网络安全测试题
网络安全知识测试题

网络安全知识测试题一、单选题(每题 5 分,共 30 分)1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站填写个人信息B 随意连接公共无线网络C 定期更新密码D 安装正版软件2、收到陌生号码发来的短信,称可以提供高额贷款,但需要先缴纳手续费,你应该怎么做?()A 按照对方要求缴纳手续费B 拨打短信中的联系电话咨询C 拒绝并删除短信D 向朋友请教是否可信3、以下哪种密码设置方式最安全?()A 生日作为密码B 简单的数字组合,如 123456C 包含字母、数字和特殊字符的组合D 连续的数字,如 1111114、发现电脑感染病毒后,第一步应该怎么做?()A 立即重启电脑B 用杀毒软件进行查杀C 拔掉电源D 备份重要文件5、在网上购物时,以下哪种做法是不安全的?()A 选择知名的购物网站B 查看商家的信誉和评价C 在公共电脑上进行支付D 注意保护个人支付密码6、以下哪种网络攻击方式是通过发送大量无用的数据包,导致网络瘫痪?()A 病毒攻击B 木马攻击C 拒绝服务攻击(DDoS)D 钓鱼攻击二、多选题(每题 8 分,共 40 分)1、以下哪些是常见的网络诈骗手段?()A 网络兼职刷单诈骗B 假冒公检法诈骗C 网络交友诈骗D 中奖诈骗E 退款诈骗2、保护个人隐私在网络环境中非常重要,以下哪些措施可以保护个人隐私?()A 定期清理浏览器缓存和历史记录B 不随意在网上透露个人敏感信息C 使用加密软件对重要文件进行加密D 关闭不必要的网络共享功能E 安装防火墙和杀毒软件3、以下哪些是网络安全的基本原则?()A 最小权限原则B 纵深防御原则C 备份原则D 安全隔离原则E 风险评估原则4、企业在保障网络安全方面应该采取哪些措施?()A 制定网络安全策略和制度B 对员工进行网络安全培训C 定期进行网络安全漏洞扫描和修复D 安装网络安全防护设备,如防火墙、入侵检测系统等E 建立应急响应机制5、以下哪些是常见的网络安全防护技术?()A 防火墙技术B 入侵检测技术C 加密技术D 身份认证技术E 防病毒技术三、判断题(每题 3 分,共 15 分)1、只要安装了杀毒软件,电脑就不会感染病毒。
中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题网络安全是什么?- A. 保护计算机软件和硬件的安全性- B. 保护个人信息和数据不被非法访问和利用- C. 保护网络连接的稳定性和速度- D. 保护网络服务商的利益答案:B. 保护个人信息和数据不被非法访问和利用第二题以下哪种密码较为安全?- A.- B. password- C. P@ssw0rd- D. iloveyou答案:C. P@ssw0rd第三题在使用社交媒体时,以下行为哪个是不安全的?- A. 向朋友分享自己的生日和家庭地址- B. 接受陌生人的好友请求- C. 定期更改密码- D. 在公共场合使用无线网络答案:B. 接受陌生人的好友请求第四题以下哪个是正确的网络安全守则?- B. 不要使用防火墙和杀毒软件- C. 不要更改默认的网络设置- D. 不要备份重要文件和数据第五题以下哪个行为是不属于网络欺凌?- A. 发布他人尴尬或隐私图片- B. 在社交媒体上恶意攻击他人- C. 发送威胁性短信或邮件- D. 网络游戏中击败对手答案:D. 网络游戏中击败对手第六题当接收到陌生人发送的垃圾邮件时,以下哪个行为是正确的?- B. 回复邮件并询问对方身份- C. 将邮件标记为垃圾邮件并删除- D. 将邮件转发给朋友查看答案:C. 将邮件标记为垃圾邮件并删除第七题以下哪个行为不属于保护个人隐私的措施?- A. 使用强密码并定期更改- B. 在公共场合使用无线网络- C. 不随意透露个人信息- D. 定期清理浏览器缓存和Cookie答案:B. 在公共场合使用无线网络第八题以下哪个行为属于网络诈骗?- A. 向朋友发送恶作剧图片- B. 在网上购物时输入信用卡信息- C. 在社交媒体上分享旅行照片- D. 使用无线网络浏览网页答案:B. 在网上购物时输入信用卡信息。
网络安全测试题

网络安全测试题一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv33. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 记录网络活动D. 管理网络流量4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. 跨站脚本攻击C. DDoS攻击D. 社会工程学5. 以下哪种方法不是防止钓鱼攻击的有效手段?A. 不点击不明链接B. 使用复杂密码C. 定期更新操作系统和软件D. 检查电子邮件发送者的域名二、判断题1. 所有网络通信都应该默认使用加密连接。
(对/错)2. 强制执行密码策略,如定期更换密码,可以降低账户被破解的风险。
(对/错)3. 网络隔离是一种通过物理手段将网络分割开来以提高安全性的方法。
(对/错)4. 入侵检测系统(IDS)可以防止所有的网络攻击。
(对/错)5. 使用虚拟专用网络(VPN)可以在公共网络上创建一个安全的、加密的连接。
(对/错)三、简答题1. 请简述什么是社交工程学攻击及其防范措施。
2. 描述网络钓鱼攻击的常见形式,并提出几种防范策略。
3. 解释什么是跨站脚本攻击(XSS),并说明如何通过网站安全设计来预防。
4. 阐述防火墙的工作原理,并讨论其在网络安全中的重要作用。
5. 描述入侵检测系统(IDS)和入侵防御系统(IPS)的区别及各自的功能。
四、案例分析题1. 描述一个真实的网络安全事件案例,并分析其发生的原因、攻击手段及采取的应对措施。
2. 假设你是一家公司的网络安全负责人,公司最近遭受了一次DDoS 攻击,请列出你的应对计划。
3. 针对一家中型企业,设计一个基本的网络安全策略框架,包括但不限于物理安全、网络安全、数据安全和人员安全。
五、论述题1. 论述当前网络安全面临的主要挑战及其可能的解决方案。
2022网络安全知识测试题及答案

2022网络安全知识测试题及答案一、判断题。
(对的在括号里打“√”,错的在括号里打“×”)1、火灾逃跑时,遇到浓烟,应直立行走。
(×)2、用煤气做饭时,火被风点燃,可以用打火机重新点燃。
(×)3、室内发现煤气味,要立即打开排气扇。
(×)4、不拎与体育课毫无关系的物品,例如别针、小刀等金属、硬物上体育课。
(√)5、春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。
(×)6、小狗、小猫身上往往具有细菌,不要去抓玩玩。
(√)7、钻或爬马路上的护拦都是很好玩的,没有危险。
(×)8、出现火灾时,小学生也可以出席救火。
(×)9、只要不影响交通,可以在道路上使用旱冰鞋代步。
(×)10、沉迷于网吧,可以影响人的自学和身心健康,所以学生必须靠近网吧。
(√)11、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。
(√)12、凡在道路上通行的车辆、行人、乘车人以及在道路上展开与交通有关活动的人员,都必须严格遵守《中华人民共和国道路交通管理条例》。
(√)13、黄灯亮时,不准车辆通行,但已越过停止线的车辆可以继续通行。
(√)14、走路时,必须思想分散特别注意往来行人车辆,无法三五人勾肩搭背循序而影响他人奔跑。
(√)15、人行横道信号灯绿灯闪烁时,准许行人进入人行横道。
(√)16、规定加装安全带的车辆,其驾驶员和后排乘车人员必须系则安全带。
(√)17、行人穿越马路要走横道线,并且快步前进。
(√)18、骑乘摩托车的人必须穿安全帽,这样可以增加头部伤势。
(√)19、自行车不可在快车道上行驶。
(√)20、车祸的出现,驾车人或行人疏失就是最主要因素。
(√)21、当遇到违反交通法规的行为时,应不围观,配合交通民警执法。
(√)22、骑著自行车前必须必须先检查车辆与否安全。
(√)23、发生车祸会使人受伤或死亡,也会使家庭陷入哀痛及破碎。
(√)24、骑车人不许扶肩循序、互相追赶或曲线高速行驶。
网络安全测试题

网络安全测试题一、选择题1. 以下哪种是网络安全的常见威胁类型?a) 病毒和蠕虫b) 数据泄露c) 拒绝服务攻击d) 所有选项都是2. 以下哪种措施有助于保护网络安全?a) 使用强密码b) 定期更新操作系统和软件c) 安装防火墙和杀毒软件d) 所有选项都是3. 哪个是网络安全测试的目的?a) 发现网络中的漏洞和弱点b) 提供安全意识培训c) 修改网络配置和设置d) 所有选项都是4. 下列哪种是最安全的网络连接方式?a) 公共无线网络b) 有线网络c) 蓝牙连接d) 个人热点5. 哪个是网络钓鱼攻击?a) 发送垃圾邮件b) 假冒网站c) 恶意软件下载d) 所有选项都是二、判断题1. 网络安全只涉及计算机网络的保护。
(错误)2. 弱密码容易成为黑客攻击的目标。
(正确)3. 防火墙只能保护网络免受外部攻击,对内部攻击无效。
(错误)4. 定期备份数据有助于防止数据丢失和损坏。
(正确)5. 公共无线网络比个人热点更安全。
(错误)三、问答题1. 请简要解释什么是恶意软件?如何防范恶意软件的攻击?恶意软件是指被设计用来破坏计算机系统、窃取敏感信息或盗窃个人财产的恶意程序或代码。
防范恶意软件的攻击可以采取以下措施:- 定期更新操作系统和软件,确保软件漏洞得到修补。
- 安装可靠的杀毒软件,并及时更新病毒库。
- 谨慎下载和打开附件,避免打开来自不可信来源的文件。
- 不访问可疑或不受信任的网站,避免下载恶意软件。
- 避免点击来自未知或可疑来源的链接。
2. 请列举三种常见的网络攻击类型,并简要解释其原理。
- DDoS攻击:分布式拒绝服务攻击,黑客通过控制大量的僵尸网络发起攻击,使目标网络过载无法正常响应。
- SQL注入:黑客通过在网页或应用程序中注入恶意的SQL代码,以获取数据库中的敏感信息或破坏数据库。
- 社会工程学攻击:黑客通过欺骗和利用人们的社交工具,诱使受害者泄露敏感信息或执行恶意操作。
3. 简要描述网络安全测试的步骤。
网络安全技术测试题

网络安全技术测试题在当今数字化的时代,网络安全已经成为了至关重要的议题。
无论是个人的隐私信息,还是企业的核心机密,都面临着来自网络世界的各种威胁。
为了评估和提升人们对网络安全技术的理解与掌握程度,以下是一套精心设计的网络安全技术测试题。
一、选择题(每题 5 分,共 30 分)1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-2562、在网络攻击中,“DDoS”攻击指的是?()A 分布式拒绝服务攻击B 数据驱动的攻击C 深度欺骗攻击D 直接内存访问攻击3、以下哪个不是常见的网络防火墙类型?()A 包过滤防火墙B 应用层网关防火墙C 状态检测防火墙D 入侵检测防火墙4、数字证书的主要作用是?()A 加密数据B 验证身份C 数字签名D 以上都是5、以下哪种方法不能有效防范网络钓鱼攻击?()A 不轻易点击来路不明的链接B 定期更新操作系统和软件C 随意在公共网络中输入个人敏感信息D 安装防病毒软件6、网络安全中的“蜜罐”技术主要用于?()A 检测和诱捕攻击者B 存储重要数据C 提高网络速度D 加密网络通信二、填空题(每题 5 分,共 30 分)1、网络安全的三个基本要素是_____、_____、_____。
2、常见的网络漏洞扫描工具包括_____、_____等。
3、密码学中的哈希函数具有_____、_____和_____等特性。
4、网络访问控制的主要方法有_____、_____和_____。
5、恶意软件的主要类型包括_____、_____和_____。
6、数据备份的策略通常包括_____、_____和_____。
三、简答题(每题 10 分,共 40 分)1、请简要说明网络防火墙的工作原理。
网络防火墙就像是网络世界的“门卫”,它位于内部网络和外部网络之间,对进出网络的信息流进行控制和过滤。
其工作原理主要基于访问控制策略,通过对数据包的源地址、目的地址、端口号、协议类型等信息进行检查和分析,来决定是否允许数据包通过。
网络安全测试题

网络安全测试题一、选择题1. 下面哪个密码长度最安全?A. 6位B. 8位C. 10位D. 12位2. 以下哪种是常见的网络攻击方式?A. 钓鱼攻击B. 暴力破解C. 勒索软件D. 扫描端口3. 常见的网络防火墙类型包括以下哪种?A. 软件防火墙B. 硬件防火墙C. 入侵检测系统D. 路由器防护4. 以下哪个是最安全的网络连接方式?A. 有线连接B. 无线连接C. VPN连接D. 蓝牙连接5. 下面哪项不属于网络渗透测试的步骤?A. 端口扫描B. 漏洞评估C. 信息收集D. 数据备份二、填空题1. 社交工程是一种通过欺骗、诱导等手段获取他人敏感信息的攻击方法。
2. 弱密码是导致很多网络被入侵的主要原因之一。
3. 恶意软件是指有意设计用于入侵、破坏计算机系统的软件。
4. 暴力破解是指通过穷举法不断尝试密码的方法,以获取系统的访问权限。
5. ARP欺骗是指利用ARP协议漏洞,将网络通信中的目标IP地址设置为攻击者的IP地址,从而截获用户的数据。
三、解答题1. 请简要介绍网络安全测试的目的和意义。
网络安全测试的目的是为了评估计算机系统、网络环境以及相关应用程序的风险水平和安全性,以便及时发现潜在的安全漏洞并加以修复,提高系统的整体安全性。
通过网络安全测试,可以帮助组织发现已存在的安全问题、预测潜在的攻击手段,以及为制定合理的安全策略和措施提供参考。
2. 请列举三种常见的网络攻击类型,并简要描述其特点。
(1)钓鱼攻击:攻击者通过伪造合法的网站、电子邮件等方式,诱导用户点击恶意链接或提供个人信息,以达到窃取用户账号、密码等敏感信息的目的。
(2)拒绝服务攻击(DOS):攻击者通过发送大量的无效请求,占用系统资源,使得正常用户无法访问服务或网站,从而导致服务的瘫痪。
(3)SQL注入攻击:攻击者通过构造恶意的SQL查询语句,将恶意代码注入到应用程序的数据库查询中,从而获取非法访问权限或者篡改、删除数据库中的信息。
网络安全考试题(含答案)

网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。
A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。
A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。
A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。
A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。
A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全测试题1、非对称密钥的密码技术具有很多优点,其中不包括:()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源(正确答案)C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少2、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性(正确答案)D、完整性和机密性,完整性,机密性3、以下哪一项是基于一个大的整数很难分解成两个素数因数?()A、ECCB、RSA(正确答案)C、DESD、D-H4、电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密5、一名攻击者试图通过暴力攻击来获取?()A、加密密钥(正确答案)B、加密算法C、公钥D、密文6、以下关于RSA算法的说法,正确的是:()A. RSA不能用于数据加密B. RSA只能用于数字签名C. RSA只能用于密钥交换D. RSA可用于加密,数字签名和密钥交换体制(正确答案)7、Hash算法的碰撞是指:()A. 两个不同的消息,得到相同的消息摘要(正确答案)B. 两个相同的消息,得到不同的消息摘要C. 消息摘要和消息的长度相同D. 消息摘要比消息的长度更长8、下列哪种算法通常不被用于保证机密性?()A. AESB. RC4C. RSAD. MD5(正确答案)9、公钥密码的应用不包括:()A. 数字签名B. 非安全信道的密钥交换C. 消息认证码(正确答案)D. 身份认证10、公钥密码算法和对称密码算法相比,在应用上的优势是:()A. 密钥长度更长B. 加密速度更快C. 安全性更高(正确答案)D.密钥管理更方便11、以下哪一个密码学手段不需要共享密钥?()A.消息认证B.消息摘要(正确答案)C.加密解密D.数字签名12、下列哪种算法通常不被用户保证保密性?()A. AESB. RC4C. RSAD. MD5(正确答案)13、关于加密算法的应用范围,说话正确的有()A.DSS用于数字签名,RSA用于加密和签名(正确答案)B.DSS用于密钥交换,IDEA用于加密和签名C.DSS用于数字签名,MD5用于加密和签名D.DSS用于加密和签名,MD5用于完整性效验14、电子邮件的机密性与真实性是通过下列哪一项实现的?()A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密15、数字证书的功能不包括:()A. 加密B. 数字签名C. 身份认证D. 消息摘要(正确答案)16、下列哪一项是注册机构RA的职责?()A. 证书发放B. 证书注销C. 提供目录服务让用户查询D. 审核申请人信息(正确答案)17、下列关于IKE描述不正确的是:()A. IKE可以为IPsec协商关联B. IKE可以为RIPV2\OSPPV2等要求保密的协议协商安全参数C. IKE可以为L2TP协商安全关联(正确答案)D. IKE可以为SNMPv3等要求保密的协议协调安全参数18、认证中心CA的核心职责是()。
A. 签发和管理数字证书(正确答案)B. 验证信息C. 公布黑名单D. 撤销用户的证书19.以下哪个命令可以查看端口对应的PID:()stat -ano(正确答案)B.ipconfig /allC.tracertsh20.用于跟踪路由的命令是()A.nestatB.regeditC.systeminfoD.tracert(正确答案)21.在加固数据库时,以下哪个是数据库加固最需要考虑的?()A.修改默认配置(正确答案)B.规范数据库所有的表空间C.存储数据被加密D.修改数据库服务的服务端口22.数据库管理员执行以下那个动作可能会产生风险? ()A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新(正确答案)C.排列表空间并考虑表合并的限制D.执行备份和恢复流程23.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A.cat /var/log/secure(正确答案)B.whoC.whoamiD.cat /etc/security/access.log24.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码? ()A.删除敏感的配置文件B.注释gruconf 文件中的启动项C.在对应的启动title上配置进入单用户的密码(正确答案)D.将GRUB程序使用非对称秘钥加密25.以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件(正确答案)B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址26.以下哪项行为可能使用嗅探泄露系统的管理员密码?()A.使用root用户访问FTP程序(正确答案)B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录27.以下不属于Linux安全加固的内容是什么?(D)• A.配置iptables• B.配置Tcpwapper• C.启用Selinux• D.修改root的UID(正确答案)28.以下描述中不属于SSH用途的为?()A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性(正确答案)D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障29.对于Linux的安全加固项说法错误的是哪项?()A.使用uname –r 确认其内核是否有漏洞B.检查系统是否有重复的UID用户(正确答案)C.查看login.defs文件对于密码的限制D.查看hosts文件确保Tcpwapper生效30.对于Linux操作系统中shadow文件说法不正确的是?()A.shadow文件可以指定用户的目录(正确答案)B.shadow文件中定义了密码的使用期限C.读取shadow文件能够发现秘钥的加密方法D.shadow文件对于任何人是不可以读取的31.在Unix系统中,/etc/service文件记录了什么内容?()A.记录一些常用的接口及其所提供的服务的对应关系(正确答案)B.决定inetd启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什么D. 包含了系统的一些启动脚本32.以下对windows账号的描述,正确的是()A.windows系统是采用SID安全标识符来标识用户对文件或文件夹的权限B.windows系统是采用用户名来标识用户对文件或文件夹的权限C.windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D.windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除(正确答案)33.以下哪一项不是IIS服务器支持的访问控制过滤类型?()A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤(正确答案)34.以下windows服务的说法错误的是()A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC.windows服务只有在用户成功登陆系统后才能运行(正确答案)D.windows服务通常是以管理员的身份运行的35.Linux系统格式化用哪个命令:()A.fdiskB.mvC.mkfs.(正确答案)D.df36.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:()A.DHCPB.NFSC.SAMBA(正确答案)D.SSH37.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做? ()A.在”本地安全设置”中对”密码策略”进行设置B.在”本地安全设置”中对”用户锁定策略”进行设置(正确答案)C.在”本地安全设置”中对”审核策略”进行设置D.在”本地安全设置”中对”用户权利措施”进行设置38.以下关于Linux用户和组的描述不正确的是:()A.在linux中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组(正确答案)D.Root是系统的超级用户,无论是否文件和程序的所有者都且有访问权限39.以下关于linux超级权限的说明,不正确的是:()A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B. 普通用户可以通过su和sudo来获取系统的超级权限C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行(正确答案)D. Root是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限40.Windows服务说法错误的是()A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在SvchostC.Windows服务只有在用户成功登录系统后才能运行(正确答案)D.Windows服务通常是以管理员的身份运行的41.在linux系统中配置文件通常存放在什么目录下?()A./bootB./etc(正确答案)C./devD./lib42.以下对WINDOWS系统日志的描述错误的是:()A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。
C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等(正确答案)43.以下关于windowsSAM安全账户管理器的说法错误的是:()A. 安全账户管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB. 安全账户管理器(SAM)存储的账号信息是存储在注册表中C. 安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的(正确答案)D. 安全账户管理器(SAM)是windows的用户数据库,系统进程通过Security Accounts Manager服务进行访问和操作44、以下哪个不是应用层防火墙的特点()A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明(正确答案)D、比较容易进行审计45、下列哪个协议可以防止局域网的数据链路层的桥接环路()A、HSRPB、STP(正确答案)C、VRRPD、OSPF46、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?()A、应用层B、物理层C、会话层(正确答案)D、网络层47、OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密(正确答案)C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性48、以下哪种无线加密标准中哪一项的安全性最弱?()A.Wep(正确答案)B.wpaC.wpa2D.wapi49、路由器的标准访问控制列表以什么作为判别条件?()A. 数据包的大小B. 数据包的源地址(正确答案)C. 数据包的端口号D. 数据包的目的地址50、通常在设计VLAN时,以下哪一项不是VIAN规划方法?()A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书(正确答案)51、防火墙中网络地址转换MAT的主要作用是:()A.提供代理服务B.隐藏内部网络地址(正确答案)C.进行入侵检测D.防止病毒入侵52、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?()A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙(正确答案)D.以上都不能53、以下哪一项不属于入侵检测系统的功能?()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(正确答案)54、下面哪一项不是通用IDS模型的组成部分: ()A.传感器B.过滤器(正确答案)C.分析器D.管理器55、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?()A.数据完整性B.数据保密性C.数字签名(正确答案)D.抗抵赖56、以下哪种方法不能有效保障WLAN的安全性()A.禁止默认的服务 SSIDB.禁止SSID广播C.启用终端与AP的双面认证D.启用无线AP的认证测试(正确答案)57、简单包过滤防火墙主要工作在:()A.链接层/网络层B.网络层/传输层(正确答案)C.应用层D.会话层58、以下哪一项不是应用层防火墙的特点?()A.更有效的阻止应用层攻击B.工作在OSI模型的第七层C.速度快且对用户透明(正确答案)D.比较容易进行审计59、下面哪一项不是IDS的主要功能?()A.监控和分析用户系统活动B.统计分析异常活动模式C.对被破坏的数据进行修复(正确答案)D.识别活动模式以反映已知攻击60、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX 来发现入侵事件,这种机制称作:()A.异常检测(正确答案)B.特征检测C.差距分析D.比对分析61、WAPI采用的是什么加密算法?()A.我国自主研发的公开密钥体制的椭圆曲线密码算法(正确答案)B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法62、以下哪个不是防火墙具备的功能?()A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B.它是不同网络(安全域)之间的唯一出入口C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D.防止来源于内部的威胁和攻击(正确答案)63、下面哪一个描术错误的()A.TCP是面向连接可靠的传输控制协议B.UDP是无连接用户数据报协议C.UDP相比TCP的优点是速度快D.TCP/IP协议本身具有安全特性(正确答案)64、在数据链路层中MAC子层主要实现的功能是()A.介质访问控制(正确答案)B.物理地址识别C.通信协议产生D.数据编码65、路由器工作在OSI的哪一层()A.传输层B.数据链路层C.网络层(正确答案)D.应用层66、在TCP中的六个控制位哪一个是用来请求同步的()A.SYN(正确答案)B.ACKC.FIND.RST67、在TCP中的六个控制位哪一个是用来请求结束会话的()A.SYNB.ACKC.FIN(正确答案)D.RST68、以下哪一个是包过滤防火墙的优点?()A可以与认证、授权等安全手段方便的集成。