:B解析:
暂无解析39.专用于窃听网上传输的口令信息的工具是()(1分)A、PGPB、SMBC、dsniffD、strobe答案:C解析:
暂无解析40.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()(1分)A、RSAB、AESC、DESD、md5sum答案:D解析:
暂无解析41.国家信息中心信息安全处是哪年成立?(1分)A、1986年B、1987年C、1988年D、1989年答案:B解析:
暂无解析42.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于几个月(1分)A、五个月B、七个月C、十二个月D、六个月答案:D解析:
暂无解析43.awk'{print$1}'/usr/local/nginx/logs/access_bwapp.log|sort-n|uniq-c|sort-rn|head-n100该命令行进行什么操作?(1分)A、列出请求的User-agent信息B、列出请求最多的代理地址C、列出请求最为频繁的IP地址D、列出请求最多的文件答案:C解析:
暂无解析44.Internet接入控制不能对付以下哪类入侵者?()(1分)A、伪装者B、违法者C、内部用户D、外部用户答案:C解析:
暂无解析45.*/6****/home/.ssh/tmp.sh该行为可能是什么行为?(1分)A、每6小时执行一次操作B、每6分钟执行一次操作C、每6秒执行一次操作D、每6天执行一次操作答案:B解析:
暂无解析46.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点(1分)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D解析:
暂无解析47.《中华人民共和国网络安全法》于什么时候发布?(1分)A、2015年7月6日B、2016年7月6日C、2017年6月1日D、2016年11月7日答案:D解析:
暂无解析48.Hash函数的输入长度是()(1分)A、512bit
B、128bit
C、任意长度D、160bit
答案:B解析:
暂无解析49.egrep-i--color=auto"php\?cmd=|php\?code=|php\?exec="/usr/local/nginx/logs/access_bwapp.log该命令正在进行什么操作?(1分)A、从日志中查找执行命令的访问B、从日志中查找php文件C、从日志中查找数据库操作D、从日志中查找文件操作答案:A解析:
暂无解析50.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并及时(),以确保能防止和查杀新近出现的病毒。(1分)A、分析杀毒软件B、升级杀毒软件C、检查杀毒软件D、关闭杀毒软件答案:B解析:
暂无解析多选题(总共15题)1.下列4项中,属于计算机病毒基本特性的是?(1分)A、潜伏性B、传染性C、寄生性D、隐蔽性答案:ABD解析:
暂无解析2.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()(1分)A、虚拟目录中不再允许执行可执行程序B、IIS6.0中去除了IISSUBA.dll。C、IIS6.0中默认禁用了对父目录的访问。D、默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容答案:ABCD解析:
暂无解析3.业务流程安全包括?(1分)A、计费安全B、能力开放接口安全C、客户信息安全D、业务逻辑安全E、传播安全F、营销安全答案:ABCDEF解析:
暂无解析4.信息安全等级保护相关系列标准包括?(1分)A、等级保护定级指南B、等级保护基本要求C、等级保护实施指南D、等级保护测评准则答案:ABCD解析:
暂无解析5.信息安全三要素?(1分)A、机密性B、完整性C、可用性D、不可否认性答案:ABC解析:
暂无解析6.根据《网络安全法》的规定,任何个人和组织()(1分)A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC解析:
暂无解析7.下面文件拥有什么权限?-rw-r--r--.1rootroot439May312019import.sh(1分)A、读权限B、执行权限C、写权限D、s权限答案:AC解析:
暂无解析8.4A是指?(1分)A、认证B、账号C、授权D、审计答案:ABCD解析:
暂无解析9.云计算的安全防护包括?(1分)A、数据安全B、身份识别及访问控制C、云安全测评机制与审计机制D、虚拟化安全答案:ABCD解析:
暂无解析10.信息安全保障框架核心要素包括?(1分)A、人B、技术C、操作D、平台答案:ABC解析:
暂无解析11.信息安全测评技术主要包括?(1分)A、验证技术B、测试技术C、评估方法D、测试对象答案:ABC解析:
暂无解析12.网站受到攻击类型有()(1分)A、DDoSB、SQL注入攻击C、网络钓鱼D、CrossSiteScripting答案:ABCD解析:
暂无解析13.防火墙功能局限性包括?(1分)A、对不经过自身的网络数据无法控制,尤其是内部网络之间B、错误或不当的配置,容易引发灾难性的网络后果C、无法解决TCP/IP协议漏洞导致的安全威胁D、很难解决应用层的安全威胁E、数据包的深层分析严重影响性能答案:ABCDE解析:
暂无解析14.下面哪些是常见的DOS攻击?(1分)A、SYC洪水攻击B、ACKFlood攻击C、死亡之pingD、UDP泛洪E、泪滴攻击答案:ABCDE解析:
暂无解析15.国际信息安全标准体系包括?(1分)A、信息安全管理体系标准B、密码技术与安全机制标准C、安全评价准则标准D、安全控制与服务标准E、身份管理与隐私保护技术标准答案:ABCDE解析:
暂无解析判断题(总共23题)1.2016年11月7日发布《中华人民共和国网络安全法》简称《网络安全法》(1分)A、正确B、错误答案:A解析:
暂无解析2.TCEC的详细名字是:《技术计算机系统评估准则》?对吗(1分)A、正确B、错误答案:B解析:
暂无解析3.云计算面临的安全威胁主要来源于虚拟化、接口和API(应用程序编程接口)、多租户配置、数据隔离等(1分)A、正确B、错误答案:A解析:
暂无解析4.DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。(1分)A、正确B、错误答案:A解析:
暂无解析5.信息安全产品测评的目的是为了保证安全产品的是否安全等(1分)A、正确B、错误答案:A解析:
暂无解析6.机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看(1分)A、正确B、错误答案:A解析:
暂无解析7.关键基础设施运营中产生的数据必须境内存储?(1分)A、正确B、错误答案:A解析:
暂无解析8.安全评估方法包括定量方法和定性方法(1分)A、正确B、错误答案:A解析:
暂无解析9.我国最高级别的国家标准机构是中国国家标准化管理委员会是否正确(1分)A、正确B、错误答案:A解析:
暂无解析10.年度预期损失=暴露系数(EF)×资产价值×年度发生率(ARO)(1分)A、正确B、错误答案:A解析:
暂无解析11.避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 26628.4-2024粮油检验储粮真菌标准图谱第4部分:其他常见菌属
- 留置针相关知识课件
- 《消台春促产品培训》课件
- 《企业诊断报告讲》课件
- 纳雍登科城市展厅开放活动企划案
- 江苏省无锡市滨湖区2024-2025学年上学期九年级期中考试数学试题(无答案)
- 篮球运球课件教学
- 《微生物学生态》课件
- 2024年新高一语文初升高衔接《词语的运用》含答案解析
- 最美民族风课件
- 2024-2030年中国热泵热水器(空气源热泵)行业运营模式及发展策略分析报告版
- DB41T 1250-2016 小麦秸秆粉碎还田技术规程
- 2024-2030年中国楼宇自控系统行业发展动态规划分析报告
- 吊装起重作业安全培训课件
- 物业管理费收费技巧培训
- 羽毛球比赛活动
- 山东省临沂市兰山区2024-2025学年部编版七年级上学期期中历史试卷(含答案)
- 北师大版五年级上册数学期末测试卷及答案共5套
- 2022年R2移动式压力容器充装特种作业证考试题库及答案
- 2024年山东省东营市中考历史试题卷(含答案及解析)
- 儿童社区获得性肺炎管理指南(2024修订)解读
评论
0/150
提交评论