classin专注模式在网络安全法中属于消除软件危机的途径不包括恶意控制行为吗?

网络安全知识测试题5篇网络安全知识测试题 第第050期网络安全等级保护测评师考试 (初级BB) 一、判断题(共10题,每题1分,共10分) 1.对某单位三级信息系统进行测评,检下面是小编为大家整理的网络安全知识测试题5篇,供大家参考。篇一:网络安全知识测试题第 0 50 期网络安全等级保护测评师考试 (初级 B B ) 一、判断题(共 10 题,每题 1 分,共 10 分) 1.对某单位三级信息系统进行测评,检查发现岗位责任文件中定义网络管理员为关键岗位,并且明确了网络管理员的岗位职责,王亮担任该信息系统的网络管理员,那么单位不但应与王亮签订保密协议,也应与其签订岗位安全协议或岗位安全责任书。( 对 ) 2.安全管理测评中,访谈安全主管,主要针对一些机构信息安全方面的上层、顶层问题进行广泛式提问,包括机构安全管理制度体系的构成,部门的设置等。(  ) 3.状态检测型防火墙不但根据数据包的源地址,目标地址,协议类型,源端口,目标端口等进行控制,还能够记录通过防火墙的连接状态,直接对数据包里的数据进行处理。( 对 ) 4.文件权限读,写,执行的 3 种标志符号依次是 r-w-x-。( 对 ) 5.在 Linux 操作系统中,通常通过文件/etc/login.defs 和/ etc/default/user.add,对生命周期进行综合配置,但是这些设置仅仅在新用户创建时候适用,使用 change命令可以修改已存在的账户的口令生命期。(对 ) 6.对于工具测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。( 对 ) 7.安全管理现场测评过程应依据测评指导书进行,以控制点和要求项为主线开展访 谈工作。( ) 8.在第三级安全管理测评中,针对控制点“人员离岗”的要求”关键岗位人员离岗须承诺调离后的保密义务后方可离开“,访谈结果为目前为止无人员离岗现象,则该要求应判定为不适用。( ) 9.网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。( 错 ) 10.依据信息安全技术、信息系统安全等级保护基本要求(GB/T22239-2008),第三级信息系统在应用安全层面上对通讯完整性的要求是“应采取验证码技术保证通讯过程中数据的完整性。”( 错 ) 二、单项选择题(共 15 题,每题 2 分,共 30 分) 1.以下测评实施不属于防水测评中的是( D ) A.检查是否有除湿装置  B. 检查机房是否安装了水管 C. 检查是否安装防水检测装置 D. 检查机房出入口是否有专人值守 2.以下测评实施属于对“网络安全管理”中漏洞扫描的测评的是( 可能是 C D 218 ) A.选择测试工具 B. 确定工具接入点 C. 检查漏洞扫描报告 D. 检查外联授权书 3.在检查机构是否“采取区域隔离防火措施”时,应同时考虑以下那个控制点的测评结果以作为证据( B ) A.防盗窃和放破坏 B. 物理访问控制 C. 防雷击  D. 防水和防潮 4.测评实施项中包括检查相关授权审批记录的控制点是( 可能是 BCD ) A.人员配置  B. 制定和发布 C. 外部人员访问管理 D. 产品采购和使用 5.在第三级安全管理测评中,“安全管理机构”是( 可能是 D ) A.检查是否有除湿装置  B. 检查机房是否安装了水管 C. 检查是否安装防水检测装置 D. 检查机房出入口是否有专人值守 6. 在第三级安全管理测评中,“应确保密码产品的采购和使用符合国家密码主管部门的要求”判定结果出现可能性最小的是(可能是 C  ) A.符合  B. 不符合 C. 基本符合 D. 不适用   7. 在“工程实施”控制点测评中,检查工程实施方面的管理文档,查看相关内容不包括( D ) A.相关的管理制度  B. 工程实施方案 C. 阶段性工程报告 D. 测评验收文档 8.SSL 指的是( B ) A.加密认证协议  B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议 9.以下关于 VPN 说法正确的是( 可能是 B ) A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN 指的是用户通过公共网络建立的临时的、安全的线路 C. VPN 不能做到信息认证和身份认证 D. VPN 只能提供身份认证,不能提供加密数据的功能 10.以下哪一种方式是入侵检测系统所通常采用的( A ) A.基于网络的入侵检测 B. 基于 IP 的入侵检测 C. 基于服务的入侵检测 D. 基于域名的入侵检测 http://www.doc88.com/p-5129727106526.html   11. .在 Linux 下,用户的密码文件存储在什么地方( A ) A.\etc\passwad B. \etc\sam C. \etc\usernames  D. \etc\secret 12. 根据信息安全技术 信息系统安全等级保护基本要求(CB/T22239-2008),以下哪条不是第三条信息系统对备份与恢复的要求是( A ) A.应根据本地数据备份与恢复功能, 重要信息数据备份至少每天一次,备份介质场地外存放 B. 应根据异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地 C. 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障 D. 应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性 13.在数据库中,不能创建两个相同用户名,是否能充分证明其达到“应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性”的要求( 可能是 B ) A.能 B. 不能 C. 不充分  D. 以上都不对 14.以下列出的 IP 地址中,不能作为目标地址的是(A  ) A.0.0.0.0 B. 127.0.0.1 C. 10.10.10.255 D. 10.10.10.1 15.SMIP 通常使用哪一个服务通道(port)?( 可能 ) A.13 B. 25 C.53  D. 110 三,多项选择题(共 10 题,每题 2 分,共 20 分) 1.在检查恶意代码防范管理制度时,以下属于查看制度内容的是(BCD) A.系统账户管理和审计日志管理 B.防恶意代码软件的授权使用 C.恶意代码库升级 D.外来计算机或存储设备接入检查 2.在第三级安全管理测试中,“审核和检查”控制点中的要求之一“应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等:“判定为符合所需证据包括(AD) A.安全检查管理制度文档 B.系统安全配置文档 C.系统定级报告 D.安全检查报告 3.下列关于链路状态算法的说法正确的是(BC) A.链路状态是对路由的描述 B.链路状态是对网络拓扑结构的描述 C.链路状态算法本身不会产生自环路由 D.OSPF 和 IGRP 都使用链路状态算法 4.以下的测评实施内容主要是为了检查软件安全性的是(可能是 AB) A.应访谈系统建设负责人,软件安装之前是否检查软件中的恶意代码 B.应访谈系统建设负责人,询问开发单位是否提供了软件源代码,对其是否经过审查明确不存在后门和隐蔽信道 C.应检查是否具有需求分析说明书、软件设计说明书、软件操作手册等开发文档 D.应检查程序资源库的修改、更新、发布文档或记录,查看是否具有批准人的签字。 5. “检查机房管理制度文档”主要出现在哪个控制点的测评实施中(CB) A.物理位置的选择 B.物理访问控制 C.环境管理 D.防盗窃和放破坏 6. “检查机房是否进行了分区管理”主要表现在哪个控制点的测评实施中(AD) A.防盗窃和防破坏 B.物理访问控制 C.防水和防潮 D.防火  7. AAA 网络访问认证提供____、____、____三种安全功能。(ABC) AAA 是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。 A.验证 B.授权 C.计费 D.管理 8. 不能限制 Oracle 登陆终端 IP 地址的配置是() A 在 SQLNET.ORA 中配置 SQL.AUTHENTICATION_SERVERS=10.1.1.11 B.在 SQLNET.ORA 中配置 tcp.invited_noted=10.1.1.11(可) C.在 init_实例.ora 中配置 remote_os_authent=10.1.1.11 D.在 init_实例.ora 中配置 tcp.invited_noted=10.1.1.11 9. 对于操作系统中的用户标识,以下哪几种说法是正确的:(AB) A.唯一性标识 B.用户标识是公开的明码信息 C.用户标识是加密的信息 D.用户标识就是用户名称 E.在 Linux 操作系统中,用户标识(UID)为 0 的用户可以有多个 10. 以下哪种方式可以实现“设置登陆终端的操作超时锁定”(ABCD) A.设置登陆屏幕保护。 B.在 Windows 操作系统中打开“组策略”,在“计算机配置”、“管理模板”、“Windows 组件”、“终端服务”、“会话”中,配置“空闲会话限制”参数。 C.在 Linux 系统中的/etc/profile 文件里设置 TIMEOUT 环境变量。 D.以上说法都是正确的。 四、问答题(共 3 题,共 40 分) 1. 简述等级保护的安全管理测评与其他管理测评(如 27001 等)的区别和联系。 (15分) http://www.360doc.com/content/19/0121/10/29585900_810329582.shtml 从信息安全等级保护制度和 ISO 27001 标准的内容来看,两者既有相同的地方又有不同之处: 2.1 两者的出发点不同。 信息安全等级保护制度是以国家安全、社会秩序和公共利益为出发点,从宏观上指导全国的信息安全工作,目的是构建国家整体的信息安全保障体系,ISO 27001 标准是以保证组织业务的连续性,缩减业务风险,最大化投资收益为出发点,目的是保证组织的业务连续性。 2.2 两者的分级标准不同。 等级保护实施的前提是分级,针对不同的等级,提出了不同的安全要求;ISO 27001 标准的第一步也是风险评估,根据资产的价值和所面临的风险进行分级,然后针对不同的风险选择相应的风险处置措施。虽然都是从分级入手,但是两者的分级标准不同。等级保护的分级主要考虑四个方面的风险,即信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益所造成的影响,按照影响程度大小分为五级,等级保护的分级以组织外部影响为依据。而 ISO 27001 标准的分级是根据资产、威胁、脆弱点、影响、风险等各个因素之间的关系,采取定量或者定性的方法进行分级分类,采取何种风险处置措施,也是组织根据自己对风险的接受程度而决定。ISO 27001 标准以组织内部业务影响为依据。 2.3 两者的安全分类不同。 等级保护和 ISO 27001 标准都从技术和管理两个方面提出了信息安全的具体要求。等级保护有 10 个方面的要求,技术方面有:物理安全、网络安全、主机系统安全、应用安全、数据安全,管理方面有:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理;而 ISO 27001 标准有 11 个方面,分别是:安全策略、组织信息安全、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统获取开发和维护、信息安全事件管理、业务连续性管理、符合性。而且两者在各个大分类下面又规定了若干的小项目。 三、信息安全等级保护制度与 ISO 27001 标准的共性 尽管两者在很多内容上都存在着差异,但是两者也有很多共同之处: 3.1 两者是相辅相成的。 信息系统都是分布于各个组织内部,组织内部的信息安全是国家整体信息安全的基础,网络的互联和信息的共享,一个组织内部的信息系统遇到风险业务中断,就可能导致一系列的信息安全连锁反应,国家整体的信息安全水平体现在每个组织的信息安全能力上。同样组织的信息安全也受到整体外部信息网络环境的影响,组织的风险来自内部也来自外部,一个组织要和外界互联共享就必然面临风险,很难想象一个组织能够在一个不安全的信息网络环境中安然无恙。 3.2 两者风险处理思想相同。 信息安全没有百分之百的安全,所以无论是等级保护还是 ISO 27001 标准都在实施之前强调分级分类,只有找出信息 安全保护的重点,才能把有限的资源投入到信息安全的关键部位,做到统筹安排,而不是“眉毛胡子一把抓”。 3.3 两者在安全分类上的共同点。 虽然等级保护和 ISO 27001 标准在安全措施分类上存在差别,但是很多项目都是共通的,如等级保护对“网络安全”的要求,就分别体现在 ISO 27001 标准的“访问控制”、“通信和操作管理”、“信息安全事件管理”等各个项目中。无论是技术还是管理上的安全措施,两者都或多或少的存在共性。  2. 简述什么是主机的安全审计,应包括哪些内容?(10 分) 3. 依据 GB/T 22239-2008,在应用安全的“访问控制”控制点上,简述第三级信息系统比第二级信息系统增加的控制措施。(15 分)篇二:网络安全知识测试题 中华人民共和国网络安全法 考试试题及答案 1、(单选题)省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该( )进行约谈。 A. 网络的运营者的法定代表人或者主要负责人 B. 网络运营商负责人指定的人员 C. 网络运营商负责维护网络安全的工作人员 D. 下级管理部门 【正确答案】 A 2 、(单选题)下列关于网络运营者处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险的措施,表述错误的是( )。 A. 网络运营者应当制定网络安全事件应急预案 B. 在发生危害网络安全的事件时,立即启动应急预案 C. 网络运营者应按照规定向有关主管部门报告 D. 由于安全风险的不确定性,对网络运营者及时处理的要求可适当放松 【正确答案】 D 3 、(单选题)《网络安全法》规定,在( )的情况下,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 A. 保护网络用户隐私,维护网络运营安全 B. 促进经济平稳发展,维护经济秩序稳定  C. 维护网络主权,防止信息流通 D. 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要 【正确答案】 D 4 、(单选题)境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,国务院公安部门和有关部门可以决定对该机构、组织、个人采取()等其他必要的制裁措施。 A. 冻结财产 B. 管制 C. 通报批评 D. 行政拘留 【正确答案】 A 5 、(单选题)违反《网络安全法》规定,任何个人和组织从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,应( )。 A. 处十日以下拘留 B. 通报批评 C. 由公安机关没收违法所得 D. 责令停产、停业 【正确答案】 C 6 、(单选题)下列关于国家网信部门会同国务院有关部门组织的国家安全审查表述正确的是( )。 A. 该审查为年检,每年检查一次  B. 网络服务的提供者应应当通过该审查。 C. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过该审查 D. 所有关键信息基础设施的运营者有关网络安全的活动都应当通过该审查 【正确答案】 C 7 、(单选题)下列关于网络主权表述正确的是( )。 A. 网络主权这一概念早在《网络安全法》出台前就已经明确 B. 网络主权是国家主权在网络空间的表现与延伸 C. 网络主权可有可无 D. 网络主权就是网络安全 【正确答案】 B 8 、(单选题)西安的 A 网络公司因业务需要,拟向境外单位提供其在该公司设施运营中收集和产生的个人信息和重要数据的,下列做法正确的是( )。 A.A 网络公司应当按照当地公安部门的要求进行内容自查 B.A 网络公司应当获取国务院的批准 C.A 网络公司可直接向境外单位提供信息和数据,无需任何部门参与 D.A 网络公司应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估 【正确答案】 D 9 、(单选题)张某发现某网络运营者擅自收集、使用其个人信息,他可以采取下列( )做法。 A. 要求网信办更正其个人信息 B. 向公安部门举报  C. 要求网络运营者删除其个人信息 D. 自行寻找黑客删除信息 【正确答案】 C 10 、(单选题)违反《网络安全法》规定,从事危害网络安全的活动并受到刑事处罚的人员,( )不得从事网络安全管理和网络运营关键岗位的工作。 A. 终身 B. 十年之内 C. 一年之内 D. 五年之内 【正确答案】 A 11 、(单选题)《网络安全法》规定,国家网信部门和有关部门发现来源于中华人民共和国境外的法律、行政法规禁止发布或者传输的信息的,应当通知有关机构采取技术措施和其他必要措施阻断传播。这体现了国家网信部门和有关部门履行( )职责。 A. 网络信息安全监督管理 B. 网络维护 C. 网络运行稳定监督管理 D. 信息公开 【正确答案】 A 12 、(单选题)“建设与我国国际地位相称、与网络强国相适应的网络空间防护力量,大力发展网络安全防御手段,及时发现和抵御网络入侵,铸造维护国家网络安全的坚强后盾。”体现了我国网络空间安全的( )战略任务。 A. 加强网络文化建设  B. 强化网络空间国际合作 C. 完善网络治理体系 D. 提升网络空间防护能力 【正确答案】 D 13 、(单选题)网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于( )。 A. 方便网络通讯 B. 完善网络服务 C. 维护网络安全 D. 加强网络监控 【正确答案】 C 14 、(单选题)甲公司是一家开发网络系统的公司,该公司开发的系统是网络安全专用产品。其开发的 666 系统满足相关国家标准的强制性要求,经乙机构安全认证合格,但乙机构未具备安全认证资格。以下说法正确的是( )。 A. 该系统无需满足相关国家标准的强制性要求 B. 该系统无需经机构安全认证 C. 该系统需满足相关国家标准的任意性要求 D. 因乙机构未具备安全认证资格,故该认证无效 【正确答案】 D 15 、(单选题)网络安全事件发生的风险增大时,应当按照( )规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取措施。 A. 国务院有关部门 B. 县级以上人民政府有关部门  C. 省级以上人民政府有关部门 D. 市级以上人民政府有关部门 【正确答案】 C 16 、(单选题)《网络安全法》规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种监管体制,我们可以概括为( )。 A. “ 3+X ” B. “ 1+1+X ” C. “1+X ” D. “ X+X ” 【正确答案】 C 17 、(单选题)关键信息基础设施的具体范围和安全保护办法由( )制定。 A. 全国人大 B. 网信办 C. 公安部 D. 国务院 【正确答案】 D 18 、(单选题)《网络安全法》规定:网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。该规定的例外情况是:()。 A. 用户信息可能存在错误的除外 B. 经过处理无法识别特定个人且不能复原的除外  C. 用户未提出其信息需要保密的除外 D. 任意第三方同意的除外 【正确答案】 B 19 、(单选题)王某在办理移动电话入网手续时,未提供真实身份信息,营业厅拒绝为其提供相关服务。对此,下列选项正确的是( )。 A. 因王某不提供真实身份信息,营业厅不得为其提供相关服务 B. 营业厅不得擅自拒绝为顾客提供服务 C. 办理移动电话入网手续不需用户提供真实身份信息 D. 《网络安全法》未对用户的身份信息有明确规定 【正确答案】 A 用户选择: 导入到我的错题 20 、(单选题)国家对重要行业和领域的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。《网络安全法》对建设关键信息基础设施的性能有( )要求。 A. 无要求 B. 安全、高效 C. 支持业务稳定、持续运行 D. 高速、高质 【正确答案】 C 21 、(单选题)关键信息基础设施的运营者采购网络产品和服务,与提供者签订安全保密协议,法律规定协议应当明确的内容是( )。 A. 明确产品性能与服务质量 B. 明确采购数量和交易价格 C. 明确安全维护方式及保障手段  D. 明确安全和保密义务与责任 【正确答案】 D 22 、(单选题)根据《网络安全法》规定,( )应当履行安全管理义务。 A. 网络视频浏览者 B. 网站后台客服人员 C. 电子邮件接收者 D. 应用软件下载服务提供者 【正确答案】 D 23 、(单选题)国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,这是在《网络安全法》()中的体现。 A. 网络安全等级保护制度 B. 网络安全监测预警制度 C. 信息通报制度 D. 网络安全审查制度 【正确答案】 C 24 、(单选题)一家新型视频类网络产品的提供者发现其公司的该产品存在安全缺陷、漏洞等风险时,应当( )。 A. 立即采取补救措施,按照规定及时告知用户并向有关主管部门报告 B. 立即召回全部产品,对该产品进行有偿修复 C. 接到顾客反映后采取补救措施 D. 立即停止该产品生产,迅速开发新产品 【正确答案】 A  25 、(单选题)以下哪一选项不是《网络安全法》规定的网络安全包括的内容?( ) A. 防范对网络的攻击、侵入、干扰、破坏和非法使用 B. 防范意外事故 C. 保障网络数据的完整性、保密性、可用性的能力 D. 防范网络合理性故障 【正确答案】 D 26 、(单选题)以下哪一选项是《网络安全法》对“网络”一词的定义?( ) A. 由节点和连线构成,表示诸多对象及其相互联系 B. 指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 C. 指是在一个局部的地理范围内(如一个学校、工厂和机关内),一般是方圆几千米以内,将各种计算机,外部设备和数据库等互相联接起来组成的计算机通信网 D. 指那些使用公用语言互相通信的计算机连接而成的全球网络 【正确答案】 B 27 、(单选题)网络运营者不履行《网络安全法》关于关键信息基础设施的运行安全规定的网络安全保护义务,拒不改正或者导致危害网络安全等后果的,对直接负责的主管人员处( )。 A. 处十万元以上一百万元以下罚款 B. 一千元以上五千元以下罚款 C. 处一万元以上十万元以下罚款 D. 五千元以上五万元以下罚款  【正确答案】 D 28 、(单选题)军事网络的安全保护,由( )另行规定。 A. 人大常委会 B. 国务院 C. 中央军事委员会 D. 人大法工委 【正确答案】 C 29 、(单选题)按照《网络安全法》要求,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,频率为( )。 A. 每月至少进行一次 B. 每年至少进行一次 C. 每两年进行一次 D. 每三年进行一次 【正确答案】 B 30 、(单选题)网信部门和有关部门违反《网络安全法》的规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。 A. 直接负责的主管人员和其他直接责任人员 B. 相关领导 C. 所有相关人员 D. 网信部门负责人 【正确答案】 A  31 、(多选题)国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列( )措施。 A. 促进有关部门、关键信息基础设施的运营者以及社会公众之间的网络安全信息共享 B. 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估 C. 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助 D. 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力 【正确答案】 BCD 32 、(多选题)根据《网络安全法》规定,下列( )选项属于个人信息。 A. 身份证件号码 B. 出生日期 C. 自然人的姓名 D. 电话号码 【正确答案】 ABCD 33 、(多选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当( )。 A. 向有关主管部门报告 B. 约谈该用户 C. 立即停止传输该信息 D. 保存有关记录 【正确答案】 ACD  34 、(多选题)根据《网络安全法》的规定,因网络安全事件,发生突发事件或者生产安全事故的,应当依照( )的规定处置。 A. 《中华人民共和国治安管理法》 B. 《中华人民共和国安全生产法》 C. 《中华人民共和国食品安全法》 D. 《中华人民共和国突发事件应对法》 【正确答案】 BD 35 、(多选题)我国制定网络安全法的原因有( )。 A. 国家安全和社会公共利益面临挑战 B. 个人和企业权益保护亟待加强 C. 对在全球竞争中保证本国利益最大化的需求 D. 我国关键信息基础设施安全保障工作亟待加强 【正确答案】 ABCD 36 、(多选题)以( )为保障,立体化推进网络安全工作。 A. 产业 B. 人才 C. 政策 D. 技术 【正确答案】 ABD 37 、(多选题)下列关于网络的虚拟与现实的表示正确的有( )。 A. 虚拟与现实的辩证关系成为我国网络现代化立法思路的重要指导思想 B. 网络空间是连接虚拟与现实的纽带  C. 网络的虚拟性有弊无利 D. 网络空间是虚拟的,但运用网络空间的主体是现实的 【正确答案】 ABD 38 、(多选题)下列关于我国《网络安全法》内容的表述,正确的是( )。 A. 网络安全法确立了关键信息基础设施重要数据跨境传输的规则。 B. 网络安全法明确了网络产品和服务提供者的安全义务 C. 网络安全法明确了网络空间主权的原则 D. 网络安全法进一步完善了个人信息保护规则 【正确答案】 ABCD 39 、(多选题)根据《网络安全法》规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:( )。 A. 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度 B. 向社会发布网络安全风险预警,发布避免、减轻危害的措施 C. 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测 D. 加大对有关部门的经费投入,立即开展对有关人员的技术培训与考核 【正确答案】 ABC 40 、(多选题)下列哪些选项不属于《网络安全法》对关键信息基础设施的运营者履行安全保护义务的要求?( ) A. 定期对社会公众进行网络安全教育、技术培训和技能考核 B. 对重要系统和数据库进行容灾备份  C. 制定网络安全事件应急预案,并定期进行演练 D. 定期向社会公开网络日志 【正确答案...篇三:网络安全知识测试题安全- - 课后测试题 1. 一次完整的 TCP 连接建立需要完成几次握手? 1 2 3( ( 正确答案) ) 4 2. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描? 防火墙和路由器的规则配置 使用入侵检测 给操作系统打补丁 安装防病毒软件( ( 正确答案) ) 3. RSA 和 DSA 算法有什么区别? RSA、DSA 都可以数据加密 RSA 可以加密和签名,DSA 算法可以加密 RSA 可以加密和签名,DSA 算法仅仅可以签名( ( 正确答案) ) RSA、DSA 都只能签名 4. 以下哪一个是 SDLC 的最后一步? 安全需求分析 安全测试 安全开发 维护( ( 正确答案) ) 5. 发现软件代码安全漏洞的最佳办法是? 渗透测试 代码安全审计( ( 正确答案) ) 设计评审 制定编码规范 6. 等级保护哪一级系统的安全保护能力目标是对抗大型的、有组织的、拥有较为丰富资源的威胁源发起的攻击 一级 二级 三级( ( 正确答案) ) 四级 7. 密码学可以提供的服务不包括: 机密性 完整性 可用性( ( 正确答案) ) 不可否认性 8. 以下哪一种数据备份方式的恢复操作最为复杂? 完全备份 差异备份 增量备份( ( 正确答案) ) 常规备份 9. 如果某个程序对用户输入数据不进行安全性校验,最可能导致什么样的攻击? IP 欺骗攻击 缓冲区溢出攻击( ( 正确答案) ) ARP 欺骗攻击 Land 攻击 10. Linux 系统中存放加密用户帐号信息的文件是( ) /etc/passwd /etc/shadow( ( 正确答案) ) /etc/group /etc/securetty 11. 黑客实施 ARP 攻击是怎样进行的?  向受害主机发送虚假 ARP 应答包,将第三方的 IP 地址指向攻击者自己主机的MAC 地址( ( 正确答案) ) 向受害主机发送虚假 ARP 请求包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址 向受害主机发送虚假 ARP 应答包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址 向受害主机发送真实 ARP 应答包,将攻击者自己主机的 IP 地址指向第三方的MAC 地址 12. 下面关于跨站脚本 XSS 攻击错误的是( ) XSS 是 WEB 应用中最普遍,危害最大的一种安全问题之一 XSS 实质上是 HTML 注入的一种 攻击的主要目标是服务器( ( 正确答案) ) XSS 是实施钓鱼攻击的一种常用手段 13. 以下关于 Smurf 攻击的描述,那句话是错误的? 它是一种拒绝服务形式的攻击 它依靠大量有安全漏洞的网络作为放大器 它使用 ICMP 的包进行攻击 攻击者最终的目标是在目标计算机上获得一个帐号( ( 正确答案) ) 14. 在许多组织机构中,产生总体安全性问题的主要原因是: 缺少安全性管理( ( 正确答案) ) 缺少故障管理 缺少风险分析 缺少技术控制机制 15. 关于口令,以下说法错误的是? 口令不能只是数字组成 口令应该定期更换 口令不能总是那几个 口令更换的频率仅取决于口令使用的频率( ( 正确答案) ) 16. 信息安全管理应该在哪些部门开展? 建设部门 开发部门 运维部门 所有部门( ( 正确答案) ) 17. 信息安全措施实施效果好的单位,信息安全部门应该具体起到哪些作用? 评估系统漏洞并加固系统 加固配置服务器 日常巡检 制定管理体系并督促落实好( ( 正确答案) ) 18. 信息安全管理应该遵循什么原则? 至上而下开展( ( 正确答案) ) 至下而上开展 没有方向性 随意即可 19. 在橙皮书的概念中,安全是存在于以下哪一项中的? 操作系统( ( 正确答案) ) 网络 数据库 应用程序系统 20. 下列描述的方法中哪个不能有效地防治针对操作系统的扫描? 防火墙和路由器的规则配置 使用入侵检测 给操作系统打补丁 安装防病毒软件( ( 正确答案) ) 21. 一个普通特洛伊木马在结构上包括哪几个部分? 客户端 服务端 远程 shell 服务端/客户端( ( 正确答案) ) 22. 一个网络接口工作在什么模式下能接收到一切通过它的数据包? 广播方式 组播方式 混杂方式( ( 正确答案) ) 直接方式 23. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么? 提升权限,以攫取控制权( ( 正确答案) ) 安置后门 网络嗅探 进行拒绝服务攻击 24. 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系? 隐患扫描就是信息安全风险评估 隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估( ( 正确答案) ) 信息安全风险评估就是隐患扫描 信息安全风险评估是隐患扫描的一个部分 25. IDS 的基本机构包括 网络监视中心、引擎、通讯三部分 管理控制中心、数据分析器、通讯三部分 管理控制中心、引擎、通讯三部分( ( 正确答案) ) 26. 边界防范的根本作用是 对系统工作情况进行检验与控制,防止外部非法入侵 对网络运行状况进行检验与控制,防止外部非法入侵 对访问合法性进行检验与控制,防止外部非法入侵( ( 正确答案) ) 27. 下列哪一条与操作系统安全配置的原则不符合? 关闭没必要的服务。 不安装多余的组件。 C.安装最新的补丁程序。 D.开放更多的服务。( ( 正确答案) ) 28. IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息: 隧道模式( ( 正确答案) ) 管道模式 传输模式 安全模式 29. 恶意攻击行为中,属于主动攻击的是 身份假冒( ( 正确答案) ) 数据窃听 数据流分析 非法访问 30. 对企业网络最大的威胁是_____。 黑客攻击 外国政府 竞争对手 内部员工的恶意攻击( ( 正确答案) ) 31. 黑客搭线窃听属于哪一类风险? 信息存储安全 信息传输安全( ( 正确答案) ) 信息访问安全 以上都不正确 32. 以下哪些手段可以查出 DoS 攻击? Host-based IDS Network-based IDS( ( 正确答案) ) 弱点扫描器 渗透测试 33. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括 在安全保电前应开展相关的演练 在重大节假日前应开展相关演练 各单位每年至少组织一次联系事故演习 以上均是( ( 正确答案) ) 34. 关于口令,以下说法错误的是? 口令不能只是数字组成 口令应该定期更换 口令不能总是那几个 口令更换的频率仅取决于口令使用的频率( ( 正确答案) ) 35. 从风险分析的观点来看,计算机系统的最主要弱点是: 内部计算机处理 系统输入输出( ( 正确答案) ) 通讯和网络 外部计算机处理 36. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? 数据安全管理员 数据安全分析员 系统审核员 系统程序员( ( 正确答案) ) 37. 下面哪一项是对 IDS 的正确描述? 基于特征(Signature-based)的系统可以检测新的攻击类型 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报( ( 正确答案) ) 38. 病毒的理解哪个是正确的? 病毒、蠕虫和木马是指同一个概念 病毒不需要依附体 木马经常潜伏和窃取信息( ( 正确答案) ) 恶意代码包括病毒、木马和蠕虫等 39. 关于业务安全和安全技术的观点以下哪个正确? 业务安全带来的损失比一个漏洞带来的损失要大很多( ( 正确答案) ) 业务安全不重要,因为自己的业务系统太复杂了,黑客根本不了解 业务安全没有办法开展,因为技术人员根本不懂业务,而业务人员也不懂 安全技术漏洞往往一旦曝光就影响很大,相对业务安全来说,技术漏洞是我们最需要关注的 40. 安全管理经常是水平管理,管理人员经常遇到阻力,以下正确的是? 水平管理效果挺好,每个部门都有不同的职责 水平管理比垂直管理好,同级别的同事间好沟通 垂直管理是要调动被管理的人员的领导去管理他,效果好( ( 正确答案) ) 很多企业经常是制度有,但执行效果差,原因是大家不知道制度的存在 41. 对于单向 SSL 认证,服务器端有服务器端证书和私钥,客户端没有电子证书,在进行产生会话密钥时,以下哪种说话是正确的? 会话密钥是服务器端产生的 会话密钥是客户端产生的( ( 正确答案) ) 会话密钥是共同产生的 仅仅使用了非对称加密 42. 利用 DNS 服务器的什么特性(或脆弱性)黑客可以获取关于目标网络拓扑结构的信息?相应的端口是哪个? DNS 服务器的域名文件传输功能,相应端口是 TCP53( ( 正确答案) )  DNS 服务器的可能遭受缓冲区溢出攻击,相应端口是 UDP53 DNS 服务器的域名文件传输功能,相应端口是 UDP53 DNS 服务器的域名缓存区可能遭受污染毒害,相应端口是 TCP53 43. 正常情况下,一个网络接口接收哪些类型的数据包? 属于自己硬件地址匹配的数据包 广播包 所有数据包 属于自己硬件地址匹配的数据包及广播包( ( 正确答案) ) 44. 一个网络接口工作在什么模式下能接收到一切通过它的数据包? 广播方式 组播方式 混杂方式( ( 正确答案) ) 直接方式 45. 交换环境下的 sniffer 技术使用的是什么协议? IGP RIP ARP( ( 正确答案) ) RARP 46. 下列描述的方法中哪一种不能有效地防治交换机窃听技术? 建立 IP 和 MAC 的对应关系 采用高级交换机 使用针对性的第三方软件 在路由器和防火墙加强配置( ( 正确答案) ) 47. 一个普通特洛伊木马在结构上包括哪几个部分? 客户端 服务端 远程 shell 服务端/客户端( ( 正确答案) ) 48. 防火墙作用中,错误的是: 过滤进出网络的数据包 封堵进出网络的访问行为 记录通过防火墙的信息内容和活动 对网络攻击进行告警( ( 正确答案) ) 49. DMZ 的通用思想是()? DMZ 区内的任何系统都可能被破坏,因为它能从互联网被访问 DMZ 区内的任何系统都不可能被破坏,因为它无法从互联网被访问 DMZ 区内的一些系统可能被破坏,因为它能从互联网被访问 DMZ 区内的任何系统都不可能被破坏,因为它被定义为 100%安全并且无法从互联网被访问( ( 正确答案) ) 50. 哪种攻击用来确定目标网络的拓扑结构? 欺诈 暴力攻击 泪滴攻击 扫描( ( 正确答案) ) 51. 以下哪项属于被动网络攻击? 欺诈 流量分析( ( 正确答案) ) 重放 伪装 52. 以下哪种备份方式最适合异地归档? 增量备份 异地备份 完全备份( ( 正确答案) ) 差分备份 53. 以下哪项是从像磁带或硬盘这样的存储介质上移除数据最可靠最安全的方式?  消磁( ( 正确答案) ) 校验位操控 鉴定 缓冲区溢出 54. RAID5 通常是热插拔的方式下替换故障驱动器,这意味着当驱动器故障时,可在服务器的什么时候进行故障驱动器的替换? 系统启动和运行时( ( 正确答案) ) 系统关闭时 系统在关闭和运行时 系统是集中且运行时 55. 当曾被用来存储秘密数据的个人电脑报废时,公司应当首先做什么? 用零复写硬盘上的所有数据 删除硬盘上包含的所有数据 对硬盘进行消磁( ( 正确答案) ) 对硬盘进行低级格式化 56. 下列哪一个网络攻击利用了 TCP/IP 协议碎片重组功能的弱点? Teardrop 攻击( ( 正确答案) ) Smurf 攻击 Ping of Death 攻击 SYN flood 攻击 57. 以下哪项攻击对基于 VPN 的 IPSec 最有效? 蛮力攻击 中间人攻击( ( 正确答案) ) 流量分析 重放攻击 58. 关于 TCP SYN 攻击的说法正确的是? 需要多个攻击者同步进行 利用 TCP 会话建立的方式( ( 正确答案) ) 可能会引起提权 不会为系统用户察觉 59. 技术评估的一般流程? 远程扫描-确定目标-手工检查-收集报告-报告分析 确定目标-远程扫描-手工检查-报告分析-收集报告( ( 正确答案) ) 确定目标-手工检查-远程扫描-报告分析-收集报告 手工检查-确定目标-远程扫描-报告分析-收集报告。 60. 以下哪个不属于风险的应对策略? 消除风险( ( 正确答案) ) 规避风险 转嫁风险 接受风险 61. 一家公司有 100 名数据录入员,他们每人每月会产生一次输入错误。在这种情况中,“用户输入错误”威胁的年发生比率(ARO)是多少? 100 120 1 1200( ( 正确答案) ) 62. 确定数据安全等级以及数据的访问权限是以下哪个角色的的职责? 系统管理员 安全管理员 数据所有者( ( 正确答案) ) 数据使用者 63. 每个登录会话的密码是相同的,这种密码被称为? 一次性密码 二次性密码 静态密码( ( 正确答案) ) 动态密码 64. 开发业务连续性计划(BCP)的第一步是() 执行模拟演练 执行业务影响分析(BIA)( ( 正确答案) ) 识别备份方案 开发业务恢复计划 65. 业务连续性计划至少应多长时间测试一次? 至少每十年一次 至少每两年一次 每年一次或者当组织内部发生明显变更时( ( 正确答案) ) 仅当组织的架构或者环境发生变更时 66. TCP/IP 的应用层相当于 OSI 模型中的哪些层? 应用层 会话层,传输层,应用层 应用层,会话层,表示层( ( 正确答案) ) 应用层,会话层,传输层 67. 定期对系统访问审计日志进行复核是以下哪个基本安全功能的一个例子? 避免 制止 防范 检测( ( 正确答案) ) 68. 当灾难发生并且打乱了组织的活动时,以下哪项关于与媒体打交道的陈述是错误的? 灾难期间,CEO 应始终作为公司的发言人( ( 正确答案) ) 灾难恢复计划中应该包含灾难期间如何与媒体打交道 组织的发言人应该通过其他途径先于媒体掌控言论前对坏消息进行报道 应该提前准备紧急新闻发布会的现场 6...篇四:网络安全知识测试题1. 以“应急预案管理”为例,简单陈述现场测评实施内容( 15 ) . 2. 简述 入侵检测系统和入侵防御系统有哪些区别和联系?各自有哪些主要特征 答 : 入侵检测技术 IDS(被动检测):是一种保护自己免受攻击的一种网络安全技术,它以提供报告和事后监督为主。 特点:作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据。 其核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整。 入侵防御系统 ips(主动防御):是电脑网络安全设施,是对防病毒软件和防火墙的补充,它位于防火墙和网络的设备之间。 特点:它是一种能够监视网络和网络设备的网络资料传输行为的计算机网络安全设备,能够及时中断、调整或隔离一些不正常或具有伤害性的网络资料传输行为。它需要部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。 其核心价值在于安全策略的实施—对黑客行为的阻击。  . 3. 为防止数据库系统的用户 被冒用 ,口令应采取哪些措施。 答: ① 数据库系统用户口令应有一定长度,比如至少 8 位以上; ② 应禁止使用空口令; ③ 数据库系统用户口令应该有一定的复杂度,比如规定口令中应混有大、小写字母、数字和特殊字符; ④ 应规定口令定期更新,比如 90 天定期更换一次。篇五:网络安全知识测试题版)计算机网络安全大赛考试 题库(含答案) 一、单选题 1.方程式组织武器库中的 EXBA 工具利用 Cisco 防火墙的一个零日漏洞(CVE-2016-6366)实现对 Cisco 防火墙的远程控制。攻击成功的前提是目标防火墙中必启用()。 A、FTP 服务 B、包过滤服务 C、VPN 服务 D、SNMP 服务 答案:D 2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一类的攻击手段 A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 答案:B 3.将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为()。 A、ICMP 泛洪 B、LAND 攻击  C、死亡之 ping D、Smurf 攻击 答案:D 4.下列资源记录类型中,用于指示资源记录不存在的资源类型是() A、DS B、NSEC C、RRSIG D、DNSKEY 答案:B 5.不同 VLAN 之间要进行通信,可以通过()。 A、交换机 B、入侵检测系统 C、入侵防御系统 D、网闸 答案:A 6.让一台 IP 地址是 10.0.0.1 的主机访问 Internet 的必要技术是() A、静态路由 B、动态路由 C、路由引入 D、NAT 答案:D 7.()协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 答案:D 8.DS 记录“dskey.example..86400INDS6048551(……)”中,表示散列算法的字段值是()。 A、86400 B、5 C、60485 D、1 答案:D 9.windowsserver2003 系统的安全日志通过()设置。 A、事件查看器 B、服务管理器 C、网络适配器 D、本地安全策略 答案:D 10.在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为()。 A、RSA B、DES  C、CA D、DMZ 答案:D 11.下列攻击中,主要针对完整性的攻击是() A、中断 B、截获 C、篡改 D、伪造 答案:C 12.如果攻击者使用加密信道(如 IPsec,TLS,HTTPS)对目标网络进行攻击,则最有可能 检测到这种攻击的是()。 A、基于网络的 IDS B、基于主机的 IDS C、基于网络的 IDS 和基于主机的 IDS D、防火墙 答案:B 13.以下情况可以使用访问控制列表准确描述的是()。 A、禁止有 CIH 病毒的文件到我的主机 B、只允许系统管理员可以访问我的主机 C、禁止所有使用 Telnet 的用户访问我的主机 D、禁止使用 UNIX 系统的用户访问我的主机  答案:C 14.WEP 协议提供的认证方式可以防止() A、AP 受到假冒 STA 攻击 B、STA 受到假冒 AP 攻击 C、AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D、以上都不是 答案:A 15.下列关于 PAP 和 CHAP 认证的正确说法是()。 A、PAP 和 CHAP 都是 PPP 的验证方式 B、PAP 采用了三次握手,CHAP 采用了二次握手 C、配置 PAP 和 CHAP 的目的是为了区分呼叫点和安全方面的考虑 答案:A 16.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。 A、防火墙隔离 B、安装安全补丁程序 C、专用病毒查杀工具 D、部署网络入侵检测系统 答案:B 17.在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于()。 A、反射型拒绝服务攻击 B、直接型拒绝服务攻击  C、碎片攻击 D、剧毒包型拒绝服务攻击 答案:B 18.下列 IN 类资源记录类型中,表示 IPv6 主机地址记录的是()。 A、AAAA B、MX C、A D、SSRIG 答案:A 19.下列认证方式中,不属于 OSPF 协议定义的认证方法是()。 A、NULL 认证 B、简单口令认证 C、MD5 加密认证 D、SHA1 加密认证 答案:D 20.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密 码分析方法属于()。 A、唯密文攻击 B、已知明文攻击 答案:A 21.ARP 欺骗的实质是()。 A、提供虚拟的 MAC 与 IP 地址的组合 B、让其他计算机知道自己的存在 C、窃取用户在网络中传输的数据 D、扰乱网络的正常运行 答案:A 22.配置防火墙时,不正确的观点是()。 A、可以不考虑防火墙过滤规则的顺序 B、没有明确允许的就是禁止的 C、防火墙过滤规则的顺序与安全相关 D、根据需要可以允许从内部站点访问 Internet 也可以从 Internet 访问内部站点 答案:A 23.心脏滴血(Heartbleed)安全漏洞(CVE-2014-0160)是开源软件(C)中存在的安全漏洞。 A、SSL B、Linux C、OpenSSL D、Firefox 答案:C 24.以下哪个不是 windows2000 的漏洞()。 A、nuicode B、IISHacker  C、输入法漏 D、单用户登陆 答案:D 25.下列关于防火墙的说法正确的是()。 A、防火墙的安全性是根据系统安全的要求设置的。 B、防火墙的安全性是一致的,一般没有级别之分。 C、防火墙不能把内部网络隔离为可信任网络。 D、防火墙是一个只能用来对两个网络之间的互相访问实行强制性管理的安全系统 答案:A 26.在以下的认证方式中,最不安全的是()。 A、PAP B、CHAP C、MS-CHAP D、SPAP 答案:A 27.在公开密钥密码体制中,密钥分发过程中,下列说法正确的是( A、必须保护公钥的机密性、真实性和完整性 B、只需保护公钥的真实性和完整性 C、只需保护私钥的机密性和完整性 D、只需保护私钥的真实性和完整性 答案:B  28.SHA1 散列算法具有()位摘要值。 A、56 B、128 C、160 D、168 答案:C 29.计算机网络的安全实质是指()。 A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全 答案:C 30.在 PPP 链路建立阶段交换的报文是()。 A、IP 报文 B、LCP 报文 C、NCP 报文 D、DHCP 报文 答案:B 31.数字证书不包含()。 A、颁发机构的名称 B、证书持有者的私有密钥信息 C、证书的有效期  D、CA 签发证书时所使用的签名算法 答案:B 32.以列关于 DDoS 和 DoS 的描述不正确的是() A、DDoS 又被称为“洪水式攻击” B、DDoS 攻击策略侧重于通过很多“僵尸主机”向受害主机发送大量看似合法的网络包 DoS 则侧重于通过对主机系统特定漏洞的利用进行攻击造成拒绝服务。 C、DoS 是拒绝服务攻击的缩写,DDoS 的分布式拒绝服务攻击的缩写 D、TearDrop、ACKFlood 及 SYNFlood 是常见的 DoS 攻击手段。 答案:D 33.下列移动通信系统中,只提供网络对用户的单向认证的是()。 A、2G B、3G C、4G D、5G 答案:A 34.关闭网络端口()可阻止勒索病毒 WannaCry 传播。 A、23 B、445 C、115 D、25 答案:B 35.下列 IN 类资源记录类型中,不属于 DNS 但属于 DNSSEC 的是()  A、AAAA B、MX C、A D、SSRIG 答案:D 36.PPP 协议的协商报文中,参数()用来检测链路是否发生自环。 A、MRU B、MTU C、MagicNumber D、ACCM 答案:C 37.rule deny tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.0.255 destination-port equal,这条规则的表示什么意思() A、禁止 129.9.0.0/16 访问 202.38.160.0/24 的请求 B、禁止 129.9.0.0/16 访问 202.38.160.0/24 的 TCP 请求 C、禁止 129.9.0.0/16 访问 202.38.160.0/24 端口号等于 80 的 TCP 请求 D、以上都不对 答案:C 38.可污染缓存服务器的 Web 攻击方法是()。 A、SQL 注入 B、操作系统命令注入 C、HTTP 消息头注入  D、XSS 答案:C 39.在加密和解密的过程中,哪些算法是采用非对称方式()。 A、DES B、3DES C、RSA D、AES 答案:C 40.计算机互联的主要目的是()。 A、制定网络协议 B、将计算机技术与通信技术相结合 C、集中计算 D、资源共享 答案:D 41.以下关于数字签名不正确的说法是()。 A、数字签名能验证出文件的原文在传输过程中有无变动,以确保传输电子文件的完整性、真实性和不可抵赖性。 B、数字签名是一种权威性的电子文档,由一对密钥和用户信息等数据共同组成,在网络中充当一种身份证。 C、数字签名可以防止通信双方中的一方对另一方的欺骗。 D、电子签名是数字签名中的一种。 答案:D  42.通信过程中,如果仅采用数字签名,不能解决()。 A、数据的完整性 B、数据的抗抵赖性 C、数据的防篡改 D、数据的保密性 答案:D 43.计算机病毒的特点()。 A、传染性、潜伏性、安全性 B、传染性、潜伏性、破坏性 C、传染性、破坏性、易读性 D、传染性、安全性、易读性 答案:B 44.IKE 的密钥确定算法采用()来防止重放攻击。 A、Cookie 机制 B、现时值 C、身份认证 D、以上都不是 答案:B 45.对 IPv6 协议,AH 协议的隧道模式 SA 的认证对象包括()。 A、仅整个内部 IP 包 B、仅外部 IPv6 的扩展首部 C、内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分  D、整个内部 IP 包和外部 IP 首部的选中部分、外部 IPv6 的扩展首部 答案:D 46.2018 年 2 月,知名代码托管网站 GitHub 遭遇了大规模 MemcachedDDoS 攻击,攻击者利用大量暴露在互联网上的 Memcached 服务器实施攻击,这种攻击最有可能属于()。 A、直接型 DDoS B、反射型 DDoS C、剧毒包型 DoS D、TCP 连接耗尽型 DDoS 攻击 答案:B 47.在传输模式下,哪种协议会导致 AH 封装的数据包失败()。 A、VRRP B、NAT C、NDP D、NTP 答案:B 48.对 IPv4 协议,ESP 协议的隧道模式 SA 的加密对象包括()。 A、整个内部 IP 包 B、内部 IP 包的载荷部分 C、内部 IP 包的 IP 首部 D、整个内部 IP 包和外部 IP 首部的选中部分 答案:A  49.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的()遭到了破坏。 A、可用性 B、不可否认性 C、完整性 D、机密性 答案:C 50.WPA 协议使用的完整性检测方法是() A、CRC-32 B、MIC C、奇偶检验 D、RC4 答案:B 51.下列安全机制中,兼有入侵检测和防御攻击的有()。 A、防火墙 B、杀毒软件 C、网络欺骗防御 D、入侵检测系统 答案:C 52.PKI 体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A、用户  B、业务受理点 C、注册机构 RA D、签证机构 CA 答案:C 53.在公开密钥体制中,加密密钥即()。 A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 答案:C 54.MD5 算法以()位分组来处理输入消息。 A、64 B、128 C、256 D、512 答案:D 55.下列方案中,不属于安全电子邮件解决方案的是()。 A、PEM B、S/MIME C、PGP D、HTTP 答案:D  56.下列文件类型中,感染木马可能性最小的是()。 A、exe 文件 B、txt 文件 C、doc 文件 D、ppt 文件 答案:B 57.下列对象中,不会发起证书撤销申请的是() A、证书持有人 B、注册机构 RA C、持有人所在单位 D、签证机构 答案:D 58.对 IPv6 协议,ESP 协议的隧道模式 SA 的加密对象包括()。 A、整个内部 IP 包 B、内部 IP 包的载荷部分 C、内部 IP 包的 IP 首部 D、整个内部 IP 包和外部 IP 首部的选中部分 答案:A 59.下面不属于 RA 职能的是()。 A、产生用户密钥 B、拒绝用户证书的申请 C、批准恢复密钥的申请  D、批准撤销证书的申请 答案:A 60.()不是防火墙的局限性。 A、可以实现网段的控制 B、能强化安全策略 C、保护存储数据安全 D、过滤进出网络的数据包 答案:C 61.如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了()防御机制。 A、基于主机的入侵检测 B、基于网络的入侵检测 C、防火墙 D、网络混淆 答案:D 62.数字证书的状态不包括() A、有效 B、冻结 C、待批 D、撤销 答案:C  63.为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中,不应被过滤的是(D)。 A、< B、> C、" D、o 答案:D 64.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。 A、重启目标系统 B、窃听 C、传播木马 D、控制主机 答案:A 65.NAT 的功能是什么()。 A、将 IP 协议改为其它网络协议 B、实现 ISP 之间的通讯 C、实现拨号用户的接入功能 D、实现私有 IP 地址与公共 IP 地址的相互转换 答案:D 66.WEP 协议使用的加密算法是() A、DES  B、RSA C、3DES D、RC4 答案:D 67.通信过程中,如果仅采用数字签名,不能解决()。 A、数据的完整性 B、数据的抗抵赖性 C、数据的防篡改 D、数据的保密性 答案:D 68.KRACK攻击针对的是 WPA2协议四次握手协商加密密钥过程中第()条消息报文,攻击者可对该报文实施篡改重放攻击。 A、1 B、2 C、3 D、4 答案:C 69.关于 VRRP 说法正确的是()。 A、只有 MASTER 处理发往虚拟路由器的数据 B、只有 SLAVE 处理发往虚拟路由器的数据 C、MASTER 和 SLAVE 都可以处理,并可以分流 D、以上都不对  答案:A 70.当用户 A 往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是“绝对信任”。 A、任何人的公钥 B、该公钥是用户 A 自己的公钥 C、该公钥的拥有者信任的另一个 D、无需前提条件 答案:B 71.死亡之 ping 属于()。 A、冒充攻击 B、拒绝服务攻击 C、重放攻击 D、篡改攻击 答案:B 72.IPsec 协议是开放的 VPN 协议。描述错误的是()。 A、适应于向 IPV6 迁移 B、提供在网络层上的数据加密保护 C、可以适应设备动态 IP 地址的情况 D、支持除 TCP/IP 外的其他协议 答案:D 73.以下()是 SET 协议存在的不足。 A、安全可靠  B、商家不必要求客户用电子钱包付款 C、商家不用向客户的电子钱包发送一个确认信息。 D、协议没有担保“非拒绝行为” 答案:D 74.WPA/WPA2 企业模式能够支持多种认证协议,主要利用的是()。 A、EAP 协议 B、TKIP 协议 C、CCMP 协议 D、WEP 协议 答案:A 75.口令机制通常用于()。 A、认证 B、标识 C、注册 D、授权 答案:A 7...推荐访问:网络安全知识测试题
测试题
安全知识
网络
}

我要回帖

更多关于 消除软件危机的途径不包括 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信