2026 全民网络安全知识答题线上活动考试参考题库 200题 -含答案_第1页
2026 全民网络安全知识答题线上活动考试参考题库 200题 -含答案_第2页
2026 全民网络安全知识答题线上活动考试参考题库 200题 -含答案_第3页
2026 全民网络安全知识答题线上活动考试参考题库 200题 -含答案_第4页
2026 全民网络安全知识答题线上活动考试参考题库 200题 -含答案_第5页
已阅读5页,还剩43页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/2026年全民网络安全知识答题线上活动考试题库(200题)一、单选题1.拒绝服务不包括以下哪一项?()。A、DDoSB、畸形报文攻击C、Land攻击D、ARP攻击答案:D2.不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A3.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()A、人际关系技能B、项目管理技能C、技术技能D、沟通技能答案:D4.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、升级B、分析C、检查答案:A5.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,()。A、构建和谐环境B、打击网络犯罪C、清除网络垃圾答案:A6.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书答案:D7.ISO国际标准预研工作项目的代号是()A、WDB、NPC、PWID、CD答案:C8.进行腐蚀品的装卸作业应戴()手套。A、帆布B、橡胶C、棉布答案:B9.散列算法可以做哪些事?()。A、碰撞约束B、入侵检测C、组合散列D、随机数生成器答案:C10.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:B11.Unix系统中存放每个用户信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd答案:D12.从安全的角度来看,运行哪一项起到第一道防线的作用?()A、远端服务器B、WEB服务器C、防火墙D、使用安全shell程序答案:C13.Solaris系统使用什么命令查看已有补丁列表?()A、uname-anB、showrevC、oslevel-rD、swlist-Iproduct'PH??'答案:C14.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。A、可信性B、访问控制C、完整性D、保密性答案:B15.如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案答案:A16.Kerberos算法是一个()。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统答案:B17.操作系统安全技术要求的第三级称为:()A、系统审计保护级B、安全标记保护级C、结构化保护级D、访问验证保护级答案:B18.风险分析是指在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的()。A、时间B、位置C、原因D、可能性答案:D19.以下哪项不属于数据库系统实体安全?()A、环境安全B、线路安全C、设备安全D、媒体安全答案:B20.不属于常见把入侵主机的信息发送给攻击者的方法是()。A、E-MAILB、UDPC、ICMPD、连接入侵主机答案:D21.运行维护是信息系统全生命周期中的重要阶段,在这一阶段所提供的信息安全服务被称为“信息安全运维服务”,以下不属于“信息安全运维服务”的是()。A、系统日志审计B、系统漏洞扫描C、安全事件处置D、系统上线测试答案:D22.远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()A、知道什么B、拥有什么C、是谁D、双因素认证答案:B23.下面哪一项是黑客用来实施DDoS攻击的工具?()A、LC5B、RootkitC、IceswordD、Trinoo答案:D24.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR-MACHE和IWAN_MACHINE账户D、本地登录时必须使用Administrators账户答案:C25.对于日常维护工作,连接路由器的协议通常使用:()。缺少D选项A、TELNET,简单,容易配置B、SSH&;SSHv2加密算法强劲,安全性好C、TELNET配置16位长的密码,加密传输,十分安全答案:B26.在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:",以下说法正确的是:()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录E、这个用户不可登录,并不是因为没有SHELL答案:A27.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行()。A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》答案:B28.网络单向导入产品是指位于两个不同安全域之间,通过()构造信息单向传输的唯一通道,实现信息单向导入,并且保证只有安全策略允许传输的信息可以通过,同时反方向无任何信息传输或反馈。()A、物理方式B、逻辑方式C、加密方式D、混合方式答案:A29.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述答案:A30.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D31.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里答案:B32.路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。A、优先级调度B、路由选择C、流量控制D、加密答案:A33.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。A、海关B、工商C、税务D、边防答案:A34.有三种基本的鉴别的方式:你知道什么,你有什么,以及()。A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C35.0racle数据库中,物理磁盘资源包括哪些()。A、控制文件B、重做日志文件C、数据文件D、以上都是答案:D36.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明()字样。A、“推销”B、“商业信函”C、“广告”或“AD”答案:C37.数据被破坏的原因不包括哪个方面()。A、计算机正常关机B、自然灾害C、系统管理员或维护人员误操作D、病毒感染或“黑客”攻击答案:A38.以下哪一项是常见Web站点脆弱性扫描工具?()A、ppscanB、NmapC、SnifferD、LC答案:A39.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()A、ipconfigB、ipconfig/allC、inconfig/renewD、ipconfig/release答案:D40.手机发送的短信被人截获,破坏了信息的()A、机密性B、完整性C、可用性D、真实性答案:A41.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()。A、程序代码B、微生物病菌C、计算机专家答案:A42.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。A、64位B、56位C、40位D、32位答案:C43.针对漏洞处置发布环节,下列相关内容中描述正确的是:()A、漏洞相关联的提供者、网络运营者,对于综合分级为超危、高危的漏洞,若不能立即给出修复措施,应给出有效的临时防护建议B、漏洞综合分级分为:超危、高危、中危、低危四个级别,由被利用性、环境因素和影响程度三个指标类决定C、标识号CNCVD-YYYY-NNNNNN中,YYYY为4位十进制数字,表示漏洞发布的年份D、在漏洞未修复或尚未制定漏洞修复或防范措施前,漏洞信息应严格审核后发布答案:B44.为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()1.UDP2.TCP3.534.52B、2,3C、1,4D、2,4答案:B45.GB/T36629.2-2018《信息安全技术公民网络电子身份标识安全技术要求第2部分:载体安全技术要求》应用安全环境中要求每个应用都应在()的安全域内存储和执行。A、可控B、独立C、共享D、安全答案:B46.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次答案:B47.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、分析B、升级C、检查答案:B48.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案:C49.在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K答案:B50.目前最安全的身份认证机制是()。A、一次口令机制B、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法答案:A51.下列措施不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C52.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度答案:A53.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A、口令握手协议CHAPB、SSLC、KerberosD、数字证书答案:A54.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储答案:A55.通常意义上的网络黑客是指通过互联网利用非正常手段()。A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人。答案:B56.拒绝服务攻击具有极大的危害,其后果一般是:()A、大量木马在网络中传播B、被攻击目标无法正常服务甚至瘫痪C、能远程控制目标主机D、黑客进入被攻击目标进行破坏答案:B57.被电击的人能否获救,关键在于()。A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护答案:D58.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C59.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、nslookupC、tracertD、ipconfig答案:C60.URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证答案:D61.信息安全风险评估分为()两种形式,相互结合、互为补充。A、威胁评估和脆弱性评估B、自评估和检查评估C、脆弱性评估和渗透测试D、资产评估和威胁评估答案:B62.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?"()A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C63.一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密D、对发送者的身份进行识别答案:D64.信息安全工程师监理的职责包括?()A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调答案:A65.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。A、64B、128C、256D、512答案:B66.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C67.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。A、文件类型B、文件所有者的权限C、文件所有者所在组的权限D、其他用户的权限答案:C68.国家标准GB/T24363-2009《信息安全应急响应计划规范》将信息安全应急响应计划的制定分为几个阶段,以下不是这些阶段的是?()A、应急响应计划的编制准备B、编制应急响应计划文档C、风险评估D、应急响应计划的测试、培训、演练和维护答案:C69.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位答案:A70.以下标准按照“要求从高到低”的顺序排列正确的是:()A、国家标准、行业标准、企业内控标准B、行业标准、国家标准、企业内控标准C、国家标准、企业内控标准、行业标准D、企业内控标准、行业标准、国家标准答案:A71.火灾中对人员威胁最大的是()。A、火B、烟气C、可燃物答案:B72.资产不太重要,其安全属性破坏后可能对组织造成较低的损失,则对应资产等级标识应为?()A、很低B、低C、中D、高答案:B73.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。A、窒息灭火法B、隔离灭火法C、冷却灭火法答案:A74.U盘病毒依赖于哪个文件打到自我运行的目的?()A、utoron.infB、autoexec.batC、onfig.sysD、system.ini答案:A75.ISO/IECJTC1/SC27是著名的国际安全标准组织,其中SC是下面哪两个词的缩写?()A、StandardizationCommitteeB、Sub-CommitteeC、SpecialCommitteeD、SpecificationCommittee答案:B76.周期性行为,如扫描,会产生哪种处理器负荷?()A、IdleloadB、UsageloadC、TrafficloadD、以上都不对答案:A77.DES算法是哪种算法?()A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密答案:A78.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B79.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号答案:C80.防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲答案:B81.下列除了()以外,都是防范计算机病毒侵害的有效方法。A、使用防病毒软件B、机房保持卫生,经常进行消毒C、避免外来的磁盘接触系统D、网络使用防病毒网关设备答案:B82.下列说法中错误的是()。A、非对称算法也叫公开密钥算法B、非对称算法的加密密钥和解密密钥是分离的C、非对称算法不需要对密钥通信进行保密D、非对称算法典型的有RSA算法、AES算法等答案:D83.关系型数据库技术的特征由一下哪些元素确定的?()A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类答案:A84.计算机病毒防治产品根据()标准进行检验。()A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A85.网络入侵检测系统是以()作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。A、网络上的数据包B、主机日志C、安全设备监测数据D、HTTP协议数据答案:A86.等级测评的测评指标主要来自哪个标准?()A、《网络安全等级保护测评要求》B、《网络安全等级保护基本要求》C、《网络安全等级保护定级指南》D、《网络安全等级保护测评过程指南》答案:A87.计算机系统应选用()电缆。A、铜芯B、铅芯C、铁芯D、没有要求答案:A88.果要保证()原则,则不能在中途修改消息内容。A、保密性B、鉴别C、完整性D、访问控制答案:C89.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性答案:A90.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6答案:C91.基于互联网电子政务信息安全参考模型用于规范基于互联网电子政务系统的建设流程。组织遵循由“安全策略(Policy)—()一设计(Design)一实施(Do)一评估(Evaluate)”组成的基于互联网电子政务信息安全参考模型(PIDDE),建立受控的基于互联网电子政务信息安全系统。()A、识别B、规划C、部署D、防护答案:A92.计算机刑事案件可由()受理。()A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:A93.下列哪些属于WEB脚本程序编写不当造成的()?A、IIS5.0WebdavNtdII.dll远程缓冲区一处漏洞B、apache可以通过././../etc/passwd方位系统文件C、登陆页面可以用password='a'or'a'='a'绕过D、数据库中的口令信息明文存放答案:C94.以下哪种攻击属于DDoS类攻击?()A、SYN变种攻击B、smurf攻击C、arp攻击D、Fraggle攻击答案:A95.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层答案:A96.项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理答案:A97.下列哪个算法属于非对称算法()。B、DESC、SM3D、M答案:D98.从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应()。A、停止作业,立即撤离危险现场B、继续作业C、向上级汇报,等待上级指令答案:A99.应用网关防火墙的逻辑位置处在OSI中的哪一层()。A、传输层B、链路层C、应用层D、物理层答案:C100.以下哪一种人给公司带来了最大的安全风险?()A、临时工B、咨询人员C、以前的员工D、当前的员工答案:D二、多选题1.如何防范社交网站信息泄露()。A、利用社交网站的安全与隐私设置保护敏感信息B、不要轻易点击未经核实的链接C、在社交网站谨慎发布个人信息D、随意浏览不明的链接答案:ABC2.常用于防火墙安全策略的参数有()A、源IP地址B、目的IP地址C、进程名称D、目的端口号答案:ABCD3.如何防范网络传销()。A、克服贪欲,不要幻想一夜暴富B、在遇到相关创业项目时,仔细研究其商业模式,关注此项目是否有创造财富的项目组成部分C、不轻信只要交钱入会,就可收获大量金钱的组织形式D、轻信“轻点鼠标,您就是富翁”、“坐在家里,也能赚钱”的这些标语答案:ABC4.下列关于防火墙的说法,错误的是()A、防火墙可以强化网络安全策略B、防火墙可以防止内部信息的外泄C、防火墙能防止感染了病毒的软件或文件传输D、防火墙可以防范恶意的知情者答案:CD5.为了保障上网安全,我们应当()。A、不将自己的个人信息随便告诉陌生网友。B、不在公共上网场所保存自己的个人信息。C、安装杀毒软件,定期为电脑杀毒。D、经常更改自己的网络账户密码。答案:ABCD6.黑客常用的获取关键账户口令的方法有:()。A、通过网络监听非法得到用户口令B、暴力破解C、社工撞库D、SSL协议数据包分析答案:ABC7.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()A、修改B、执行C、读取D、写入答案:ABCD8.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix答案:CD9.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC10.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、传授犯罪方法B、实施诈骗C、制作或者销售管制物品D、制作或者销售违禁物品答案:ABCD11.在通信过程中,只采用数字签名可以解决()等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性答案:ABC12.物理层安全的主要内容包括()A、环境安全B、设备安全C、线路安全D、介质安全答案:ABD13.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:ABCD14.下列哪些命令行可用于查看当前进程?()A、Ps-efB、Strings-f/proc/[0-9]*/cmdlineC、Ls-al/proc/[0-9]*/exeD、Cat/etc/inetd.conf答案:ABC15.如何防范个人口令被字典暴力攻击()A、确保口令不在终端上显示B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数答案:BCD16.以下属于DTE(DataTerminalEquipment)数据终端设备的有()A、路由器B、PCC、交换机D、HUB答案:AB17.数字签名的作用是。()A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD18.静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘答案:ABCD19.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止()A、UDPB、TCPC、53D、52答案:BC20.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()A、功能不正确或遗漏B、输入和输出错误C、初始化和终止错误D、性能错误答案:ABCD21.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster答案:ABC22.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD23.拒绝服务攻击的防范措施包括()A、安全加固B、资源控制C、安全设备D、运营商、公安部门、专家团队等答案:ABCD24.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司答案:ACD25.计算机病毒的主要来源有(A、黑客组织编写B、计算机自动产生C、恶意编制D、恶作剧答案:ACD26.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()A、Typical(典型安装)B、Compact(最小安装)C、Full(全部安装)D、Custom(选择安装)答案:ABD27.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC28.员工区域安全守则包括:()A、非工作时间,员工进入或离开办公区域,应在值班人员处登记B、外来人员进入办公区域或机房,相关员工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程答案:ABCD29.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD30.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由答案:ACD31.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD32.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD33.在等级保护工作的主要流程中,下列说法中正确的是()A、定级/备案是信息安全等级保护的首要环节。B、等级测评是评价安全保护现状的关键。C、建设整改是等级保护工作落实的关键。D、监督检查是使信息系统保护能力不断提高的保障。答案:ACD34.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC35.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD36.计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性答案:ACD37.从哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳631、答案:ABCD38.信息安全的主要原则有()A、认证性B、保密性C、可用性D、完整性答案:BCD39.重标识的主要方法有:()A、分离B、泛化C、关联D、推断答案:ACD40.公共信息网络安全监察工作的一般原则()A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD三、判断题1.网络安全标准主要体现国家意志,反映网络安全管理需求,故不鼓励企业牵头制定网络安全国家标准。()A、正确B、错误答案:B2.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。()A、正确B、错误答案:A3.一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在msater数据库的syslogins表中。()A、正确B、错误答案:A4.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。(A、正确B、错误答案:A5.SQL注入的防御对象是所有内部传输数据。()A、正确B、错误答案:B6.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。()A、正确B、错误答案:A7.域是指域名系统名字空间中的一个子集,也就是树形结构名字空间中的一棵子树。0A、正确B、错误答案:A8.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()A、正确B、错误答案:A9.状态检查技术不支持监测RPC和UDP的端口信息。()A、正确B、错误答案:A10.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。()A、正确B、错误答案:B11.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。()A、正确B、错误答案:B12.防止主机丢失属于系统管理员的安全管理范畴。()A、正确B、错误答案:B13.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()A、正确B、错误答案:B14.直接标识符是在特定环境下可以识别个人信息主体的单个属性()A、正确B、错误答案:A15.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()A、正确B、错误答案:B16.区是域名系统名字空间中面向管理的基本单元。()A、正确B、错误答案:A17.IPS和IDS都是主动防御系统。()A、正确B、错误答案:B18.禁止使用活动脚本可以防范IE执行本地任意程序。()A、正确B、错误答案:A19.理论上说,防火墙是可穿透的。()A、正确B、错误答案:B20.攻击者可以通过SQL注入手段获取其他用户的密码。()A、正确B、错误答案:A21.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。()A、正确B、错误答案:A22.不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL;>;auditsessionwheneversuccessful;".()A、正确B、错误答案:A23.Init;<;sid;>;.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障。()A、正确B、错误答案:A24.在非对称加密过程中,加密和解密使用的是不同的秘钥。()A、正确B、错误答案:A25.为了实现安全的VPN,必须根据组织安全策略和风险承受级别对隧道应用安全控制措施()A、正确B、错误答案:A26.ISO发布的标准有版权,但包括范围和术语定义在内的部分标准内容可以在网上公开获取。()A、正确B、错误答案:A27.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定地方标准。()A、正确B、错误答案:A28.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()A、正确B、错误答案:B29.《网络安全法》指出,国家积极开展网络安全标准制定方面的国际交流与合作。(A、正确B、错误答案:A30.在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。()A、正确B、错误答案:B31.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()A、正确B、错误答案:B32.移动互联网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论