网络安全练习试题附答案_第1页
网络安全练习试题附答案_第2页
网络安全练习试题附答案_第3页
网络安全练习试题附答案_第4页
网络安全练习试题附答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全练习试题附答案单选题(总共50题)1.选择下面的攻击不是信息收集型攻击()(1分)A、

DNS域转换B、Finger服务C、LDAP服务(目录信息服务)D、伪造电子邮件答案:D解析:

暂无解析2.Apache的配置文件名是?(1分)A、apache.confB、apached.confC、http.confD、httpd.conf答案:D解析:

暂无解析3.信息保障是哪年提出的?(1分)A、1995年B、1994年C、1993年D、1996年答案:A解析:

暂无解析4.Linux系统下,Apache服务器的配置文件是(1分)A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpd.conf/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正确答案:D解析:

暂无解析5.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源或者导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()(1分)A、SYN湮没B、Teardrop

C、IP地址欺骗D、Smurf

答案:D解析:

暂无解析6.中央网络安全和信息化领导小组成立成立与什么时候?(1分)A、2014年3月27日B、2013年2月27日C、2015年2月27日D、2014年2月27日答案:D解析:

暂无解析7.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=

KB公开(KA秘密(M))。B方收到密文的解密方案是()(1分)A、

KB公开(KA秘密(M’))B、

KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、

KB秘密(KA秘密(M’))答案:C解析:

暂无解析8.最早为体现主动防御思想而提出的一种网络安全防御模型是?(1分)A、PDRB、PTRC、ISOD、PPDR答案:A解析:

暂无解析9.egrep-i--color=auto"php\?cmd=|php\?code=|php\?exec="/usr/local/nginx/logs/access_bwapp.log该命令正在进行什么操作?(1分)A、从日志中查找执行命令的访问B、从日志中查找php文件C、从日志中查找数据库操作D、从日志中查找文件操作答案:A解析:

暂无解析10.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点(1分)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D解析:

暂无解析11.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()(1分)A、RSAB、AESC、DESD、md5sum答案:D解析:

暂无解析12.蠕虫的目标选择算法有()(1分)A、随机性扫描B、基于目标列表的扫描C、顺序扫描D、以上均是答案:D解析:

暂无解析13.包过滤技术与代理服务技术相比较()(1分)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B解析:

暂无解析14.什么已成为领土、领海、领空、太空之外的“第五空间”(1分)A、网络空间B、虚拟空间C、信息空间D、四维空间答案:A解析:

暂无解析15.下面哪个是影响信息系统完整性的安全事件?(1分)A、拒绝服务攻击B、恶意代码C、漏洞攻击D、信息窃取答案:C解析:

暂无解析16.《网络安全法》于哪年实施?(1分)A、2017年6月1日B、2016年6月1日C、2018年6月1日D、2019年6月1日答案:A解析:

暂无解析17.awk'{print$1}'/usr/local/nginx/logs/access_bwapp.log|sort-n|uniq-c|sort-rn|head-n100该命令行进行什么操作?(1分)A、列出请求的User-agent信息B、列出请求最多的代理地址C、列出请求最为频繁的IP地址D、列出请求最多的文件答案:C解析:

暂无解析18.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并及时(),以确保能防止和查杀新近出现的病毒。(1分)A、分析杀毒软件B、升级杀毒软件C、检查杀毒软件D、关闭杀毒软件答案:B解析:

暂无解析19.GB/Z国家标准指导性技术文件实施后复审时间为几年?(1分)A、3年B、2年C、5年D、10年答案:A解析:

暂无解析20.国家标准委决定成立全国信息安全标准化技术委员会(信安标委TC260)是哪年?(1分)A、2000年4月B、2001年4月C、2002年4月D、2003年4月答案:C解析:

暂无解析21.安全事件定级分为几级?(1分)A、一级B、两级C、三级D、四级答案:D解析:

暂无解析22.《中华人民共和国网络安全法》于什么时候发布?(1分)A、2015年7月6日B、2016年7月6日C、2017年6月1日D、2016年11月7日答案:D解析:

暂无解析23.下面请求表示什么意思:TCP01:330619:80422ESTABLISHEDInHost(1分)A、正在有攻击者攻击SSHB、已经有人成功登录服务器C、有人正在连接MySQLD、有人正在连接SQLServer答案:C解析:

暂无解析24.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。(1分)A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导答案:A解析:

暂无解析25.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。()(1分)A、隧道模式B、管道模式C、传输模式D、安全模式答案:A解析:

暂无解析26.第一届世界互联网大会于哪年召开?(1分)A、2014年11月19日B、2015年11月19日C、2014年12月19日D、2015年12月19日答案:A解析:

暂无解析27.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于几个月(1分)A、五个月B、七个月C、十二个月D、六个月答案:D解析:

暂无解析28.国家信息中心信息安全处是哪年成立?(1分)A、1986年B、1987年C、1988年D、1989年答案:B解析:

暂无解析29.向有限的空间输入超长的字符串是哪一种攻击手段()(1分)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A解析:

暂无解析30.为了防御网络监听,最常用的方法是()(1分)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B解析:

暂无解析31.什么是网络空间治理的基础工作?(1分)A、立法B、树立标准C、建立制度D、确定职级答案:A解析:

暂无解析32.Hash函数的输入长度是()(1分)A、512bit

B、128bit

C、任意长度D、160bit

答案:B解析:

暂无解析33.网络安全的基本属性是(1分)A、机密性B、可用性C、完整性D、上面3项都是答案:D解析:

暂无解析34.下面安全加固措施不是windows加固的是?(1分)A、账户及密码策略B、本地安全策略C、注册表安全D、补丁审计和病毒查杀E、软件卸载答案:E解析:

暂无解析35.1969年由B.Lampson提出的什么模型?(1分)A、角色模型B、访问控制模型C、访问控制矩阵模型D、聚类模型答案:C解析:

暂无解析36.美国国防部于哪年发布TCEC?(1分)A、1981年B、1985年C、1982年D、1990年答案:B解析:

暂无解析37.*/6****/home/.ssh/tmp.sh该行为可能是什么行为?(1分)A、每6小时执行一次操作B、每6分钟执行一次操作C、每6秒执行一次操作D、每6天执行一次操作答案:B解析:

暂无解析38.下面不是应用安全四级的要求?(1分)A、身份鉴别B、访问控制C、通信完整性D、安全审计E、合规检查答案:E解析:

暂无解析39.安全责任分配的基本原则是:()(1分)A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术答案:C解析:

暂无解析40.终端上的浏览器历史记录不会造成危害,可以不用管(1分)A、正确B、错误C、无D、无答案:B解析:

暂无解析41.选择下面的攻击不是拒绝服务攻击()(1分)A、

SYN洪水(SYN

flood)B、死亡之ping

(ping

of

deathC、Land攻击D、DNS域转换答案:D解析:

暂无解析42.Internet接入控制不能对付以下哪类入侵者?()(1分)A、伪装者B、违法者C、内部用户D、外部用户答案:C解析:

暂无解析43.《网络安全法》经过几次审核几次公开征求意见和修改?(1分)A、三次审议三次公开征求意见B、两次审议三次公开征求意见C、三次审议两次公开征求意见D、两次审议两次公开征求意见答案:C解析:

暂无解析44.行政法规是由下列哪个部门制定的?(1分)A、全国人大及常委会B、国务院C、地方人大及其常委会D、地方人民政府答案:B解析:

暂无解析45.将中央网络安全和信息化领导小组改为中国共产党中央网络安全和信息化委员会是什么时候?(1分)A、2018年4月B、2018年2月C、2018年3月D、2018年5月答案:C解析:

暂无解析46.信息系统安全保护等级一共分为几级?(1分)A、四级B、五级C、三级D、二级答案:B解析:

暂无解析47./var/log/secure日志记录的是什么的信息?(1分)A、最近的用户登录事件,一般记录最后一次的登录事件B、Linux系统安全日志,记录用户和工作组的情况、用户登陆认证情况C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件D、该日志记录当前用户登录的情况,不会永久保存记录答案:B解析:

暂无解析48.网络安全法第二十一条规定国家实行什么制度?(1分)A、网络安全等级保护制度B、网络安全责任制度C、网络安全监督制度D、网络安全保护制度答案:A解析:

暂无解析49.IPSec协议是开放的VPN协议。对它的描述有误的是()(1分)A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP外的其它协议答案:C解析:

暂无解析50.专用于窃听网上传输的口令信息的工具是()(1分)A、PGPB、SMBC、dsniffD、strobe答案:C解析:

暂无解析多选题(总共15题)1.等级保护技术要求包括(1分)A、物理安全B、网络安全C、主机安全D、应用安全E、数据安全答案:ABCDE解析:

暂无解析2.国际信息安全标准体系包括?(1分)A、信息安全管理体系标准B、密码技术与安全机制标准C、安全评价准则标准D、安全控制与服务标准E、身份管理与隐私保护技术标准答案:ABCDE解析:

暂无解析3.网络产品、服务提供者的安全义务包括?(1分)A、强制标准义务B、告知补救义务C、安全维护义务D、个人信息保护答案:ABCD解析:

暂无解析4.信息安全保障框架核心要素包括?(1分)A、人B、技术C、操作D、平台答案:ABC解析:

暂无解析5.下面文件拥有什么权限?-rw-r--r--.1rootroot439May312019import.sh(1分)A、读权限B、执行权限C、写权限D、s权限答案:AC解析:

暂无解析6.测评认证包括?(1分)A、对象B、依据C、方法D、性质E、表达方式答案:ABCDE解析:

暂无解析7.脆弱性识别所采用的方法主要主要包括?(1分)A、问卷调查B、工具检测C、人工检查D、文档查阅E、渗透测试答案:ABCDE解析:

暂无解析8.信息安全的发展阶段包括哪些(1分)A、通信保密阶段B、计算机安全阶段C、信息安全阶段D、信息保障阶段答案:ACD解析:

暂无解析9.网络安全运营者的安全义务包括?(1分)A、内部安全管理B、安全技术措施C、数据安全管理D、网络身份管理E、应急预案机制F、安全协助义务答案:ABCDEF解析:

暂无解析10.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。(1分)A、存储B、传输、交换C、处理D、收集答案:ABCD解析:

暂无解析11.防火墙功能局限性包括?(1分)A、对不经过自身的网络数据无法控制,尤其是内部网络之间B、错误或不当的配置,容易引发灾难性的网络后果C、无法解决TCP/IP协议漏洞导致的安全威胁D、很难解决应用层的安全威胁E、数据包的深层分析严重影响性能答案:ABCDE解析:

暂无解析12.企业层面的风险包括哪些?(1分)A、内部管理风险B、对外合作风险C、平台系统风险D、数据风险答案:ABC解析:

暂无解析13.下列4项中,属于计算机病毒基本特性的是?(1分)A、潜伏性B、传染性C、寄生性D、隐蔽性答案:ABD解析:

暂无解析14.信息安全测评技术主要包括?(1分)A、验证技术B、测试技术C、评估方法D、测试对象答案:ABC解析:

暂无解析15.网站受到攻击类型有()(1分)A、DDoSB、SQL注入攻击C、网络钓鱼D、CrossSiteScripting答案:ABCD解析:

暂无解析判断题(总共23题)1.信息安全产品测评的目的是为了保证安全产品的是否安全等(1分)A、正确B、错误答案:A解析:

暂无解析2.1947年成立的ISO国家标准化组织是最大的非政府标准化专门机构是否正确?(1分)A、正确B、错误答案:A解析:

暂无解析3.由第三方权威认证机构对建立的信息安全管理体系做进一步的审核验证(1分)A、正确B、错误答案:A解析:

暂无解析4.IP封禁是最简单和有效的防守方式(1分)A、正确B、错误答案:A解析:

暂无解析5.PDR模型的思想是承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统安全(1分)A、正确B、错误答案:A解析:

暂无解析6.资产是仅仅只拥有IP地址的设备和服务器?(1分)A、正确B、错误答案:B解析:

暂无解析7.Pt>Dt+Rt,系统是不安全的(1分)A、正确B、错误答案:B解析:

暂无解析8.TCEC的详细名字是:《技术计算机系统评估准则》?对吗(1分)A、正确B、错误答案:B解析:

暂无解析9.TCEC是计算机系统安全评估的第一个标准?(1分)A、正确B、错误答案:B解析:

暂无解析10.DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。(1分)A、正确B、错误答案:A解析:

暂无解析11.1905年成立的IEC组织是最早的国际标准化机构是否正确?(1分)A、正确B、错误答案:B解析:

暂无解析12.云计算面临的安全威胁主要来源于虚拟化、接口和API(应用程序编

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论