网络安全知识考试复习题.docx
- 文档编号:27207250
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:18
- 大小:27.13KB
网络安全知识考试复习题.docx
《网络安全知识考试复习题.docx》由会员分享,可在线阅读,更多相关《网络安全知识考试复习题.docx(18页珍藏版)》请在冰豆网上搜索。
网络安全知识考试复习题
Forpersonaluseonlyinstudyandresearch;notforcommercialuse
1.多选题局域网常用的拓扑结构有哪些()
A.
B.总线B.星型C.环型D.网状型
2.多选题计算机网络按网络的作用范围可以分为一下几种()
A.局域网B.城域网C.校园网D.广域网
3.多选题双绞线有哪几种()
A.细双绞线B.粗双绞线C.屏蔽双绞线D.非屏蔽双绞线
4.多选题计算机网络中常用的有线通信介质是()
A.双绞线B.电话线C.同轴电缆D.光纤
5.多选题OSI参考模型的上2层分别是()
A.数据链路层B.会话层C.表示层D.应用层
6.多选题关于信号与信道的关系,下面说法正确的是()
A.模拟信号只能在模拟信道上传输B.模拟信道上可以传输模拟信号和数字信号
C.数字信号只能在数字信道上传输D.数字信道上可以传输模拟信号和数字信号
7.多选题哪些可以作为通信的传输介质()
A.同轴电缆B.激光C.光纤D.微波
8.多选题常见的杀毒软件有()
A.瑞星B.KV3000C.金山毒霸D.NORTONANTIVIRUS
9.多选题哪些软件可以收发电子邮件?
——(
A.InternetexplorerB.OutlookExpressC.FlashgetD.Excel
10.多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中属于应用层协议的是______。
A.HTTPB.FTPC.UDPD.SMTP
11.选择题()主管全国计算机信息系统安全保护工作
A.信息产业部B.公安部C.国务院D.国务院信息化领导小组
12.选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚
A.管理B.法律C.犯罪D.定罪
13.选择题未来信息化社会中,犯罪的形式将主要是()犯罪
A.暴力B.网络C.信息D.计算机
14.选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪
A.1997B.1999C.1998D.1996
15.选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()
A.计算机信息系统领导小组B.网吧管理规定C.公共信息网络安全监察机构
D.网络安全条例
16.选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。
A.2000B.1998C.1999D.2001
17.选择题中美黑客大战属于()犯罪
A.破坏计算机信息系统的严重B.金融C.网络D.政治性
18.选择题加强系统()是发现和查证计算机犯罪的有效措施。
A.日志管理B.安全运行C.安全备份D.安全审计
19.选择题()是查找、分析网络系统安全事件的客观依据
A.审计日志B.记事本C.安全审计D.注册表
20.选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、改变、丢失或被非法读取。
A.数据B.信息C.程序D.编码
21.选择题在计算机信息系统安全保护的事后阶段,工作的核心是()。
A.电子取证B.分析原因C.评估损失D.追究责任
22.选择题当今IT的发展与安全投入,安全意识和安全手段之间形成()。
A.管理方式的缺口B.安全风险屏障C.安全风险缺口D.管理方式的变革
23.选择题信息网络安全的第三个时代()。
A.2001年,2002年,2003年B.PC机时代,网络时代,信息时代
C.主机时代,专网时代,多网合一时代D.主机时代,PC机时代,网络时代
24.选择题()、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A.病毒防治B.安全人员C.安全产品D.安全法规
25.选择题任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并帖有()标记.
A.产品许可B.营销许可C.质量合格D.销售许可
26.选择题邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.破坏被攻击者邮件客户端
C.添满被攻击者邮箱
27.选择题从统计的资料看,内部攻击是网络攻击的()
A.次要攻击B.不是攻击源C.最主要攻击
28.选择题DOS攻击的Synflood攻击是利用()进行攻击。
A.通讯握手过程问题B.其他网络C.中间代理
29.选择题网络攻击的种类()。
A.硬件攻击,软件攻击B.物理攻击,语法攻击,语义攻击
C.黑客攻击,病毒攻击D.物理攻击,黑客攻击,病毒攻击
30.选择题风险评估的三个要素()
A.政策,结构和技术B.资产,威胁和脆弱性C.硬件,软件和人
D.组织,技术和信息
31.选择题语义攻击利用的是()。
A.病毒对软件攻击B.黑客对系统攻击C.信息内容的含义
D.黑客和病毒的攻击
32.选择题美国的“可信任计算机标准评价准则”把安全等级分为( )个等级。
A.5B.6C.7D.8
33.选择题对文件和文件夹访问的审核,首先要求审核的文件或文件夹必须位于( )分区之上。
A.FATB.FAT32C.NTFSD.DOS
34.选择题()是一种非常有效的标识软件的方法,因为它使用已签名文件的签名中包含的已签名哈希来匹配文件,而不管文件的名称或位置如何
A.哈希规则B.证书规则C.路径规则D.区域规则
35.选择题在( )规则中可以使用“?
”和“*”通配符。
A.哈希规则B.证书规则C.路径规则D.区域规则
36.选择题账户锁定阀值中尝试登录失败的次数设置为0,表示( )
A.始终不锁定该账户B.始终锁定该账户C.不设置账户登录失败D.不用登录
37.选择题密码长度最小值,最多可设置( )个字符。
A.12B.14C.15D.16
38.选择题审核被启用后,系统就会在( )中收集审核对象所发生的一切事件。
A.安全设置B.审核策略C.安全策略D.审核日志
39.选择题ICF是( )
A.因特网连接防火墙B.因特网网关C.网络管理服务D.因特网控制协议
40.选择题防火墙中TCP标志有( )种。
A.4B.5C.6D.7
41.选择题天网防火墙IP规则中使用了( )中协议。
A.4B.5C.6D.7
42.选择题下列标志中( )是同步标志
A.PSHB.RSTC.ACKD.SYN
43.多选题根据()的规定,明确指出由公安机关主管计算机信息系统安全保护工作。
A.《关于维护互联网安全的决定》B.《计算机信息系统国际联网安全保护管理办法》
C.《中华人民共和国计算机信息系统安全保护条例》D.《中华人民共和国人民警察法》
44.多选题随着计算机信息技术的飞速发展和广泛应用,计算机信息网络已经成为()等领域不可或缺的重要支柱。
A.财税B.教育C.金融D.国防
45.多选题以下哪些内容是计算机犯罪活动()。
A.黑客攻击B.网上盗窃C.非法入侵D.网上诈骗
46.多选题制定安全策略必须遵循一定的原则()。
A.整体性B.均衡性C.安全性D.一致性
47.多选题计算机信息系统的运行安全包括()。
A.系统风险管理B.备份与恢复C.审计跟踪D.电磁信息泄漏
48.多选题安全策略必须基于系统的具体应用来确定其()要求。
A.开放性B.均衡性C.整体性D.安全性
49.多选题安全策略的内容有以下哪几点()
A.如何防范B.确定所保护的对象是什么
C.以及在安全防护上我们能够投入多少D.要防范的对象是什么
50.多选题信息网络安全保护的目标保护信息网络的()。
A.运行安全B.信息安全C.人员安全D.实体安全
51.多选题安全管理的制度有()
A.物理安全管理B.用户安全管理C.加强人员管理D.传输介质的物理安全
52.多选题有效地防范计算机犯罪案件的发生应从以下哪几个方面入手()。
A.网络安全B.技术防范措施C.管理制度D.从业人员水平
53.多选题公安机关公共信息网络安全监察部门的主要工作职责包括()。
A.互联网安全监督管理工作B.查处有关计算机违法犯罪案件。
C.重要领域计算机信息系统安全保护工作D.“网吧”等互联网上网服务营业场所的安全管理
54.多选题根据案件的法律性质不同,计算机案件可分为()两种类型。
A.轻微案件B.刑事案件C.严重案件D.行政案件
55.多选题下面关于安全员的阐述正确的有()。
A.依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行
B.隶属于本单位领导
C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议。
D.在公安机关的指导下工作
56.多选题信息系统安全包以下哪几点()。
A.数据安全B.访问控制C.网络安全D.操作系统安全
57.多选题计算机安全员的主要职责有()。
A.向公安机关及时报告发生在本单位网上的有害信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作。
B.在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作。
C.协助本单位负责人处理本单位遵守计算机信息网络安全法规的相关事宜。
D.有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告
58.多选题公共信息网络安全监察的行政管理职能主要体现在()。
A.维护计算机应用领域的公共安全秩序B.法治教育和宣传
C.严厉打击种类计算机犯罪活动D.协同有关部门,加强对计算机信息和资源的保护
59.多选题计算机信息系统安全管理的措施()。
A.组织建设B.人员意识C.制度建设D.事前检查
60.多选题公共信息网络安全监察工作的一般原则()。
A.专门机关监管与社会力量相结合的原则B.纠正与制裁相结合的原则
C.预防与打击相结合的原则D.教育和处罚相结合的原则
61.多选题要做好计算机信息系统安全保护工作,必须明确以下几个观念()。
A.安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣
B.安全是个管理的概念,只有加强管理才能保障安全
C.要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理
D.安全是相对的,没有绝对的安全
62.多选题公共信息网络安全监察工作的性质()。
A.公安工作的一个重要组成部分B.预防各种危害的重要手段
C.行政管理的重要手段D.打击犯罪的重要手段
63.多选题根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全安全管理制度并狠抓落实。
应建立健全以下安全管理制度()。
A.与公安机关的联系制度B.计算机技术人员和管理人员管理制度
C.灾难恢复制度D.日志管理制度
64.多选题信息网络安全保护的措施包括()。
A.安全培训B.安全管理C.安全技术D.法律法规
65.多选题计算机安全员应具备的条件包括()。
A.无犯罪记录B.经过公安机关培训并考试合格C.遵纪守法D.大专以上学历
66.多选题计算机信息系统的实体安全所保护的对象包括()。
A.防火、防盗B.防雷保护C.计算机硬件安全D.网络设备的安全
67.多选题计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用()产品。
A.备份B.软件C.设备D.应急
68.多选题美国的“可信任计算机标准评价准则”中( )安全等级才是真正的安全等级。
A.DB.AC.B3D.B2
69.多选题本地策略包括( )安全设置.
A.审核策略B.用户权限分配C.安全选项D.账户策略
70.多选题审核策略可以设置成( )安全设置。
A.成功B.失败C.成功、失败D.不审核
71.多选题使用软件限制策略可以实现( )。
A.设计和部署软件限制B.将软件限制策略配置为始终允许管理员运行软件等策略
C.控制软件限制策略使用的检查级别D.选择正确的规则类型并使用它来标识软件
72.多选题用于标识软件的默认规则可以设置为( )。
A.受限的B.不受限的C.允许的D.不允许的
73.多选题软件限制策略使用( )规则来标识软件。
A.哈希规则B.证书规则C.路径规则D.区域规则
74.多选题病毒具有( )特点。
A.危害性B.隐蔽性C.传播性D.激发性
75.判断题目前我国普遍使用的计算机,其操作系统大都是C1和C2级别的产品。
(正确)
76.判断题审核策略可以将发生在用户和系统上的一些行为记录到系统日志中,通过系统日志我们可以分析发生在本地系统中或域中的一些事件。
(正确)
77.判断题审核策略是追踪安全方面用户事件的一个很好的工具。
78.判断题用户权利指派主要是确定哪些用户或组被允许做哪些事情。
79.判断题如果将两个哈希规则(一个哈希规则的安全级别为“不允许的”,另一个的安全级别为“不受限的”)应用于同一软件程序,则安全级别为“不允许的”的规则优先,程序将不会运行
80.判断题“哈希规则/.证书规则/.路径规则/.区域规则/.默认规则”,这是按最优先在前面的顺序排序。
81.判断题账户锁定时间单位为分钟。
82.判断题账户锁定策略以设置在指定的时间内一个用户账户允许的登录尝试次数,以及登录失败后,该账户的锁定时间。
83.判断题账户锁定策略可以跟踪失败的登录尝试,并且在必要时可以锁定相应账户。
84.判断题WINDOWS防火墙中不能为安全日志指定大小。
(错误)
85.判断题ICMP,就是Internet控制消息协议。
86.判断题防火墙日志中TCP标志为:
A,表示为对方要求确定。
87.判断题POP 即为 Post Office Protocol 的简称,是一种电子邮局传输协议,而 POP3 是它的第三个版本。
88.判断题SMTP即简单邮件传输协议。
89.判断题计算机病毒是一个程序,一段可执行码。
90.单选题在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是
A.交换机B.防火墙B.路由器C.网桥
91.单选题只检查数据包的源和目标地址、源和目标端口,进行过滤的防火墙是
A.应用网关B.状态检查包过滤C.静态包过滤D.动态包过滤
92.单选题在IP包的结构中,源/目的地址是在哪一部分
A.数据B.应用层包头C.TCP包头D.IP包头
93.单选题在IP包的结构中,源/目的端口是在哪一部分
A.数据B.应用层包头C.TCP包头D.IP包头
94.单选题网络地址转换技术是哪个简写
A.NATB.GPRSC.TELNETD.VPN
95.单选题关于防火墙的描述错误的是
A.防火墙可是软件的,也可以是硬件的
B.防火墙也可以用普通PC机安装包过滤软件来提供
C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击
D.防火墙是可以查杀病毒的
96.单选题VPN技术在链路层用于创建隧道的协议是
A.PPTP和L2TPB.IEEE802.3C.SSLD.CHAP
97.单选题关于入侵检测系统错误的描述是
A.主要功能是收集统计异常信息B.检测到异常行为会发出警告
C.按检测的技术分为基于异常的入侵检测和基于特征的入侵检测
D.目前没有和防火墙联动的入侵检测产品
98.单选题关于数据安全的描述错误的是
A.数据安全包含数据本身的安全和数据防护两个方面的内容
B.常用的数据安全防护技术包含磁盘阵列、数据备份、双机容错、网络附属存储等技术
C.RAID是利用磁盘阵列存储数据的技术
D.SAN存储区域网络是在服务旁的多组存储设备组成,并不用到网络通信协议
99.单选题数据备份策略不包含
A.完全备份B.增量备份C.复制备份D.差分备份
100.单选题哪项不是黑客入侵的主要技术
A.端口扫描、网络监听B.IP地址欺骗、特洛伊木马、SQL注入
C.拒绝服务攻击、缓冲区溢出D.脱壳解密
101.单选题哪项不是杀病毒、木马的软件产品
A.瑞星B.金山毒霸C.木马克星iparmorD.WinrouteFirewall
102.单选题哪项产品属于企业防火墙产品
A.金山网镖B.WinrouteFirewallC.QQKAVD.恶意软件清理助手
103.单选题哪项不是网络扫描软件
A.流光FluxayB.X-ScanC.radminD.nmap
104.单选题TCP端口中哪个是提供远程终端(Telnet)服务的端口
A.80B.23C.1433D.8000
105.判断题硬件防火墙过滤包的性能要比软件防火墙的性能好
106.判断题双宿主机也可以作为内部网与外部网边界的防火墙
107.判断题个人防火墙产品也可以用在内部网与外部网的双宿主机上提供包过滤(错误)
108.判断题在防火墙的应用中必须设置包过滤规则
109.判断题设置包过滤规则中的协议类型有IP、TCP、UDP、ICMP、IGMP几种。
110.判断题数据库管理系统都提供备份操作和策略
111.判断题在磁盘上存储的数据如果被删除,只要原来的扇区不被重写,可以恢复数据。
112.判断题IPC$共享可以被用于建立远程共享连接。
但必须要在Server服务的基础之上。
113.判断题SQL注入攻击是因为SQL查询语句的设计有缺陷造成的。
114.判断题DOS拒绝服务攻击需要探测得到被攻击者的管理员用户名和密码。
(错误)
115.判断题DOS拒绝服务攻击通过大量的连接请求或需要组装的分片包让服务器停止服务。
116.判断题DDOS通常在网上找到有漏洞的电脑安装上引擎做为肉鸡,再通过这些跳板一起向目标发起请求。
117.判断题DDOS攻击可以很好的防御。
(错误)
118.判断题ICMP数据包也可以做为DOS攻击的工具
119.判断题黑客在扫描到管理员用户和密码后,一般要种植一个服务端才能进行远程控制。
120.单选题“计算机病毒”一词最早由()计算机病毒研究专家弗雷德.科恩提出
A.美国B.德国C.英国D.法国
121.单选题计算机病毒的特性不包括()
A.破坏性B.传播特性C.潜伏性D.免疫性
122.单选题病毒和木马的主动植入方式不包括
A.生产时固化木马或病毒B.无线植入方式C.通过网络有线植入木马或病毒
D.通过有灰尘的软盘植入
123.单选题根据病毒依附的媒体,病毒可以划分为()
A.网络病毒、文件病毒、引导型病毒和混合型病毒
B.文件病毒、引导型病毒和混合型病毒
C.隐藏型、网络病毒、文件病毒、引导型病毒
D.网络病毒、文件病毒、引导型病毒
124.单选题不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
125.单选题下面哪个是计算机网络发展的第三阶段()
A.面向终端的计算机网络B.多个主计算机通过线路互连的计算机网络
C.多个主计算机通过线路互连的计算机网络D.以上都不是
126.单选题下面哪个不是技术与管理脱节对信息系统安全的严重影响()
A.信息安全策略难以在管理中实现B.信息技术的容灾恢复没有得到应有的重视
C.信息安全意识培训和教育力度不够D.没有影响
127.单选题信息安全发展历程分为()个阶段
A.2B.3C.4D.5
128.单选题“口令”是保证系统安全的一种简单而有效的方法。
一个好的口令不应当()
A.只使用小写字母B.混合使用字母和数字
C.混合使用字母和数字D.混合使用字母和数字
129.单选题当磁盘上的文件感染病毒后,可采取的措施是()
A.报废该磁盘B.格式化该磁盘
C.继续使用该磁盘D.使用防病毒软件清除该磁盘上的病毒
130.判断题计算机病毒的特性有破坏性、传播特性、潜伏性、隐蔽性。
131.判断题计算机病毒是因计算机程序长时间未使用而动态生成的。
(错误)
132.判断题计算机网络的发展过程大致可以分为三个阶段;具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络。
133.单选题计算机病毒产生的原因是()
A.用户程序有错误B.用户程序有错误C.计算机系统软件有错误D.人为制造
134.判断题计算机病毒是一种人为设计的危害计算机系统和网络的计算机程序。
135.选择题计算机病毒通常是指:
A.一条命令B.一个文件C.一个标记D.一段程序代码
136.选择题在下列4项中,不属于计算机病毒特征的是:
A.潜伏性B.传染性C.免疫性D.破坏性
137.选择题计算机病毒对于操作计算机的人
A.会有厄运B.不会感染C.会感染但不会致病D.会感染致病
138.选择题Internet病毒主要通过哪种途径传播?
A.电子邮件B.软盘C.光盘D.Word文档
139.选择题对于人员管理,下列哪项的描述是错误的。
A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的
140.选择题根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持什么原则?
A.国家公安部门负责B.国家公安部门负责C.谁上网谁负责D.用户自觉
141.选择题根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应由相应的哪种机构审批。
A.通信管理机构B.公安监察机构C.保密工作机构
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识 考试 复习题