網絡安全練習試題附答案_第1頁
網絡安全練習試題附答案_第2頁
網絡安全練習試題附答案_第3頁
網絡安全練習試題附答案_第4頁
網絡安全練習試題附答案_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全練習試題附答案單選題(總共50題)1.選擇下面的攻擊不是信息收集型攻擊()(1分)A、

DNS域轉換B、Finger服務C、LDAP服務(目錄信息服務)D、偽造電子郵件答案:D解析:

暫無解析2.Apache的配置文件名是?(1分)A、apache.confB、apached.confC、http.confD、httpd.conf答案:D解析:

暫無解析3.信息保障是哪年提出的?(1分)A、1995年B、1994年C、1993年D、1996年答案:A解析:

暫無解析4.Linux系統下,Apache服務器的配置文件是(1分)A、共有一個文件是/etc/http/conf/srm.confB、共有二個文件分別是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC、共有3個文件/etc/http/conf/httpd.conf/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正確答案:D解析:

暫無解析5.通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源或者導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊。()(1分)A、SYN湮沒B、Teardrop

C、IP地址欺騙D、Smurf

答案:D解析:

暫無解析6.中央網絡安全和信息化領導小組成立成立與什么時候?(1分)A、2014年3月27日B、2013年2月27日C、2015年2月27日D、2014年2月27日答案:D解析:

暫無解析7.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’=

KB公開(KA秘密(M))。B方收到密文的解密方案是()(1分)A、

KB公開(KA秘密(M’))B、

KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、

KB秘密(KA秘密(M’))答案:C解析:

暫無解析8.最早為體現主動防御思想而提出的一種網絡安全防御模型是?(1分)A、PDRB、PTRC、ISOD、PPDR答案:A解析:

暫無解析9.egrep-i--color=auto"php\?cmd=|php\?code=|php\?exec="/usr/local/nginx/logs/access_bwapp.log該命令正在進行什么操作?(1分)A、從日志中查找執行命令的訪問B、從日志中查找php文件C、從日志中查找數據庫操作D、從日志中查找文件操作答案:A解析:

暫無解析10.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點(1分)A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型答案:D解析:

暫無解析11.Linux用戶需要檢查從網上下載到的文件是否被改動,則可以用的安全工具是()(1分)A、RSAB、AESC、DESD、md5sum答案:D解析:

暫無解析12.蠕蟲的目標選擇算法有()(1分)A、隨機性掃描B、基于目標列表的掃描C、順序掃描D、以上均是答案:D解析:

暫無解析13.包過濾技術與代理服務技術相比較()(1分)A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響B、包過濾技術對應用和用戶是絕對透明的C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響D、代理服務技術安全性高,對應用和用戶透明度也很高答案:B解析:

暫無解析14.什么已成為領土、領海、領空、太空之外的“第五空間”(1分)A、網絡空間B、虛擬空間C、信息空間D、四維空間答案:A解析:

暫無解析15.下面哪個是影響信息系統完整性的安全事件?(1分)A、拒絕服務攻擊B、惡意代碼C、漏洞攻擊D、信息竊取答案:C解析:

暫無解析16.《網絡安全法》于哪年實施?(1分)A、2017年6月1日B、2016年6月1日C、2018年6月1日D、2019年6月1日答案:A解析:

暫無解析17.awk'{print$1}'/usr/local/nginx/logs/access_bwapp.log|sort-n|uniq-c|sort-rn|head-n100該命令行進行什么操作?(1分)A、列出請求的User-agent信息B、列出請求最多的代理地址C、列出請求最為頻繁的IP地址D、列出請求最多的文件答案:C解析:

暫無解析18.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并及時(),以確保能防止和查殺新近出現的病毒。(1分)A、分析殺毒軟件B、升級殺毒軟件C、檢查殺毒軟件D、關閉殺毒軟件答案:B解析:

暫無解析19.GB/Z國家標準指導性技術文件實施后復審時間為幾年?(1分)A、3年B、2年C、5年D、10年答案:A解析:

暫無解析20.國家標準委決定成立全國信息安全標準化技術委員會(信安標委TC260)是哪年?(1分)A、2000年4月B、2001年4月C、2002年4月D、2003年4月答案:C解析:

暫無解析21.安全事件定級分為幾級?(1分)A、一級B、兩級C、三級D、四級答案:D解析:

暫無解析22.《中華人民共和國網絡安全法》于什么時候發布?(1分)A、2015年7月6日B、2016年7月6日C、2017年6月1日D、2016年11月7日答案:D解析:

暫無解析23.下面請求表示什么意思:TCP01:330619:80422ESTABLISHEDInHost(1分)A、正在有攻擊者攻擊SSHB、已經有人成功登錄服務器C、有人正在連接MySQLD、有人正在連接SQLServer答案:C解析:

暫無解析24.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。(1分)A、指導、督促B、支持、指導C、鼓勵、引導D、支持、引導答案:A解析:

暫無解析25.IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息。()(1分)A、隧道模式B、管道模式C、傳輸模式D、安全模式答案:A解析:

暫無解析26.第一屆世界互聯網大會于哪年召開?(1分)A、2014年11月19日B、2015年11月19日C、2014年12月19日D、2015年12月19日答案:A解析:

暫無解析27.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于幾個月(1分)A、五個月B、七個月C、十二個月D、六個月答案:D解析:

暫無解析28.國家信息中心信息安全處是哪年成立?(1分)A、1986年B、1987年C、1988年D、1989年答案:B解析:

暫無解析29.向有限的空間輸入超長的字符串是哪一種攻擊手段()(1分)A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙答案:A解析:

暫無解析30.為了防御網絡監聽,最常用的方法是()(1分)A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B解析:

暫無解析31.什么是網絡空間治理的基礎工作?(1分)A、立法B、樹立標準C、建立制度D、確定職級答案:A解析:

暫無解析32.Hash函數的輸入長度是()(1分)A、512bit

B、128bit

C、任意長度D、160bit

答案:B解析:

暫無解析33.網絡安全的基本屬性是(1分)A、機密性B、可用性C、完整性D、上面3項都是答案:D解析:

暫無解析34.下面安全加固措施不是windows加固的是?(1分)A、賬戶及密碼策略B、本地安全策略C、注冊表安全D、補丁審計和病毒查殺E、軟件卸載答案:E解析:

暫無解析35.1969年由B.Lampson提出的什么模型?(1分)A、角色模型B、訪問控制模型C、訪問控制矩陣模型D、聚類模型答案:C解析:

暫無解析36.美國國防部于哪年發布TCEC?(1分)A、1981年B、1985年C、1982年D、1990年答案:B解析:

暫無解析37.*/6****/home/.ssh/tmp.sh該行為可能是什么行為?(1分)A、每6小時執行一次操作B、每6分鐘執行一次操作C、每6秒執行一次操作D、每6天執行一次操作答案:B解析:

暫無解析38.下面不是應用安全四級的要求?(1分)A、身份鑒別B、訪問控制C、通信完整性D、安全審計E、合規檢查答案:E解析:

暫無解析39.安全責任分配的基本原則是:()(1分)A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”C、“誰主管,誰負責”D、防火墻技術答案:C解析:

暫無解析40.終端上的瀏覽器歷史記錄不會造成危害,可以不用管(1分)A、正確B、錯誤C、無D、無答案:B解析:

暫無解析41.選擇下面的攻擊不是拒絕服務攻擊()(1分)A、

SYN洪水(SYN

flood)B、死亡之ping

(ping

of

deathC、Land攻擊D、DNS域轉換答案:D解析:

暫無解析42.Internet接入控制不能對付以下哪類入侵者?()(1分)A、偽裝者B、違法者C、內部用戶D、外部用戶答案:C解析:

暫無解析43.《網絡安全法》經過幾次審核幾次公開征求意見和修改?(1分)A、三次審議三次公開征求意見B、兩次審議三次公開征求意見C、三次審議兩次公開征求意見D、兩次審議兩次公開征求意見答案:C解析:

暫無解析44.行政法規是由下列哪個部門制定的?(1分)A、全國人大及常委會B、國務院C、地方人大及其常委會D、地方人民政府答案:B解析:

暫無解析45.將中央網絡安全和信息化領導小組改為中國共產黨中央網絡安全和信息化委員會是什么時候?(1分)A、2018年4月B、2018年2月C、2018年3月D、2018年5月答案:C解析:

暫無解析46.信息系統安全保護等級一共分為幾級?(1分)A、四級B、五級C、三級D、二級答案:B解析:

暫無解析47./var/log/secure日志記錄的是什么的信息?(1分)A、最近的用戶登錄事件,一般記錄最后一次的登錄事件B、Linux系統安全日志,記錄用戶和工作組的情況、用戶登陸認證情況C、該日志文件永久記錄每個用戶登錄、注銷及系統的啟動、停機的事件D、該日志記錄當前用戶登錄的情況,不會永久保存記錄答案:B解析:

暫無解析48.網絡安全法第二十一條規定國家實行什么制度?(1分)A、網絡安全等級保護制度B、網絡安全責任制度C、網絡安全監督制度D、網絡安全保護制度答案:A解析:

暫無解析49.IPSec協議是開放的VPN協議。對它的描述有誤的是()(1分)A、適應于向IPv6遷移B、提供在網絡層上的數據加密保護C、支持動態的IP地址分配D、不支持除TCP/IP外的其它協議答案:C解析:

暫無解析50.專用于竊聽網上傳輸的口令信息的工具是()(1分)A、PGPB、SMBC、dsniffD、strobe答案:C解析:

暫無解析多選題(總共15題)1.等級保護技術要求包括(1分)A、物理安全B、網絡安全C、主機安全D、應用安全E、數據安全答案:ABCDE解析:

暫無解析2.國際信息安全標準體系包括?(1分)A、信息安全管理體系標準B、密碼技術與安全機制標準C、安全評價準則標準D、安全控制與服務標準E、身份管理與隱私保護技術標準答案:ABCDE解析:

暫無解析3.網絡產品、服務提供者的安全義務包括?(1分)A、強制標準義務B、告知補救義務C、安全維護義務D、個人信息保護答案:ABCD解析:

暫無解析4.信息安全保障框架核心要素包括?(1分)A、人B、技術C、操作D、平臺答案:ABC解析:

暫無解析5.下面文件擁有什么權限?-rw-r--r--.1rootroot439May312019import.sh(1分)A、讀權限B、執行權限C、寫權限D、s權限答案:AC解析:

暫無解析6.測評認證包括?(1分)A、對象B、依據C、方法D、性質E、表達方式答案:ABCDE解析:

暫無解析7.脆弱性識別所采用的方法主要主要包括?(1分)A、問卷調查B、工具檢測C、人工檢查D、文檔查閱E、滲透測試答案:ABCDE解析:

暫無解析8.信息安全的發展階段包括哪些(1分)A、通信保密階段B、計算機安全階段C、信息安全階段D、信息保障階段答案:ACD解析:

暫無解析9.網絡安全運營者的安全義務包括?(1分)A、內部安全管理B、安全技術措施C、數據安全管理D、網絡身份管理E、應急預案機制F、安全協助義務答案:ABCDEF解析:

暫無解析10.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。(1分)A、存儲B、傳輸、交換C、處理D、收集答案:ABCD解析:

暫無解析11.防火墻功能局限性包括?(1分)A、對不經過自身的網絡數據無法控制,尤其是內部網絡之間B、錯誤或不當的配置,容易引發災難性的網絡后果C、無法解決TCP/IP協議漏洞導致的安全威脅D、很難解決應用層的安全威脅E、數據包的深層分析嚴重影響性能答案:ABCDE解析:

暫無解析12.企業層面的風險包括哪些?(1分)A、內部管理風險B、對外合作風險C、平臺系統風險D、數據風險答案:ABC解析:

暫無解析13.下列4項中,屬于計算機病毒基本特性的是?(1分)A、潛伏性B、傳染性C、寄生性D、隱蔽性答案:ABD解析:

暫無解析14.信息安全測評技術主要包括?(1分)A、驗證技術B、測試技術C、評估方法D、測試對象答案:ABC解析:

暫無解析15.網站受到攻擊類型有()(1分)A、DDoSB、SQL注入攻擊C、網絡釣魚D、CrossSiteScripting答案:ABCD解析:

暫無解析判斷題(總共23題)1.信息安全產品測評的目的是為了保證安全產品的是否安全等(1分)A、正確B、錯誤答案:A解析:

暫無解析2.1947年成立的ISO國家標準化組織是最大的非政府標準化專門機構是否正確?(1分)A、正確B、錯誤答案:A解析:

暫無解析3.由第三方權威認證機構對建立的信息安全管理體系做進一步的審核驗證(1分)A、正確B、錯誤答案:A解析:

暫無解析4.IP封禁是最簡單和有效的防守方式(1分)A、正確B、錯誤答案:A解析:

暫無解析5.PDR模型的思想是承認漏洞,正視威脅,采取適度防護、加強檢測工作、落實響應、建立對威脅的防護來保障系統安全(1分)A、正確B、錯誤答案:A解析:

暫無解析6.資產是僅僅只擁有IP地址的設備和服務器?(1分)A、正確B、錯誤答案:B解析:

暫無解析7.Pt>Dt+Rt,系統是不安全的(1分)A、正確B、錯誤答案:B解析:

暫無解析8.TCEC的詳細名字是:《技術計算機系統評估準則》?對嗎(1分)A、正確B、錯誤答案:B解析:

暫無解析9.TCEC是計算機系統安全評估的第一個標準?(1分)A、正確B、錯誤答案:B解析:

暫無解析10.DDoS的攻擊分為帶寬消耗型的攻擊和資源消耗型的攻擊。(1分)A、正確B、錯誤答案:A解析:

暫無解析11.1905年成立的IEC組織是最早的國際標準化機構是否正確?(1分)A、正確B、錯誤答案:B解析:

暫無解析12.云計算面臨的安全威脅主要來源于虛擬化、接口和API(應用程序編

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論