网络安全知识考试复习题docx.docx
- 文档编号:14880725
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:19
- 大小:55.20KB
网络安全知识考试复习题docx.docx
《网络安全知识考试复习题docx.docx》由会员分享,可在线阅读,更多相关《网络安全知识考试复习题docx.docx(19页珍藏版)》请在冰点文库上搜索。
网络安全知识考试复习题docx
L多选题局域网常用的拓扑结构有哪些()
A・总线B.星型C.环型D.网状型
2.多选题计算机网络按网络的作用范围可以分为一下几种()
A.局域网B.城域网C.校园网D.广域网
3.多选题双绞线有哪几利吒)
A.细双绞线B.粗双绞线C.屏蔽双绞线D.非屏蔽双绞线
4.多选题计算机网络中常用的有线通信介质是()
A.双绞线B.电话线C・同轴电缆D.光纤
5.多选题OSI参考模型的上2层分别是()
A.数据链路层B.会话层C.表示层D.应用层
6.多选题关于信号与信道的关系,下而说法正确的是()
A.模拟信号只能在模拟信道上传输B.模拟信道上可以传输模拟信号和数字信号
C.数字信号只能在数字信道上传输D.数字信道上可以传输模拟信号和数字信号
7.多选题哪些可以作为通信的传输介质()
A.同轴电缆B.激光C.光纤D.微波
8.多选题常见的杀毒软件有()
A.瑞星B.KV3000C・金山毒舫D.NORTONANTIVIRUS
9.多选题哪些软件可以收发电子邮件?
一一(
A.InternetexplorerB.OutlookExpressC.FlashgetD.Excel
10.多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下
列协议中属于应用层协议的是。
A.HTTPB.FTPC.UDPD.SMTP
11.选择题()主管全国计算机信息系统安全保护工作
A.信息产业部B.公安部C.国务院D.国务院信息化领导小组
12.选择题全国人大常委会通过《关于维护互联网安金的决定》明确规定了网上犯罪的()与处罚
A.管理B.法律C.犯罪D.定罪
13.选择题未来信息化社会中,犯罪的形式将主要是()犯罪
A.暴力B.网络C.信息D.计算机
14.选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪
A.1997B.1999C.1998D.1996
15.选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()
A.计算机信息系统领导小组B.网吧管理规定C.公共信息网络安全监察机构
D.网络安全条例
16.选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。
A.2000B.1998C.1999D.2001
17.选择题中美黑客大战属于()犯罪
A.破坏计算机信息系统的严重B.金融C.网络D.政治性
18.选择题加强系统()是发现和查证计算机犯罪的有效措施。
A.H志管理B.安全运行C.安全备份D.安金审计
19.选择题()是查找、分析网络系统安全爭件的客观依据
A.审计口志B.记爭木C.安全审计D.注册表
20.选择题网络安全的口标就是确保经网络传送的(),在到达口的站时没有任何增加、改变、丢失或被非法读取。
A.数据B.信息C.程序D.编码
21.选择题在计算机信息系统安全保护的事后阶段,工作的核心是()。
A.电子取证B.分析原因C.评估损失D.追究责任
22.选择题当今IT的发展与安全投入,安全意识和安全手段Z间形成()。
A.管理方式的缺口B.安全风险屏障C.安全风险缺口D.管理方式的变革
23.选择题信息网络安全的第三个时代()。
A.2001年,2002年,2003年B.PC机时代网络时代,信息时代
C.主机时代专网时代,多网合一时代D.主机时代,PC机时代,网络时代
24.选择题()、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A.病毒防治B.安全人员C.安全产品D.安全法规
25.选择题任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专川产品销售许可证,并帖有()标记.
A.产品许可B.营销许可C.质量合格D.销售许可
26.选择题邮件炸弹攻击主要是()o
A.破坏被攻击者邮件服务器B.破坏被攻击者邮件客户端
C.添满被攻击者邮箱
27.选择题从统计的资料看,内部攻击是网络攻击的()
A.次要攻击B.不是攻击源C.最主要攻击
28.选择题DOS攻击的Synflood攻击是利用()进行攻击。
A.通讯握手过程问题B.其他网络C.中间代理
29.选择题网络攻击的种类()。
A.硬件攻击,软件攻击B.物理攻击,语法攻击,语义攻击
C.黑客攻击,病毒攻击D.物理攻击,黑客攻击,病毒攻击
30.选择题风险评估的三个耍素()
A.政策,结构和技术B.资产,威胁和脆弱性C.硬件,软件和人
D.组织,技术和信息
31.选择题语义攻击利用的是()0
A.病毒对软件攻击B.黑客对系统攻击C.信息内容的含义
D.黑客和病毒的攻击
32.选择题美国的“可信任计算机标准评价准则”把女全等级分为()个等级。
A.5B.6C.7D.8
33.选择题对文件和文件夹访问的审核,首先要求审核的文件或文件夹必须位于()分区Z上。
A.FATB.FAT32C.NTFSD.DOS
34.选择题()是一种非常有效的标识软件的方法,因为它使用已签名文件的签名中包含的已签名哈希来匹配文件,而不管文件的名称或位置如何
A.哈希规则B.证书规则C.路径规则D.区域规则
35.选择题在()规则中可以使川“?
”和通配符。
A.哈希规则B.证书规则C.路径规则D.区域规则
36.选择题账户锁定阀值中尝试登录失败的次数设置为0,表示()
A.始终不锁定该账户B.始终锁定该账户C.不设置账户登录失败D.不用背录
37.选择题密码长度最小值,最多可设置()个字符。
A.12B.14C.15D.16
38.选择题审核被启用后,系统就会在()中收集审核对象所发生的一切事件。
A.安全设置B.审核策略C.女全策略D.审核H志
39.选择题広卩是()
A.因特网连接防火墙B.因特网网关C.网络管理服务D.因特网控制协议
40.选择题防火墙中TCP标志有()种。
A.4B.5C.6D.7
41.选择题天网防火墙IP规则屮使用了()中协议。
A.4B.5C.6D.7
42.选择题下列标志中()是同步标志
A.PSHB.RSTC.ACKD.SYN
43.多选题根据()的规定,明确指出山公安机关主管计算机信息系统安全保护工作。
A.《关于维护互联网安全的决定》B.《计算机信息系统国际联网安全保护管理办法》C.《中华人民共和国计算机信息系统安全保护条例》D.《屮华人民共和国人民警察法》
44.多选题随着计算机信息技术的飞速发展和广泛应川,计算机信息网络已经成为()等领域不可或缺的重要支柱。
A.财税B.教育C.金融D.国防
45.多选题以下哪些内容是计算机犯罪活动()。
A.黑客攻击B.网上盗窃C・非法入侵D.网上诈骗
46.多选题制定女全策略必须遵循一定的原则()。
A.整体性B.均衡性C.安全性D.一致性
47.多选题计算机信息系统的运行安全包括()o
A.系统风险管理B.备份与恢复C.审计跟踪D.电磁信息泄漏
48.多选题女全策略必须基丁系统的貝•体应用来确定其()要求。
A.开放性B.均衡性C.整体性D.安全性
49.多选题安全策略的内容有以下哪几点()
A.如何防范B.确定所保护的对彖是什么
C.以及在安全防护上我们能够投入多少D.要防范的对象是什么
50.多选题信息网络安全保护的口标保护信息网络的()。
A.运行安全B.信息安全C・人员安全D.实体安全
51.多选题安全管理的制度有()
A.物理女全管理B.用户女全管理C.加强人员管理D.传输介质的物理女全
52.多选题有效地防范计算机犯罪案件的发生应从以下哪儿个方而入手()。
A.网络安全B.技术防范措施C.管理制度D.从业人员水平
53.多选题公女机关公共信息网络女全监察部门的主要工作职责包括()。
A.互联网安全监督管理工作B.查处有关计算机违法犯罪案件。
C.至要领域计算机信息系统安全保护工作D.“网吧”等互联网上网服务营业场所的安
全管理
54.多选题根据案件的法律性质不同,计算机案件可分为()两种类型。
A.轻微案件B.刑事案件C.严重案件D.行政案件
55.多选题下-面关于安全员的阐述止确的有()。
A.依据国家有关法规政策,从事木单位的信息网络安全保护工作,确保网络安全运行
B.隶属于本单位领导
C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议。
D.在公安机关的指导下工作
56.多选题信息系统安全包以下哪儿点()。
A.数据安全B.访问控制C.网络女全D.操作系统女全
57.多选题计算机安全员的主要职责有Oo
A.向公安机关及时报告发牛在本单位网上的有害信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作。
B.在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作。
C.协助本单位负责人处理本单位遵守计算机信息网络安全法规的相关事宜。
D.有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告
58.多选题公共信息网络安全监察的行政管理职能主要体现在()o
A.维护计算机应用领域的公共安全秩序B.法治教育和宣传
C.严厉打击种类计算机犯罪活动D.协同有关部门,加强对计算机信息和资源的保护
59.多选题计算机信息系统安全管理的措施()。
A.组织建设B.人员意识C・制度建设D.事前检查
60.多选题公共信息网络安全监察工作的-•般原则()。
A.专门机关监管与社会力量相结合的原则B.纠正与制裁相结合的原则
C.预防与打击相结合的原则D.教育和处罚相结合的原则
61.多选题要做好计算机信息系统安全保护工作,必须明确以下儿个观念()。
A.安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣
B.女全是个管理的概念,只有加强管理才能保障女全
C.要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理
D.安全是相对的,没有绝对的安全
62.多选题公共信息网络安全监察工作的性质()。
A.公安工作的一个重要组成部分B.预防各种危害的重要手段
C.行政管理的重耍手段D.打击犯罪的重要手段
63.多选题根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全安全管理制度并狠抓落实。
应建立健全以下安全管理制度()。
A.与公安机关的联系制度B.计算机技术人员和管理人员管理制度
C.灾难恢复制度D.口志管理制度
64.多选题信息网络安全保护的措施包括()。
A.安全培训B.女全管理C.安全技术D.法律法规
65.多选题计算机安全员应具备的条件包括()。
A.无犯罪记录B.经过公安机关培训并考试合格C.遵纪守法D.大专以上学历
66.多选题计算机信息系统的实体女全所保护的对象包括()。
A.防火、防盗B.防雷保护C.计算机硬件安全D・网络设备的女全
67.多选题让算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用()产品。
A.备份B.软件C.设备D.应急
68.多选题美国的“可信任计算机标准评价准则”屮()安全等级才是真正的安全等级。
A.DB.AC.B3D.B2
69.多选题本地策略包括()安全设置.
A.审核策略B.用户权限分配C.安全选项D.账户策略
70.多选题审核策略可以设置成()安全设置。
A・成功B.失败C.成功、失败D.不审核
71.多选题使用软件限制策略可以实现()。
A.设计和部署软件限制B.将软件限制策略配置为始终允许管理员运行•软件等策略
C.控制软件限制策略使川的检査级别D.选择正确的规则类型并使川它来标识软件
72.多选题用于标识软件的默认规则可以设置为()。
A.受限的B.不受限的C.允许的D.不允许的
73.多选题软件限制策略使川()规则来标识软件。
A.哈希规则B.证书规则C.路径规则D.区域规则
74.多选题病毒具有()特点。
A.危害性B.隐蔽性C.传播性D.激发性
75.判断题目前我国普遍使用的讣算机,其操作系统大都是C1和C2级别的产品。
(正确)
76.判断题审核策略可以将发生在用八和系统上的一些行为记录到系统H志中,通过系统口志我们可以分析发生在本地系统中或域中的一些事件。
(正确)
77.判断题审核策略是追踪安全方面用户事件的一个很好的工具。
7&判断题用户权利指派主要是确定哪些用户或组被允许做哪些事情。
79.判断题如果将两个哈希规则(一个哈希规则的安全级别为“不允许的”,另一个的安全级别为“不受限的”)应川于同一软件程序,则安全级别为“不允许的”的规则优先,程序将不会运行
80.判断题“哈希规则/.证书规则/.路径规则/.区域规则/.默认规则”,这是按最优先在前面的顺序排序。
81.判断题
82.判断题登录失败后,
83.判断题
84.判断题
85.判断题
86.判断题
87.判断题
账户锁定时间单位为分钟。
账户锁定策略以设置在指定的吋间内一个用户账户允许的登录尝试次数,以及该账户的锁定吋间。
账户锁定策略可以跟踪失败的登录尝试,并且在必要时可以锁定相应账户。
WINDOWS防火墙屮不能为安全口志指定人小。
(错误)
ICMP,就是Internet控制消息协议。
防火墙H志中TCP标志为:
A,表示为对方耍求确定。
的第三个版木。
88.判断题
89.判断题
90.单选题
A.交换机
91.单选题
POP即为PostOfficeProtocol的简称,是一种电子邮局传输协议,而POP3是它
SMTP即简单邮件传输协议。
计算机病毒是一个程序,一段可执行码。
在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是
B.防火墙B.路山器C.网桥
只检查数据包的源和H标地址、源和H标端口,进行过滤的防火墙是
A.应用网关B.状态检查包过滤C.静态包过滤D.动态包过滤
92.单选题在IP包的结构中,源/廿的地址是在哪一部分
A.数据B.应用层包头C.TCP包头D.IP包头
93.单选题在IP包的结构屮,源/目的端口是在哪一部分
A.数据B.应用层包头C.TCP包头D.IP包头
94.单选题网络地址转换技术是哪个简写
A.NATB.GPRSC.TELNETD.VPN
95.单选题关于防火墙的描述错误的焰
A.防火墙可是软件的,也可以是硬件的
B.防火墙也可以用普通PC机安装包过滤软件来提供
C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击
D.防火墙是可以查杀病毒的
96.单选题VPN技术在链路层用丁•创建隧道的协议是
A.PPTP和L2TPB.IEEE802.3C.SSLD.CHAP
97.单选题关于入侵检测系统错误的描述是
A.主要功能是收集统计异常信息B.检测到异常行为会发出警告
C.按检测的技术分为基于异常的入侵检测和基于特征的入侵检测
D.目前没有和防火墙联动的入侵检测产品
9&单选题关于数据安全的描述错误的是
A.数据安全包含数据本身的安全和数据防护两个方面的内容
B.常用的数据安全防护技术包含磁盘阵列、数据备份、双机容错、网络附属存储等技术
C.RAID是利用磁盘阵列存储数据的技术
D.SAN存储区域网络是在服务旁的多组存储设备组成,并不川到网络通信协议
99.单选题数据备份策略不包含
A.完全备份B.增量备份C.复制备份D.差分备份
100.单选题哪项不是黑客入侵的主要技术
A.端口扫描、网络监听B.IP地址欺骗、特洛伊木马、SQL注入
C.拒绝服务攻击、缓冲区溢出D.脱壳解密
101.单选题哪项不是杀病毒、木马的软件产品
A.瑞星B.金山即霸C.木马克星iparmorD.WinrouteFirewall
102.单选题哪项产品属于企业防火墙产品
A.金山网镖B.WinrouteFirewallC.QQKAVD.恶意软件清理助手
103.
单选题哪项不是网络扫描软件
TCP端口屮哪个是提供远程终端(Telnet)服务的端口
C.1433D.8000
硬件防火墙过滤包的性能耍比软件防火墙的性能好
双宿主机也可以作为内部网与外部网边界的防火墙
个人防火墙产品也可以用在内部网与外部网的双宿主机上提供包过滤(错误)在防火墙的应用中必须设置包过滤规则
设置包过滤规则中的协议类型有IP、TCP、UDP、ICMP.IGMP儿种。
数据库管理系统都提供备份操作和策略
在磁盘上存储的数据如果被删除,只要原來的扇区不被重写,可以恢复数据。
2。
$共享可以被用丁•建立远程共享连接。
但必须要在Server服务的基础么上。
SQL注入攻击是因为SQL查询语句的设计有缺陷造成的。
DOS拒绝服务攻击需要探测得到被攻击者的管理员用八名和密码。
(错误)DOS拒绝服务攻击通过大暈的连接请求或需要组装的分片包让服务器停止服
DDOS通常在网上找到有漏洞的电脑安装上引擎做为肉鸡,再通过这些跳板
一起向H标发起请求。
117.判断题DDOS攻击可以很好的防御。
(错误)
118.判断题ICMP数据包也可以做为DOS攻击的工具
119.判断题黑客在扫描到管理员川户和密码后,一般要种植一个服务端才能进行远程控制。
120.单选题“计算机病毒”一词最早由()计算机病毒研究专家呢雷徳.科恩提出
A.美国B.徳国C.英国D.法国
121.单选题计算机病毒的特性不包括()
A.破坏性B.传播特性C.潜伏性D.免疫性
122.单选题病毒和木马的主动植入方式不包括
A.主产时固化木马或病毒B.无线植入方式C.通过网络有线植入木马或病毒
D.通过有灰尘的软盘植入
123.单选题根据病毒依附的媒体,病毒可以划分为()
A.网络病毒、文件病毒、引导型病毒和混合型病毒
B.文件病毒、引导型病毒和混合型病毒
C.隐藏型、网络病毒、文件病毒、引导型病毒
D.网络病毒、文件病毒、引导型病毒
124.单选题不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的汁算机软件也要进行病毒检测
D.整理磁盘
125.单选题下而哪个是计算机网络发展的第三阶段()
A.而向终端的计算机网络B.多个主计算机通过线路互连的计算机网络
C.多个主计算机通过线路互连的计算机网络D.以上都不是
126.单选题下面哪个不是技术与管理脱节对信息系统安全的严重煤响()
A.信息安全策略难以在管理中实现B.信息技术的容灾恢复没有得到应有的重视
C.信息安全意识培训和教育力度不够D.没有影响
127.单选题信息安全发展历程分为()个阶段
A.2B.3C.4D.5
128.单选题“口令”是保证系统安全的一种简单而有效的方法。
一个好的口令不应当()
A.只使用小写字母B.混合使用字母和数字
C.混合使川字母和数字D.混合使川字母和数字
129.单选题当磁盘上的文件感染病毒后,可采取的措施是()
A.报废该磁盘B.格式化该磁盘
C.继续使用该磁盘D.使用防病毒软件清除该磁盘上的病毒
130.判断题计算机病毒的特性有破坏性、传播特性、潜伏性、隐蔽性。
131.判断题计算机病毒是因计算机程序长时间未使用而动态生成的。
(错误)
132.判断题计算机网络的发展过程大致可以分为三个阶段;具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络。
133.单选题计算机病毒产生的原因是()
A.用户程序有错误B.用户程序有错误C.计算机系统软件有错误D.人为制造
134.判断题计算机病毒是一种人为设计的危害计算机系统和网络的计算机程序。
135.选择题计算机病毒通常是指:
A.一条命令B.—个文件C.一个标记D.一段程序代码
136.选择题在下列4项中,不属于计算机病毒特征的是:
A.潜伏性B.传染性C.免疫性D.破坏性
137.选择题计算机病毒对于操作计算机的人
A.会有厄运B.不会感染C.会感染但不会致病D.会感染致病
13&选择题Internet病毒主要通过哪种途径传播?
A.电子邮件B.软盘C.光盘D.Word文档
139.选择题对于人员管理,下列哪项的描述是错误的。
A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的
140.选择题根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持什么原则?
A.国家公安部门负责B.国家公安部门负责C.谁上网谁负责D.川户自觉
141.选择题根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应由相应的哪种机构审批。
A.通信管理机构B.公安监察机构C.保密工作机构D.公司领导机构
142.选择题以下哪一个最好的描述了数字证书
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求川户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
143.选择题不是计算机信息系统女全的三个互补互通的有机组成部分的是:
A.安全策略B.安全法规C.安全技术D.安全管理
144.选择题病毒的基本特征是
A.寄牛性B.传染性C.隐蔽性D.破坏性
145.选择题保证信息不能被XX者阅读是指
A.数据的机密性B.数据的完整性C.数据的访问控制性D.以上三项均不正确
146.选择题网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对什么进行升级更新。
A.计算机操作系统B.计算机独件C.文字处理软件D.计算机软件
147.选择题为了有效抵御网络黑客攻击,对以采用什么作为安全防御措施
A.绿色上网软件B.杀病毒软件C.防火墙D.止版软件
14&选择题通常意义上的网络黑客是指通过互联网利川非正常手段
A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人D.在网络上盗窃的人
149.判断题安全永远是相对的,永远没有一劳永逸的安全防护措施
A.正确B.错误
150.判断题女全审计过程是一个实时的处理过程。
A.正确B.错误
151.判断题安全审计就是日志的纪录。
A.正确B.错误
152.判断题数据备份需耍制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
A.正确B.错误
153.判断题信息安全的管理依靠行政手段即可实现。
A.正确B.错谋
154.判断题“业务流填充”机制在ISO三维图中是一种安全机制。
A.止确B.错误
155.判断题在管理体系中,培训管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识 考试 复习题 docx