2023年-2024年网络安全理论知识考试题及答案
2024年新网络安全法考试题库及答案

2024年新网络安全法考试题库及答案一、选择题1. 以下哪项不属于我国《网络安全法》规定的基本原则?A. 安全优先B. 用户权益保护C. 技术中立D. 政府主导答案:D2. 我国《网络安全法》实施的时间是哪一年?A. 2016年B. 2017年C. 2018年D. 2019年答案:B3. 以下哪个部门负责全国网络安全工作的监督管理?A. 工业和信息化部B. 公安部C. 国家互联网信息办公室D. 国家发展和改革委员会答案:C4. 以下哪个不属于《网络安全法》规定的网络安全等级保护制度?A. 保密等级B. 完整等级C. 可用等级D. 可靠等级答案:D5. 我国《网络安全法》规定,网络运营者应当采取哪些措施保障网络安全?A. 防止网络违法犯罪活动B. 保障网络数据的完整性C. 加强网络安全防护D. A、B、C均正确答案:D二、填空题6. 《网络安全法》规定,网络运营者应当建立健全网络安全防护制度,加强网络安全防护,采取________、________、________等措施,保障网络安全。
答案:网络安全防护技术、网络安全防护管理、网络安全防护措施7. 《网络安全法》规定,网络运营者应当对________、________、________等数据进行分类管理,并采取相应的安全保护措施。
答案:个人信息、重要数据、关键数据8. 《网络安全法》规定,网络运营者应当建立健全________制度,对网络安全事件进行监测、报告和处理。
答案:网络安全事件应急响应9. 《网络安全法》规定,网络运营者应当建立健全________制度,对网络安全风险进行评估和防范。
答案:网络安全风险评估三、判断题10. 《网络安全法》规定,网络运营者对发生的网络安全事件,应当立即启动应急预案,采取相应措施,并报告有关主管部门。
()答案:正确11. 《网络安全法》规定,网络运营者可以收集与提供的服务无关的个人信息。
()答案:错误12. 《网络安全法》规定,网络运营者应当对收集的个人信息进行严格保护,不得泄露、篡改、丢失。
2024年网络安全知识竞赛试题及答案(三)

2024年网络安全知识竞赛试题及答案(三)一、判断题(38分)1、(J)当你遇到危难时,可以采取大声喊叫、吹响哨子或猛击脸盆等方法,向周围发出求救信号。
2、(√)我国的禁毒方针是“禁吸、禁种、禁贩、禁制”四禁并举、堵源截流、严格执法,标本兼治。
3、(X)灭菌乳是指经加热至100℃温度,持续15分钟时间的杀菌过程后新制成的商品乳。
4、(√)如果歹徒正在行凶,拨打“110”报警电话时要注意隐蔽,不让歹徒发现。
5、(J)精神分析性的咨询与治疗着重在于寻找症状背后的无意识动机,并使之意识化。
6、(J)安全阀是为了防止压力升高超过限度而引起爆裂的一种安全装置。
7、(J)谨慎将私有信息提供给网友,尽量不参与网络上的骂战。
8、(义)如果将照明开关装设在零线上,断开时电灯不亮,就是处于断电状态。
9、(J)探险旅游应该轻装上阵,尽量用小的背包。
10、(J)在机动车道上学骑自行车是很危险的。
11、(√)火山灰会让周围的土地荒废,永远不能生长植物。
12、(X)去爬山不用带饮用水,到时候找点山泉水喝喝更清甜。
13、(X)过失损坏正在使用的广播电视设施,造成救灾信息无法发布,因此贻误排除险情或者疏导群众,致使一人以上死亡的,一定要处三年以上七年以下有期徒刑。
14、(X)根据《中华人民共和国道路交通安全法》规定,对道路交通安全违法行为的处罚只有暂扣或者吊销机动车驾驶证。
15、(J)企事业单位需用液化石油气,应该报公安消防部门审批。
16、(J)灭火器材设置点附近不能堆放物品,以免影响灭火器的取用。
17、(√)要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人。
18、(√)不能在地线上和零线上装设开关和保险丝。
禁止将接地线接到自来水、煤气管道上。
19、(义)沙漠探险为了保持体力可以暴食。
二、选择题(42分)1、娱乐场所应当建立 ____ 制度,发现娱乐场所内有毒品违法犯罪活动的,应当立即向公安机关报告。
(C)A.报告B.监管C.巡查D.查验2、食品企业直接用于食品生产加工的水必须符合—二。
2024年全国大学生网络安全知识竞赛试题及答案

2024年全国大学生网络安全知识竞赛试题及答案一、选择题(每题2分,共40分)1. 以下哪项不属于计算机病毒的典型特征?A. 自我复制B. 隐藏性C. 恶意破坏D. 自动升级答案:D2. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络钓鱼答案:B3. 以下哪项是最常用的网络入侵检测系统(IDS)?A. 防火墙B. 入侵检测系统C. 安全审计系统D. 虚拟专用网络答案:B4. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B5. 以下哪项是网络安全的三大基石?A. 加密技术、认证技术、安全协议B. 加密技术、防火墙、入侵检测系统C. 认证技术、安全协议、防火墙D. 安全协议、入侵检测系统、防火墙答案:A6. 以下哪种网络攻击方式属于欺骗攻击?A. 中间人攻击B. SQL注入C. DDoS攻击D. 网络钓鱼答案:A7. 以下哪种网络攻击方式属于社交工程攻击?A. 木马攻击B. 网络钓鱼C. SQL注入D. DDoS攻击答案:B8. 以下哪项是最常用的网络攻击工具?A. Kali LinuxB. WiresharkC. NmapD. Metasploit答案:D9. 以下哪种网络攻击方式属于跨站脚本攻击(XSS)?A. SQL注入B. 网络钓鱼C. 跨站请求伪造(CSRF)D. 中间人攻击答案:C10. 以下哪项是网络安全的关键环节?A. 加密技术B. 认证技术C. 安全协议D. 安全意识答案:D二、填空题(每题2分,共20分)1. 计算机病毒主要通过______、______、______等途径传播。
答案:网络下载、电子邮件、移动存储设备2. 网络安全包括______、______、______、______四个方面。
答案:信息安全、网络安全、主机安全、应用程序安全3. 常用的网络入侵检测系统有______、______、______三种类型。
2025年国家网络安全知识竞赛题库附答案【基础题】

2025年国家网络安全知识竞赛题库附答案【基础题】一、单选题1. 以下哪项不属于我国《网络安全法》规定的网络安全保障措施?A. 安全防护B. 安全管理C. 安全监测D. 安全审查答案:D2. 以下哪种行为属于网络违法犯罪行为?A. 在互联网上发布虚假信息B. 利用互联网进行诈骗C. 在互联网上传播计算机病毒D. 以上都是答案:D3. 以下哪个不属于我国网络安全等级保护制度中的安全等级?A. 第一级B. 第二级C. 第三级D. 第五级答案:D4. 以下哪种行为不属于侵犯公民个人信息的行为?A. 非法获取、出售、提供他人个人信息B. 公开他人个人信息C. 利用他人个人信息进行营利活动D. 个人信息泄露后及时告知用户答案:D5. 以下哪个不是我国《网络安全法》规定的网络运营者的义务?A. 保障网络信息安全B. 加强网络安全防护C. 提供网络安全服务D. 对网络用户进行实名制管理答案:C二、多选题6. 以下哪些属于网络安全风险?A. 计算机病毒B. 网络钓鱼C. 拒绝服务攻击D. 网络诈骗答案:ABCD7. 以下哪些行为可能导致个人信息泄露?A. 使用公共Wi-Fi登录个人账户B. 将手机借给他人使用C. 在社交媒体上公开个人隐私D. 使用弱密码答案:ABCD8. 以下哪些属于我国《网络安全法》规定的网络安全责任主体?A. 网络运营者B. 网络产品和服务提供者C. 网络用户D. 国家答案:ABCD9. 以下哪些属于网络安全防范措施?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 设置复杂的密码D. 定期备份重要数据答案:ABCD10. 以下哪些属于我国网络安全监管部门的职责?A. 制定网络安全政策B. 组织开展网络安全检查C. 处理网络安全事件D. 指导网络安全技术研发答案:ABCD三、判断题11. 《网络安全法》规定,网络运营者应当对用户发布的信息进行审查,确保信息安全。
(错误)答案:错误12. 我国《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。
2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
网络安全考试题及答案2024

网络安全考试题及答案2024一、单项选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可否认性答案:D2. 网络安全中的“防火墙”主要功能是什么?A. 防止未授权访问B. 加密数据传输C. 检测网络攻击D. 备份数据答案:A3. 以下哪种攻击方式不属于社交工程攻击?A. 钓鱼B. 预加载攻击C. 尾巴攻击D. 口令猜测答案:B4. 在网络安全中,什么是“零日漏洞”?A. 已知漏洞B. 已修复漏洞C. 未公开漏洞D. 已公开但未修复漏洞5. 以下哪个协议不是用于加密网络通信的?A. HTTPSB. FTPC. SFTPD. SSH答案:B6. 什么是“蜜罐”技术?A. 一种网络攻击技术B. 一种网络防御技术C. 一种网络监控技术D. 一种网络加速技术答案:B7. 以下哪种密码破解方法是通过尝试所有可能的密码组合来实现的?A. 彩虹表攻击B. 暴力破解C. 社交工程D. 侧信道攻击答案:B8. 在网络安全中,什么是“跨站脚本攻击”(XSS)?A. 一种网络钓鱼攻击B. 一种数据库注入攻击C. 一种网页脚本攻击D. 一种网络拒绝服务攻击答案:C9. 以下哪种加密算法是对称加密算法?B. AESC. DESD. ECC答案:B10. 什么是“网络钓鱼”攻击?A. 通过电子邮件发送恶意软件B. 通过伪造网站骗取用户信息C. 通过电话骗取用户信息D. 通过短信发送恶意链接答案:B二、多项选择题(每题3分,共15分)1. 以下哪些属于网络安全的防御措施?A. 安装防火墙B. 定期更新操作系统C. 使用强密码D. 忽略可疑邮件答案:ABCD2. 以下哪些是网络安全中常见的攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 跨站请求伪造(CSRF)D. 跨站脚本攻击(XSS)答案:ABCD3. 以下哪些是网络安全中的数据保护措施?A. 数据加密B. 访问控制C. 数据备份D. 定期审计答案:ABCD4. 以下哪些是网络安全中的身份验证方法?A. 知识因素(如密码)B. 生物特征因素(如指纹)C. 所有权因素(如智能卡)D. 位置因素(如地理位置)答案:ABCD5. 以下哪些是网络安全中的风险评估步骤?A. 识别资产B. 识别威胁C. 评估脆弱性D. 制定应对措施答案:ABCD三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应避免进行敏感操作,如网上银行交易。
2024年最新网络安全知识竞赛试题库及答案(精华版)

2024年最新网络安全知识竞赛试题库及答案(精华版)一、选择题1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪项属于网络攻击手段?A. SQL注入B. DDoS攻击C. 木马D. 以上皆是答案:D4. 在以下哪种情况下,个人信息最有可能泄露?A. 使用公共Wi-FiB. 点击垃圾邮件C. 浏览不安全的网站D. 以上皆是答案:D5. 以下哪项不是我国《网络安全法》规定的信息安全保护义务?A. 建立安全防护制度B. 定期进行网络安全检查C. 保障网络运营安全D. 拒绝提供技术支持答案:D二、填空题6. 网络安全等级保护制度分为______级,其中最高级别为______级。
答案:5级,5级7. 以下属于个人信息的有______、______、______等。
答案:姓名、身份证号、手机号码8. 在网络攻防中,以下属于防御手段的有______、______、______等。
答案:防火墙、入侵检测系统、安全审计9. 《网络安全法》规定,网络运营者应当对用户发布的信息进行______,防止传播违法信息。
答案:审核10. 在以下哪种情况下,应当进行网络安全应急演练?A. 网络安全事件发生后B. 网络安全形势发生变化C. 定期进行D. 以上皆是答案:D三、判断题11. 信息安全就是保证信息在传输、存储、处理和使用过程中的保密性、完整性和可用性。
()答案:正确12. 数字签名技术可以保证数据的完整性,但不能保证数据的机密性。
()答案:正确13. 在网络攻防中,入侵检测系统可以实时监测网络流量,发现异常行为。
()答案:正确14. 我国《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。
()答案:正确15. 网络安全防护只涉及技术层面,与企业管理、法律法规等无关。
2024年全国大学生网络安全知识竞赛题库与答案(共60题)

2024年全国大学生网络安全知识竞赛题库与答案(共60题)1、VPN是指( A )A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络2、目前的防火墙防范主要是( B )A、主动防范B、被动防范C、不一定3、IP地址欺骗通常是( A )A、黑客的攻击手段B、防火墙的专门技术C、IP 通讯的一种模式黑客在攻击中进行端口扫描可以完成( D )。
A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量4、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误5、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件B、计算机C、木头做的马6、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。
A、分析B、升级C、检查7、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯8、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A、杀毒B、加密C、备份9、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。
截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。
(A)A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须10、可以被数据完整性机制防止的攻击方式是(D)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
SMTP发送协议中,发送身份标识的指令是()。
A、SENDB、HELPC、HELOD、SAML参考答案:C10.信息安全技术中,防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙参考答案:A11.主要用于加密机制的协议的是()。
A、HTTPB、FTPC、TELNETD、SSL参考答案:D12.利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。
A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密参考答案:B13.命令nmap-O7扫描目标主机的什么信息()?A、操作系统的类型B、端口信息C、用户账户D、机器名参考答案:A14.拒绝服务攻击(DoS)损害了信息系统的哪一项性能()?A、完整性B、可用性C、保密性D、可靠性参考答案:B15.在Windows下netstat的哪个参数可以看到打开该端口的PID()?A、aB、nC、oD、p参考答案:C16.以下哪种无线加密标准中那一项的安全性最弱()。
A、wepB、wpaC、wpa2D、wapi参考答案:A17.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的()?A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器参考答案:C18.Windows主机推荐使用()硬盘格式。
A、NTFSB、FAT32C、FATD、Linux参考答案:A19.关于CA和数字证书的关系,以下说法不正确的是()?A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称秘钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书以一种不能被假冒的方式证明证书持有人身份参考答案:B20.电子邮件安全协议增强了身份认证和数据传输加密。
安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet 电子邮件格式标准的安全扩充。
A、CRCB、MD5C、AESD、RSA参考答案:D21.CA数字证书中不包含的信息有()。
A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息参考答案:C22.下列哪一项是ARP协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层参考答案:A23.注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。
A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接的数据库的用户口令D、当前连接的数据库名参考答案:B24.在windows中查看系统补丁的命令是()。
A、patchinfoB、showpatchC、sysinfoD、systeminfo参考答案:D25.以下哪个策略不属于本地计算机策略()。
A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项参考答案:B26.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A、21、22、23B、23、21、22C、23、22、21D、22、23、22参考答案:B27.风险管理四个步骤的正确顺序是()。
A、背景建立、风险评估、风险处理、批准监督B、背景建立、风险评估、审核批准、风险控制C、风险评估、对象确立、审核批准、风险控制D、风险评估、风险控制、对象确立、审核批准参考答案:A28.下列哪一项不是常见恶意电子邮件攻击()?A、OutlookvCard缓冲区溢出B、恶意电子邮件-MIME扩展C、VBS地址簿蠕虫D、CGI漏洞参考答案:D29.在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的意义表示()。
A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少参考答案:A30.CA(证书颁发机构,CertificateAuthority)在数字签名中扮演的主要角色是()。
A、签名者B、验证者C、加密者D、仲裁参考答案:D31.HTTP,FTP,SMTP建立在OSI模型的哪一层()?A、6层-传输层B、7层-应用层C、4层-传输层D、5层-应用层参考答案:B32.预防计算机病毒的首要措施是()。
A、不能向硬盘复制任何文件B、不能用U盘来传递文件C、禁止浏览任何网页D、切断病毒的传播途径参考答案:D33.在以下网络威胁中,()不属于信息泄露。
A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:D34.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限参考答案:A35.计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A、运行安全B、媒体安全C、信息安全D、人事安全参考答案:B36.NAT技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题参考答案:A37.以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?A、CGIB、ASPC、ISAPID、C语言参考答案:D38.网络安全的主要目的是保护一个组织的信息资产的()。
A、参照性、可用性、机密性B、完整性、机密性、参照性C、可用性、完整性、参照性D、机密性、完整性、可用性参考答案:D39.以下最具有传播力的攻击是()。
A、木马B、蠕虫C、SmurfD、SYNFlood参考答案:B40.Linux系统的运行日志存储的目录是()。
A、/var/logB、/usr/logC、/etc/logD、/tmp/log参考答案:A二.多选题1.下面哪些漏洞属于网络服务类安全漏洞()。
A、Windows2000中文版输入法漏洞B、IISWeb服务存在的IDQ远程溢出漏洞C、RPCD服务漏洞D、Web服务asp脚本漏洞参考答案:BC2.身份认证的四要素()。
A、你所知道的B、你所拥有的C、你是谁D、你所处得位置参考答案:ABCD3.IT系统维护人员权限原则包括()。
A、工作相关B、最大授权C、最小授权D、权限制约参考答案:ACD4.IT系统病毒防护评估检查对象包括哪些内容()。
A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员参考答案:ABCD5.VPN能提供的功能有()。
A、数据加密B、地址路由C、消息认证D、身份认证参考答案:ACD6.以下哪种方法能有效提高WLAN的安全性()?A、修改默认的服务区标识符(SSID)B、启用无线AP的开放认证模式C、禁止SSID广播D、启用终端与AP间的双向认证参考答案:ACD7.哪些属于Windows日志()?A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志参考答案:ABCD8.在加密过程中,必须用到的三个主要元素是()。
A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道参考答案:ABC9.严格的口令策略应当包含哪些要素()。
A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令参考答案:ABC10.系统感染病毒后的现象有哪些()。
A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动参考答案:ABCD11.访问控制的三要素指的是()。
A、主体B、访问方式C、客体D、访问控制策略参考答案:ACD12.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对参考答案:ABC13.机房出入控制措施包括()。