2021年大学生网络安全知识竞赛必考题库及答案(共80题)

合集下载

2021年全国大学生网络安全知识竞赛题库及答案(共83题)

2021年全国大学生网络安全知识竞赛题库及答案(共83题)

2021年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、公安机关B、网信部门C、工信部门D、检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3.信息安全的金三角是()。

A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4.以下哪些属于《网络安全法》的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A、公共服务B、采编发布服务C、转载服务D、传播平台服务6.在使用网络中,错误的行为是()。

A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。

D、沉迷网络游戏7.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B.有效性C.保密性D.可用性8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划9.描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11..密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位12.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流加密D.它使用一次性密码本13.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

2021年全国大学生网络安全知识竞赛精选题库及答案(共60题)

2021年全国大学生网络安全知识竞赛精选题库及答案(共60题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共60题)1.以下哪一种数据告缺方式可以保证最高的RPO要求:A.同步复制B.异步复制C.定点拷贝复制D.基于磁盘的复制2.当公司计算机网络受到攻击,进行现场保护应当:1〉指定可靠人员看守2〉无特殊且十分必须原因禁止任何人员进出现场3〉应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4〉无行列且十分必须原因禁止任何人员接触现场计算机A.1,2B.1,2,3C.2,3D.1,2,3,4&3.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A.功能点(FP)B.计划评价与审查技术(PERT)C.快速应用开发(RAD)D.关键路径方法(CPM)5.下面哪一项为系统安全工程能力成熟度模型提供了评估方法?A.ISSEB.SSAMC.SSRD.CEM6.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以考虑为过程域(PR)的实施提供充分的资源?A.2级――计划和跟踪B.3级――充分定义C.4级――最化控制D.5级――持续改进7.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。

因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A.操作系统的安全加固B.输入数据的校验C.数据处理过程控制D.输出数据的验证8.以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

2021全国大学生网络安全知识竞赛题库及答案

2021全国大学生网络安全知识竞赛题库及答案

2021全国大学生网络安全知识竞赛题库及答案2021全国大学生网络安全知识竞赛题及答案1一、选择1、网页恶意代码通常利用(C)来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行(D)处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

(B)A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。

2021年大学生网络安全知识竞赛题库及答案(共100题)

2021年大学生网络安全知识竞赛题库及答案(共100题)

2021年大学生网络安全知识竞赛题库及答案(共100题)1.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A2.地址解析协议ARP的作用是()。

A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A3.主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSLD4.什么命令关闭路由器的finger服务?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger5.你用什么命令将accesslist应用到路由器的接口?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC6.某台路由器上配置了如下一条访问列表access-list4deny202.38.0.00.0.255.255access-list4permit202.38.160.10.0.0.255表示:()A.只禁止源地址为202.38.0.0网段的所有访问;B.只允许目的地址为202.38.0.0网段的所有访问;C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机;D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机;C7.OSPF缺省的管理距离是()A.0B.100C.110D.90C8.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC9.以下哪项不是在交换机上划分VLAN的好处?A.便于管理B.防止广播风暴C.更加安全D.便于用户带宽限制D10.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数c)1分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数A11.关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。

2021年全国大学生网络安全知识竞赛经典题库及答案(共184题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共184题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共184题)1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起人们的关注2.信息安全保障的最终目标是:A.掌握系统的风险,制定正确的策略B.确保系统的保密性、完整性和可用性C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求D.保障信息系统实现组织机构的使命3.关于信息保障技术框架(IATF),下列哪种说法是错误的?A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;B.IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D.IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。

A.建设者B.所有者C.评估者D.制定者5.以下关于信息系统安全保障是主观和客观的结合说法错误的是:A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。

B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全C.是一种通过客观证据向信息系统所有者提供主观信心的活动D.是主观和客观综合评估的结果;6.信息系统保护轮廓(ISPP)定义了__.A.某种类型信息系统的与实现无关的一组系统级安全保障要求B.某种类型信息系统的与实现相关的一组系统级安全保障要求C.某种类型信息系统的与实现无关的一组系统级安全保障目的D.某种类型信息系统的与实现相关的一组系统级安全保障目的7.以下对PPDR模型的解释错误的是:A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述C.该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间8.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入&C.加快信息安全人才培养D.重视信息安全应急处理工作9.谁首先提出了扩散-混淆的概念并应用于密码学领域?A.香农B.ShamirC.HellmanD.图灵10.以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器11.下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?A.保持算法的秘密比保持密钥的秘密性要困难得多B.密钥一旦泄漏,也可以方便地更换C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全D.公开的算法能够经过更严格的安全性分析12.以下关于RSA算法的说法,正确的是:A.RSA不能用于数据加密B.RSA只能用于数字签名C.RSA只能用于密钥交换D.RSA可用于加密,数字签名和密钥交换体制13.Hash算法的碰撞是指:A.两个不同的消息,得到相同的消息摘要B.两个相同的消息,得到不同的消息摘要C.消息摘要和消息的长度相同D.消息摘要比消息的长度更长14.下列哪种算法通常不被用于保证机密性?A.AESB.RC4C.RSAD.MD515.数字证书的功能不包括:A.加密B.数字签名C.身份认证D.消息摘要16.下列哪一项是注册机构(RA)的职责?A.证书发放B.证书注销C.提供目录服务让用户查询D.审核申请人信息17.IPsec工作模式分别是:A.一种工作模式:加密模式B.三种工作模式:机密模式、传输模式、认证模式C.两种工作模式:隧道模式、传输模式D.两种工作模式:隧道模式、加密模式18.下列哪些描述同SSL相关?A.公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名的真实性B.公钥使用户可以交换会话密钥,验证数字签名的真实性以及加密数据C.私钥使用户可以创建数字签名,加密数据和解密会话密钥。

2021学校网络安全知识竞赛150题完整题库(含答案)

2021学校网络安全知识竞赛150题完整题库(含答案)

2021学校网络安全知识竞赛150题完整题库(含答案)一、单选题(共75题)1.发现个人电脑感染病毒,断开网络的目的是。

【B】A.影响上网速度B.担心数据被泄露电脑被损坏C.控制病毒向外传播D.防止计算机被病毒进一步感染2.关于提高对电信网络诈骗的认识,以下说法错误的是?【C】A.不轻信B.不随意转账C.电脑、手机收到的信息都是权威的,按照上面说的做D.遇到事情多核实3.下列不属于涉嫌诈骗的是?【B】A.自称国家机关人员拨打某同学电话称“您涉嫌重大犯罪”B.中国移动10086发短信通知某同学电话话费余额不足C.用电话指挥某同学通过ATM机转到所谓的“安全账号”D.以某同学个人信息进行恐吓威胁要求事主打“封口费”4.使用微信时可能存在安全隐患的行为是?【A】A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?【B】A.直接打开或使用.B.先查杀病毒,再使用C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统6.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止【B】A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:【A】A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?【B】A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是【B】A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是【D】A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是【D】A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

2021年大学生网络安全知识竞赛精选题库及答案(共220题)

2021年大学生网络安全知识竞赛精选题库及答案(共220题)

2021年大学生网络安全知识竞赛精选题库及答案(共220题)1. 从攻击类型上看,下边不属于主动攻击的方式是(D )A. 更改报文流B. 拒绝报文服务C. 伪造连接初始化D. 窃听信息2. 把明文变成为密文的过程,称为(A )A. 加密B. 解密C. 压缩D. 函数变换3. 以下符合网络道德规范的是(D )A. 破解别人密码,但未破坏其数据B. 通过网络向别人的计算机传播病毒C. 利用互联网对别人进行谩骂和诽谤D. 在自己的计算机上演示病毒,以观察其执行过程4. 以下符合网络道德规范的是(C )A. 利用计算机网络窃取学校服务器上的资源B. 私自删除其他同学计算机上的文件C. 不使用盗版软件D. 在网络上测试自己编写的计算机模拟病毒5. 以下说法正确的是(C )A. 信息技术有其消极的一面,应适度控制其发展B. 网络上消极的东西太多,青少年应尽量少上网C. 网络上确有消极的东西,但不能因噎废食、盲目排斥D. 开卷有益,网络上的任何信息看总比不看要好6. 以下关于防火墙说法正确的是(D )A. 防火墙通常处于企业局域网内部B. 防火墙用于禁止局域网内用户访问InternetC. 必须要有专用的硬件支持D. 防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统7. 关于防火墙的说法,以下错误的是(C )A. 防火墙提供可控的过滤网络通信B. 防火墙只允许授权的通信凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 传播网络正能量争做中国好网民102C. 防火墙只能管理外部网络访问内网的权限D. 防火墙可以分为硬件防火墙和软件防火墙8. 下面不属于防病毒软件的是(C )A. KV3000B. 金山毒霸C. 网际快车D. 诺顿9. 计算机杀毒时,说法不正确的是(B )A. 应及时升级杀毒软件B. 杀毒前应先对杀毒盘进行杀毒C. 即使是在Windows 系统下杀毒,也应制作一张DOS 环境下的杀毒盘D. 杀完毒后,应及时给系统打上补丁10. 认证方式中最常用的技术是(D )A. 数字签名B. DNA 识别C. 指纹认证D. 口令和账户名11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。

在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。

调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。

为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。

2021年大学生网络安全知识竞赛必考题库及答案(共80题)

2021年大学生网络安全知识竞赛必考题库及答案(共80题)

2021年大学生网络安全知识竞赛题库及答案(共80题)1在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。

基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务2在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find / -perm -4000 –lsfind / -perm -2000 –lsfind / -perm -6000 -lsfind / -user root3 linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network4在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时5 TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A__TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务6关于apache的日志功能,下面说法正确的是(D)。

apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确7若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml8下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程破解Oracle 的最好帐户是SYS,因为此帐户永远有效用Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在ER$表中Oracle10g默认可通过WEB的8080 端口来远程管理数据库9、SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过API访问Windows Resource。

2021年网络信息安全知识教育竞赛试题(附答案)

2021年网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能平安的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的平安隐患。

正确答案:错误3.破绽是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.平安审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以到达对网络内部和外部的平安防护正确答案:错误7.网络平安应具有以下四个方面的特征:保密性、完好性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络平安原那么之一。

正确答案:正确9.平安管理从范畴上讲,涉及物理平安策略、访问控制策略、信息加密策略和网络平安管理策略。

正确答案:正确X系统的一大特点。

正确答案:正确12.防止主机丧失属于系统管理员的平安管理范畴。

正确答案:错误SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS效劳器以供外界访问,可以增强DNS效劳器的平安性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能翻开了。

正确答案:正确。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

正确答案:错误XT的文件都没有危险。

正确答案:错误。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确。

正确答案:正确。

正确答案:正确。

正确答案:正确。

正确答案:正确28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

正确答案:正确29.木马不是病毒。

正确答案:正确30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流31.非法访问一旦打破数据包过滤型防火墙,即可对主机上的软件和配置破绽进展攻击。

2021年全国大学生网络安全知识竞赛题库及答案(共80题)

2021年全国大学生网络安全知识竞赛题库及答案(共80题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共80题)1.系统审计日志不包括以下哪一项?A、时间戳B、用户标识C、对象标识D、处理结果2.TCP三次握手协议的第一步是发送一个:A、SYN包B、SCK包C、UDP包D、NULL包3.以下指标可用来决定在应用系统中采取何种控制措施,除了A、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费4、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。

为防止这种可能,要增强:A、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割5、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。

用软件工程的方法编制程序是保证安全的根本。

在程序设计阶段,推荐使用的方法有:a建立完整的与安全相关的程序文件b严格控制程序库c正确选用程序开发工具d制定适当的程序访问控制A.a、b、c、dB.a、b、cC.b、c、dD.b、c6、ChineseWall模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息7、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令8.下面那个协议在TCP/IP协议的低层起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC9.UDP端口扫描的依据是:A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B10.合适于在互联网上建立一个安全企业内部互联网的?A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制11.一个公司经常修正其生产过程。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。

()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。

A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。

以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。

2021年大学生网络安全知识竞赛题库及答案(共110题)

2021年大学生网络安全知识竞赛题库及答案(共110题)

2021年大学生网络安全知识竞赛题库及答案(共110题)1 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下哪一项属于被动威胁?(C)报文服务拒绝假冒数据流分析报文服务更改2输入控制的目的是确保(D)对数据文件访问的授权对程序文件访问的授权完全性、准确性、以及更新的有效性完全性、准确性、以及输入的有效性3什么部门负责全国互联网新闻信息服务的监督管理执法工作?(A) 国家互联网信息办公室地方互联网信息办公室电信主管部门安全局4《互联网新闻信息服务许可证》有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?(B)七天三十天两个月三个月5对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?(A)身份住址账号信息服务资质服务范围6对于关键信息基础设施以外的网络运营者,国家以()的方式让他们参与关键信息基础设施保护体系。

(B)强制要求鼓励自愿不管不顾不做要求7 互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚。

(B)《中华人民共和国网络安全法》《互联网直播服务管理规定》《互联网信息服务管理办法》《互联网视听节目服务业务分类目录(试行)》8JUNOS的edit system层次使用show命令看到如下配置,正确的说法是(AC )[edit system]no-redirects;此路由器禁止ICMP 重定向此路由器没有禁止ICMP 重定向ICMP 重定向也可以配置在路由器活动端口ICMP 重定向只能这样配置9WINDOWS系统,下列哪个命令可以列举出本地所有正在运行中的服务(B)net viewnet usenet startnet statistics10下列操作中,哪个不是SQL Server服务管理器功能?(A)执行SQL查询命令停止SQL Server服务暂停SQL Server服务启动SQL Server服务11冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序12 什么是ids(A )A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.xmlC web.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A )标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C )A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一16 以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC AutorunsD Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(C)A 自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C 中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B 文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B) A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递22下列文件中可以防止Solaris下root用于远程登陆的是(B)A /etc/securettyB /etc/default/loginC /etc/securettyD . /etc/security/user23 通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一种攻击方式最常用于破解口令(B)A哄骗(spoofing)B字典攻击(dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下B默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2C Win2K默认有系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A. 在可执行文件的末尾有扩展名为.TRJ的文件B. 文件的尺寸变大或者变小,或者时间戳错误C. 文件被删除D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744 /n2kuser/.profileB chmod 755 /n2kuser/.profileC chmod 766 /n2kuser/.profileD chmod 777 /n2kuser/.profile31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SSLB. HTTPSC.HTTPD. TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Smurf攻击B Land攻击C Teardrop攻击D CGI溢出攻击34国家提倡(B) 的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2021年大学生网络安全知识竞赛题库及答案(共80题)1在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。

基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务2在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find / -perm -4000 –lsfind / -perm -2000 –lsfind / -perm -6000 -lsfind / -user root3 linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network4在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时5 TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A__TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务6关于apache的日志功能,下面说法正确的是(D)。

apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确7若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml8下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程破解Oracle 的最好帐户是SYS,因为此帐户永远有效用Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在ER$表中Oracle10g默认可通过WEB的8080 端口来远程管理数据库9、SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过API访问Windows Resource。

10哪种扫描器不用于Web应用安全的评估( C)WebinspectAPPscanNmap11冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序12 什么是ids(A )A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.xmlC web.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A )标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C )A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一16 以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC AutorunsD Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(C)A 自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C 中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B 文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B) A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递22下列文件中可以防止Solaris下root用于远程登陆的是(B)A /etc/securettyB /etc/default/loginC /etc/securettyD . /etc/security/user23 通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一种攻击方式最常用于破解口令(B)A哄骗(spoofing)B字典攻击(dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下B默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2C Win2K默认有系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A. 在可执行文件的末尾有扩展名为.TRJ的文件B. 文件的尺寸变大或者变小,或者时间戳错误C. 文件被删除D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744 /n2kuser/.profileB chmod 755 /n2kuser/.profileC chmod 766 /n2kuser/.profileD chmod 777 /n2kuser/.profile31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SSLB. HTTPSC.HTTPD. TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Smurf攻击B Land攻击C Teardrop攻击D CGI溢出攻击34国家提倡(B) 的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C) ,明确安全和保密义务与责任。

A合作协议B劳务协议C安全保密协议D以上都不对36《互联网新闻信息服务许可证》有效期是(A)年A3B5C7D1037不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)A系统漏洞B计算机病毒C网络攻击D公共卫生安全问题39互联网直播服务提供者应当按照(A) 的原则。

A”后台实名、前台自愿”B“前台实名、后台自愿"C“前后台均实名”D“前后台均自愿”40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处() 万元以上()万元以下罚款(B)A 5 10 50B 5 5 50C 10 5 50D 10 10 5041Win2K系统中哪个文件可以查看端口与服务的对应(D)A c:\winnt\system\drivers\etc\servicesB c:\winnt\system32\servicesC c:\winnt\system32\config\servicesD c:\winnt\system32\drivers\etc\services42 EFS可以用在什么文件系统下(C )A FAT16B FAT32C NTFSD 以上都可以43 SQL SERVER的默认的具有DBA权限的账号是什么?(C)A rootB adminC saD system44短消息最大有效期一般为_天,最大不超过_天(C)1,102,152,71,245彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G 彩信,一般建议限制不大于(D)50K1M2M300K46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)alogerrptloggerbootlist47Unix系统关于文件权限的描述正确的是:(A)r-可读,w-可写,x-可执行r-不可读,w-不可写,x-不可执行r-可读,w-可写,x-可删除r-可修改,w-可执行,x-可修改48Aix系统中默认的网络访问控制工具是?(D)ip filtertcp wrappersnetstatipsec49下列哪些属于web脚本程序编写不当造成的(C)IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞apache可以通过../../../../../../../etc/passwd访问系统文件登陆页面可以用password=’a’or ‘a’=’a’绕过验证数据库中的口令信息明文存放50 RIPv1与RIPv2的区别是(B)RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPv1的最大跳数为15,而RIPv2的最大跳数为3051某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。

相关文档
最新文档