版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年全民网络安全知识答题线上活动题库200题1.拒绝服务不包括以下哪一项?()。2.不属于黑客被动攻击的是()件,并注意及时(),以保证能防止和查杀新近出现的病毒。的副主题为:倡导网络文明,()。7.ISO国际标准预研工作项目的代号是()8.进行腐蚀品的装卸作业应戴()手套。9.散列算法可以做哪些事?()。的安全风险。人员考察的内容不包括()。B、家庭背景情况调查C、学历和履历的真实性和完整性11.Unix系统中存放每个用户信息的文件是()。12.从安全的角度来看,运行哪一项起到第一道防线的作用?()D、使用安全shell程序13.Solaris系统使用什么命令查看已有补丁列表?()14.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。A、可信性B、访问控制D、保密性15.如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案16.Kerberos算法是一个()。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统17.操作系统安全技术要求的第三级称为:()确认后,将采用适当的方法与工具确定威胁利用脆弱性19.以下哪项不属于数据库系统实体安全?()20.不属于常见把入侵主机的信息发送给攻击者的方法是()。D、连接入侵主机21.运行维护是信息系统全生命周期中的重要阶段,在这一阶段所提供的信息安全服务被称为“信息安全运维服务”,以下不属于“信息安全运维服务”的是()。A、系统日志审计B、系统漏洞扫描C、安全事件处置D、系统上线测试22.远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()A、知道什么B、拥有什么23.下面哪一项是黑客用来实施DDoS攻击的工具?()A、LC5项是不合理的?()26.在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录27.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行()。A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》28.网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。()D、混合方式29.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述30.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术D、对访问行为实施静态、固定的控制31.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里32.路由器应能够按照业务重要性对设备本身需进行34.有三种基本的鉴别的方式:你知道什么,你有什么,以及()。35.0racle数据库中,物理磁盘资源包括哪些()。36.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明()字样。B、“商业信函”37.数据被破坏的原因不包括哪个方面()。B、自然灾害38.以下哪一项是常见Web站点脆弱性扫描工具?()答案:A39.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()答案:D40.手机发送的短信被人截获,破坏了信息的()A、机密性B、完整性C、可用性D、真实性答案:A41.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()。A、程序代码B、微生物病菌口时限制到多少位?()。A、64位B、56位C、40位44.为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()软件,并注意及时(),以保证能防止和查杀新近出现的病毒。48.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查D、Internet分布式管理的性质,导致很难控制和管理49.在Oracle中,quota可以限制用户在某个表空间上最多可使用多要限制data_ts表500K,以下哪个是正确的命令?()A、quo500kindata_ts50.目前最安全的身份认证机制是()。A、一次口令机制C、基于智能卡的用户身价认证D、身价认证的单因素法51.下列措施不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号52.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度53.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。54.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。B、伪随机数生成器D、非易失存储55.通常意义上的网络黑客是指通过互联网利用非正常手段()。A、上网的人B、入侵他人计算机系统的人56.拒绝服务攻击具有极大的危害,其后果一般是:()A、大量木马在网络中传播B、被攻击目标无法正常服务甚至瘫痪C、能远程控制目标主机57.被电击的人能否获救,关键在于()。B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护58.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训59.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、ping60.URL访问控制不当不包括()B、缺乏统一规范的权限控制框架D、使用分散登录认证答案:D61.信息安全风险评估分为()两种形式,相互结合、互为补充。A、威胁评估和脆弱性评估B、自评估和检查评估62.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?"()A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密64.信息安全工程师监理的职责包括?()A、质量控制,进度控制,成本控制,合同管理,信息管理B、质量控制,进度控制,成本控制,合同管理和协调65.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。66.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击C、IE浏览器的漏洞D、拒绝服务攻击67.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。A、文件类型B、文件所有者的权限C、文件所有者所在组的权限D、其他用户的权限68.国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响应计划的制定分为几个阶段,以下不是这些阶段的是?()A、应急响应计划的编制准备B、编制应急响应计划文档A、国家标准、行业标准、企业内控标准B、行业标准、国家标准、企业内控标准C、国家标准、企业内控标准、行业标准D、企业内控标准、行业标准、国家标准71.火灾中对人员威胁最大的是()。C、可燃物72.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?()C、中73.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。A、窒息灭火法B、隔离灭火法74.U盘病毒依赖于哪个文件打到自我运行的目的?()A、utoron.inf75.ISO/IECJTC1/SC27是著名的国际安全标准组织,其中SC是下面哪两个词的缩A、StandardizationCommit77.DES算法是哪种算法?()79.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()D、数字+符号80.防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。D、雷电电磁脉冲81.下列除了()以外,都是防范计算机病毒侵害的有效方法。C、避免外来的磁盘接触系统D、网络使用防病毒网关设备82.下列说法中错误的是()。A、非对称算法也叫公开密钥算法C、非对称算法不需要对密钥通信进行保密83.关系型数据库技术的特征由一下哪些元素确定的?()B、节点和分支84.计算机病毒防治产品根据()标准进行检验。()D、计算机病毒防治产品检验标准85.网络入侵检测系统是以()作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。86.等级测评的测评指标主要来自哪个标准?()87.计算机系统应选用()电缆。88.果要保证()原则,则不能在中途修改消息内容。B、鉴别D、访问控制89.网络安全的主要目的是保护一个组织的信息资产的()。90.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。91.基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程。组织遵循由“安全策略(Policy)—()一设计(Design)一实施(Do)建立受控的基于互联网电子政务信息安全系统。()92.计算机刑事案件可由()受理。()93.下列哪些属于WEB脚本程序编写不当造成的()?94.以下哪种攻击属于DDoS类攻击?()95.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层96.项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理97.下列哪个算法属于非对称算法()。98.从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,A、停止作业,立即撤离危险现场B、继续作业C、向上级汇报,等待上级指令99.应用网关防火墙的逻辑位置处在OSI中的哪一层()。A、传输层D、物理层100.以下哪一种人给公司带来了最大的安全风险?()A、临时工B、咨询人员C、以前的员工1.如何防范社交网站信息泄露()。2.常用于防火墙安全策略的参数有()3.如何防范网络传销()。D、轻信“轻点鼠标,您就是富翁”、“坐在家里,也能赚钱”的这些标语4.下列关于防火墙的说法,错误的是()A、防火墙可以强化网络安全策略B、防火墙可以防止内部信息的外泄C、防火墙能防止感染了病毒的软件或文件传输5.为了保障上网安全,我们应当()。6.黑客常用的获取关键账户口令的方法有:()。A、通过网络监听非法得到用户口令以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在8.下面操作系统中,哪些是UNIX操作系统?()9.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。10.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制C、制作或者销售管制物品D、制作或者销售违禁物品11.在通信过程中,只采用数字签名可以解决()等问题12.物理层安全的主要内容包括()13.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理14.下列哪些命令行可用于查看当前进程?()A、Ps-ef15.如何防范个人口令被字典暴力攻击()A、确保口令不在终端上显示B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数16.以下属于DTE(DataTerminalEquipment)数据终端设备的有()17.数字签名的作用是。()A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系18.静电的危害有()。C、电击,影响工作人员身心健康19.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止()A、UDP20.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()A、功能不正确或遗漏B、输入和输出错误C、初始化和终止错误D、性能错误攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。23.拒绝服务攻击的防范措施包括()A、安全加固D、运营商、公安部门、专家团队等24.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()A、美国微软公司25.计算机病毒的主要来源有(B、计算机自动产生C、恶意编制26.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()A、Typical(典型安装)C、Full(全部安装)27.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术28.员工区域安全守则包括:()A、非工作时间,员工进入或离开办公区域,B、外来人员进入办公区域或机房,相关员工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD30.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()D、在防火墙上设置ACL或黑客路由31.防火墙配置时应确保()服务不开放。32.严格的口令策略应当包含哪些要素()D、用户可以设置空口令33.在等级保护工作的主要流程中,下列说法中正确的是()D、监督检查是使信息系统保护能力不断提高的保障。34.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统35.做系统快照,查看端口信息的方式有()。36.计算机病毒的特点()37.从哪些地方可以看到遗留痕迹?()D、文件最后更改的时间戳631、38.信息安全的主要原则有()A、认证性B、保密性C、可用性39.重标识的主要方法有:()B、泛化40.公共信息网络安全监察工作的一般原则()B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则三、判断题1.网络安全标准主要体现国家意志,反映网络安全管理需求,故不鼓励企业牵头制定网络安全国家标准。()2.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理分级效果评价
- 贵州省黔东南苗族侗族自治州2026年中考模拟考试数学试卷附答案
- 2026年工业软件投资回报周期与经济效益测算方法
- 移植舱病人护理信息化管理
- 2025年前台服务礼仪冲刺卷
- 管网专项施工方案样本
- 2025年前台服务技巧冲刺卷
- 宠物美容新趋势:新媒体护理技巧分享
- 2026年智慧园区通感算控一体化建设解决方案
- 2026年广东首批数据经纪人试点:电力 金融 电商领域项目落地经验复盘
- 2026年春统编版(新教材)小学道德与法治二年级下册(全册)教学设计(附目录P122)
- 6人小品《没有学习的人不伤心》台词完整版
- 心理咨询师考试试题与参考答案
- 《运筹学》第1章 线性规划
- 过境公路改建工程施工组织设计
- 2023年学位英语考试模拟试题二及答案
- 水轮发电机组检修作业指导书资料
- 定压补水装置说明书
- 2023年3月公共英语二级试题及答案
- 一汽大众汽车公司介绍
- 4.2《产生气体的变化》课件
评论
0/150
提交评论