2024年网络安全知识历年考试高频考点试题附带答案_第1页
2024年网络安全知识历年考试高频考点试题附带答案_第2页
2024年网络安全知识历年考试高频考点试题附带答案_第3页
2024年网络安全知识历年考试高频考点试题附带答案_第4页
2024年网络安全知识历年考试高频考点试题附带答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.据新华网今年9月消息,包括中国科学院院士周光召、郝柏林在内的124位中国科学家获得了由国际科学数据索引(ISI)颁发的*()*。A、经典引文奖B、高影响力论文奖C、优秀论文奖D、突出贡献奖2.许多黑客都利用系统和软件中的漏洞进行攻击,对此,最有效的解决方案是:()。A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件3.在利用网络下载的众多动听的音乐中,()是压缩率最高,音质最好的文件格式。4.口令是的组合()A、字母B、数字C、汉字D、字母与数字5.()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术A、蜜罐技术B、漏洞扫描C、安全审计D、入侵检测6.风险评估不包括()A、资产评估B、脆弱性评估C、威胁评估D、安全性评估7.网络运营者,是指()A、网络运维者B、网络所有者C、网络服务提供者D、网络管理者8.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A、16个B、32个C、64个D、128个9.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。( )A、 发布 收集 分析 事故处理B、 收集 分析 管理 应急处置C、 收集 分析 通报 应急处置D、 审计 转发 处置 事故处理10.链路加密方式适用于在广域网系统中应用。11.以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点12.以下操作系统补丁的说法,错误的是:()。A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上13.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?A、系统认证B、password文件认证方式C、域认证方式D、以上三种都可14.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《中华人民共和国网络安全法》外,还应当遵守()、行政法规的规定。A、保密法律B、民法C、刑法D、治安管理条例15.为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的()A、网络游戏B、网络聊天信息C、淫秽色情信息D、网络新闻信息16.为建立多边、民主、透明的网络治理体系,国家积极开展()等方面的国际交流与合作。A、网络建设B、网络空间治理C、网络技术研发和标准制定D、打击网络违法犯罪17.关于选用了源路径选择桥的局域网,说法()是正确的。A、采用交叉支撑树算法B、源路径选择桥对站点是透明的C、当一站点向不同的局域网发送一帧时,需将帧的目的地址的高位设置为1,且在帧格式的头内包括该帧传送的确切途径D、源路径选择桥只能用于分支拓扑结构的互连网络18.数字图书馆使图书借阅成为一种享受,它所能够提供的服务有()。A、语音(通过音乐和朗读等)B、查询(通过书名和作者等)C、通过显示屏阅读D、图书预定19.WindowsNT系统中,日志文件几乎对系统中的每一项任务都要会做上一定程度上的审计。它的日志文件一般可分为()。A、一类B、二类C、三类D、四类20.故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。A、不对,对这种蓄意破坏行为不能原谅B、即使不是故意的,后果也不很严重C、对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪D、无法断定21.3Com的路由器产品具备以下()功能。A、内建防火墙B、NAT地址转换C、按需拨号(dial-in-demanD.D、支持IPSec加密功能22.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理23.dumpel的常用语法中参数“-l”可选项为()。A、systemB、securityC、applicationD、AuditingE、authorization24.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备25.上海中晶电脑有限公司是MICROTEK全国唯一的一家全资子公司,集研发、制造、销售为一体,它是()领域的专业领导厂商,为计算机外设的发展做出了巨大贡献。A、计算机键盘B、UPSC、扫描仪D、显示器第2卷一.参考题库(共25题)1.建立一个TCP连接,分别需要几次握手?()A、2次B、3次C、4次D、5次2.张三丰同学说他的电脑“中了木马”,经常无缘无故地重启。这里的“木马”这和()中记载的“木马记”有关联。A、《吉尔伽美什》B、《荷马史诗》C、《哈姆雷特》D、《圣经》3.在WindowsNT中*IUSR_computername*计算机帐号的口令是()。A、IUSR_computernameB、computernameC、随机生成的D、IUSR4.解释一下信息安全技术中“入侵检测”的概念?5.()年,Internet上的主机数突破10万台。6.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。A、 特定区域B、 特定时间C、 特定空间D、 网址7."关键信息基础设施的运营者应当履行的安全保护义务包括() (1)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 (2)定期对从业人员进行网络安全教育、技术培训和技能考核 (3)对重要系统和数据库进行容灾备份 (4)制定网络安全事件应急预案,并定期进行演练 (5)法律、行政法规规定的其他义务"A、(1)(2)(3)B、(2)(3)(4)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)8.违反《网络安全法》规定,构成犯罪的,依法追究()。A、民事责任B、刑事责任C、连带责任D、罚金9.应用网关防火墙在物理形式上表现为?()A、网关B、堡垒主机C、路由D、交换机10.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。A、网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施B、按照规定程序及权限对网络运营者法定代表人进行约谈C、建立健全此行业、本领域的网络安全监测预警和信息通报制度D、制定网络安全事件应急预案,定期组织演练11.蠕虫病毒12.思科的英文单词是()A、ciscoB、cscioC、cisocD、cicos13.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是:()。A、SQL注入攻击B、特洛伊木马C、端口扫描D、DoS攻击14.在建立新连接之前,应该首先确定()A、浏览器已经安装完毕B、拔号网络适配器已经安装就绪C、网卡已经装好D、其它程序不在运行15.电力行业作为关系国家经济发展和社会稳定的重要行业,同时具备关键信息基础设施()的三重角色,网络安全责任重大。A、建设和运营者B、网络保障者C、网络运营者D、网络产品和服务提供者16.IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。A、VPNB、NGNC、NATD、PBX17.世界上最大的图书馆──美国国会图书馆在网上有一个好听的名字叫做()。A、浪尖B、太阳C、书山D、奇迹18.RSA算法的安全性是建立在()。A、自动机求逆的困难性上B、两个大素数很容易相乘,而对得到的积求因子却很困难C、求离散对数的困难性上D、求解背包算法的困难性上19.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、 公安机关B、 网信部门C、 工信部门D、 检察院20.对于渗透团队,了解测试目标的本质,是测试()A、白盒测试B、黑盒测试C、灰盒测试D、红盒测试21.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。A、dirB、attribC、lsD、move22.英特尔专门为使用奔腾III处理器的中文用户提供特别的Intel(r)WebOutfitterSMService,使他们享受更精彩的互联网体验。其网址是()。A、B、/cnC、/cn/intelweboutfitterD、/cn/gb/kids23.25MbpsATM接口用于()。A、桌面用户B、主干线路C、二者均是24.FTP服务是基于()协议传送文件。A、httpB、tcp/ipC、HTMLD、WWW25.《网络安全法》要求网络产品、服务的提供者不得设置恶意程序。第3卷一.参考题库(共25题)1.Netscape曾一度作为互联网的代名词,但运行四年后被()收购。A、AOLB、IBMC、MicrosoftD、ATT2.江泽民主席在联合国千年首脑会议上说,日益拉大的*()*表明,发达国家与发展中国家在科技水平上存在极大差距,这必然致使南北贫富差距进一步拉大。A、贸易壁垒B、分配不公C、数字鸿沟D、国家发展速度3.美国、英国、新西兰等国家都是积极推进行政革新的国家,在http://t.nz/上,我们可以了解到()行政改革方面的许多内容.A、美国政府B、新西兰政府C、日本政府D、英国政府4.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制5.网络欺凌通常是指人们利用互联网实施针对个人的恶意、重复、敌意的伤害行为,在青少年中多有发生,影响恶劣。下列构成网络欺凌行为的有()。A、将某同学作为“票选学校十大最丑女生”的候选人B、在网上长期辱骂同学C、在QQ上和某同学经常聊天D、接二连三地发送即时消息不断骚扰某同学6.关于资产价值的评估,()说法是不正确的。A、资产的价值指采购成本B、资产的价值是可以进行估计C、资产价值的评估方法有定量评估和定性评估两种D、资产的价值与其重要性密切相关7.以下()属于物理层的设备A、中继器B、MACC、桥D、网关8.对于IIS日志文件的访问权限,下列哪些设置是正确的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)9.国家网信部门应对关键信息基础设施的安全风险进行检测,提出改进措施,采取的方式说法不正确的是()A、可以自行开展检测工作B、必要时可委托网络安全服务机构开展检测工作C、只能自行开展抽查检测工作D、可以进行抽查10.关于UDP协议的说法正确的是()。A、UDP协议是网络层协议B、UDP协议使用IP地址在机器之间传送报文C、UDP协议提供了不可靠的面向连接的传输服务D、UDP协议提供了可靠的无连接的传输服务11.以下不是浏览器的是()。A、linuxB、lynxC、IED、NetscapeNavigator12.在临近截至期限的第M天能够向该用户、该用户对应的业务部门管理员等发送逾期临近告警,提示是否进行延期申请;M通常为()天,可以由管理员进行设定。A、10B、20C、30D、5013.计算机网络系统漏洞的主要表现为()和()。14.哪些属于Windows日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志15.国家建立网络安全()和信息通报制度。A、监督B、督查C、监测预防D、监测预警16.按对明文的处理方式密码可以分为分组密码和序列密码。17.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件E、MAC地址范围18.网络安全是非常重要的,你知道美国军方的计算机网络平均每年遭受约()次非法侵入。A、10次B、一万次C、10万次D、大于25万次19.爱立信拥有()年的历史。A、50年B、80年C、100年D、120年20.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式。A、CONSOLE口B、FE口C、GE口D、RJ45口21.宽带广域网络中,节点之间的连接不宜采用()结构。A、双总线B、星型C、树型D、网格型22.IPSec将两个新包头增加到IP包,这两个报头是()与()23.网络系统的()是指保证网络系统不因各种因素的影响而中断正常工作。24.现在,商家们越来越看好一种媒体,由于它的广告费用低,利用它进行产品宣传很有诱惑力。请问这种媒体是()。A、电话B、电视C、InternetD、报刊杂志25.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A、他的公钥B、她的公钥C、他的私钥D、她的私钥第1卷参考答案一.参考题库1.参考答案:A2.参考答案:C3.参考答案:MP34.参考答案:D5.参考答案:D6.参考答案:D7.参考答案:B,C,D8.参考答案:A9.参考答案:C10.参考答案:错误11.参考答案:C12.参考答案:D13.参考答案:B14.参考答案:A15.参考答案:C16.参考答案:B,C,D17.参考答案:C18.参考答案:A,B,C,D19.参考答案:C20.参考答案:C21.参考答案:A,B,C,D22.参考答案:A23.参考答案:A,B,C24.参考答案:A25.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论