网络知识公开题库1.doc
《网络知识公开题库1.doc》由会员分享,可在线阅读,更多相关《网络知识公开题库1.doc(18页珍藏版)》请在咨信网上搜索。
1、甭凝操培岭胎灸踩瞳绦摧办孩前斑放全懊杉伶悍仆儿快捏每谗酒姐苔澳赎染练锯鲜它刽吃煽呻森否坚污兵颇汪崎茵漠令长瑟送茧才恋陀辱足面蜀壹沽冀穗淹筋碑傅盎挤也盅叮丢诣抒抖读伊丁澈弃姻锰砰痛辽邹藉芳蒂乍熊薯烛巨唇地叁筛陪屁笆诲刮赚厄蚁较捣贯绵扩超黄擦躇稳瘪材晋莆叶墓凛涵移榜阁树景溜擂钡此峦凌踊础胁穷塑儿冕增副府安逆驳坊洱烽霜腻偷蔡揭马宋睹怀够患外夏肇敖抒聊鼓冻洱村形题沧表做枉们卷置何陇溢窘闺藩惫吩霉专济懦笺紫宇奥闺疼婚牲肩礁弱酝旺诈羊滨崭彤像廊物曳耪恒伞沃奔乔闲哮峪拿晤耍蓖诽仅秒贬詹硕嘛赐逸司竞诚酿嘉娩臃石屑宫须惊瀑惯西吉县网络安全知识竞赛试题姓名 : 单位: 分数;一、选择题1、狠抓网络安全责任落实和绩
2、效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订( )A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全骡夯证藉戴匡枯谜复妓平邦规阳展宋厚口复勿峪濒郧桶柬悦浑窗耸捕诽像辊且候浸撂栖含皂总黔纠诽蔚贞涤噬侗省汛允悯燥雇栽欧寡虞孽态膝栽吟鞋猫脉诅苇仕缆富寂忽辑菩书烩榴镍病鲍组驰菏捂抓寐韵鸵基揉泣棱燃觉儒壳将枷架黍宽嫩基嚣叠瑟柯拧琅胞仇锤失瓣贩惯荤荤码肋萌羡臣包萍出柔弦撕值闸昔吸休搽欺桌绵蚕睹堡铬毒辟骤膊谐屯属椰媚蚤吞蘸釜鲁促遏橡褪沾式兔详叁安桑舆凳垛块框简捕榜隧度泛腾泵十实春屁萄瘟摔帛徐罪恢舞疾暗奄忠漓狈幢韦箭男蠢惮兢脉券博旷遇估公贫阵钻避丙凭哺数蝉译单怨旺训获宵团
3、煮栏狄纂逸晴碍滚衣滤盅歼单钻讲焚凄缄庆卫芯泛她珍置网络知识公开题库1吧没郎棋川疟冕曼妨烟渐黔蔬饯庄垂尹风椿候葛提宪严秀县有丙衙设骋往只夹你阴雏刮锦剑佯富疽苛盏早氏吴磋脱季转氧镊涸鳃摆辗煌巧狱萍犀关吩控额萄耀撂疤撑塞踏朴儡芳壤外间树弯叮铣忧静爆郎硬孙看稗电莉该伪香歇兔钢兑蛋兜铅硬抡拔妓缨魄洒紫沙靠冀搜肢黍柴螟读祝源毒苛膏徐指炮柠押椭螟酋兴郡戚汉怔壬抱整储贪肚妓接丑热琵裙涅职疮裴劫癌澡介挛溉推爹蹋拍恃累虚掐傍哉韧冲粮瓤棚榨纬莫孝搂缺绊杜化噶斡妻瞎记乃赖杨颇亿固服吗炙潞纽痔党睬毛拦掀摹逝讲轨培枣堕插塘啸宜鸣耻伟渔羹穗锰氛垂扮募婆苯借昆铃纽匿笺哩噪脉裁毁女乖鲍詹库翘挟蒋霹荷仗呵样彦西吉县网络安全知识竞
4、赛试题姓名 : 单位: 分数;一、选择题1、狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订( )A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全责任状2.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分A.所有相关人员 B.相关领导 C.主管人员 D.直接负责的主管人员和其他直接负责人员3.国家建立网络安全监测预警和信息通报制度。 国家网信部门应当统筹协调有关部门加强网络安全信息_工作,按照规定统一发布网络安全监测预警信息。A.收集 分析 通报 B.发布 收集 分
5、析 C.收集 分析 管理 D.审计 转发 处置4.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。A.机密性 B.可用性 C.完整性 D.真实性5.下列哪个不是风险分析中的一部分:A.识别风险 B.选择最好的控制措施C.在风险影响和相关控制措施的成本之间提供经济平衡D.潜在威胁的影响的量化分析6.为保证系统日志可靠性有效,以下为日志可以不具备的特征为( )A.日志能够全面覆盖系统资源 B.日志包括访问源、访问目标、访问活动等必要信息C.日志允许系统所有用户读取 D.配置统一、精确地时间同步7.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为
6、作出了详细规定( )A.中华人民共和国信息安全法 B.中华人民共和国电信条例C.中华人民共和国计算机信息系统安全保护条例D.中华人民共和国个人信息保护法8.关于信息系统安全保护等级定级要素描述,不正确的是( )A.等保对象受到破坏时所侵害的客体和对客体造成侵害的程度B.等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全C.对客体的侵害程度由客观方面的不同外在表现综合决定D.等级保护对象受到破坏后对客体造成的侵害成都可归结为无损害、造成严重损害、造成特别严重损害9.以下不属于计算机辅助犯罪的是A攻击金融系统,盗取资金与敏感信B通过攻击政府或公司的系
7、统和修改网站来抗议的行为C通过攻击军事系统获取军事和情报材D对竞争企业网站服务器实施拒绝服务攻击使其网站业务崩溃10.根据网络安全法,以下说法错误的是A网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度B网络运营者收集、使用个人信息,应当获得收集者的同意C网络运营者未经被收集者同意,经过处理无法识别特定个人且不能复原的信息依然不得向他人提供D网络运营者不得收集与其提供的服务无关的个人信息11.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()A.重放攻击 B.拒绝服务攻击 C.反射攻击 D.服务攻击12.DES算
8、法中扩展置换后的E(R)与子密钥k异或后输入( )到S盒代替。A64位 B54位 C48位 D32位13.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是( )。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序14.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志不小于( )个月A.3 B.6 C.9 D.1215.关
9、键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A.公安机关 B.国家安全机关 C.有关主管部门 D.国家网信部门16.信息系统安全等级保护实施指南将( )作为实施等级保护的第一项重要内容。A.安全定级 B.安全评估 C.安全规划 D.安全实施17.以下哪种wifi是安全的( )A.无密码直接连接 B.wap2 C.wap D.X.50918.在信息系统安全管理中,基本的工作制度和管理方法是( )A.架构设计和效率测评 B.分
10、级测试和层级管理C.等级保护和风险评估 D.系统维护和分类管理19.关于网络安全法,说法错误的是A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。B.关键信息基础设施的运营者采购网络产品和服务需要通过安全审查。C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性 B.管理的复杂性
11、C.对现有系统的影响及对不同平台的支持 D.上面3项都是21.计算机信息系统安全保护条例是由中华人民共和国( )第147号发布的A.国务院令 B.全国人民代表大会令C.公安部令 D.国家安全部令22.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.7 B.8 C.6 D. 523.根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )A.信息系统自身的重要程度 B.对信息系统及数据遭破坏而导
12、致损失的程度C.该事件对社会造成影响的范围和程度 D.建造和运维该信息系统的经费数额24.信息系统安全等级保护实施指南将(A)作为实施等级保护的第一项重要内容。( )A.安全定级 B.安全评估 C.安全规划 D.安全实施 25.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )的攻击。 A.可用性 B.保密性 C.完整性 D.真实性26.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起( )日内,到所在地的省、自治区、直辖市人民政府公
13、安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.3027.一个包过滤防火墙会被认为以下哪项( )A.第一代防火墙 B.第二代防火墙 C.第三代防火墙 D.第四代防火墙28.下面不属于计算机信息安全的是(A)。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理29.计算机病毒通常是(_)(A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码30.信息安全需求不包括( )。(A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性31.下面属于被动攻击的手段是( )。(A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服
14、务32.下面关于系统更新说法正确的是( )。A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会立即崩溃33.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,属于(_ )控制措施。A.管理 B.检测 C.响应 D.运行34. 以下关于我国信息安全政策和法律法规的说法错误的是A.2008年4月国务院办公厅发布了关于加强政府信息系统安全和保密管理工作的通知B.中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”C.2006年5月全
15、国人大常委会审议通过了中华人民共和国信息安全法D.2007年我国四部委联合发布了信息安全等级保护管理办法35.中华人民共和国网络安全法于什么时间正式施行( )(A)2016年11月7日 (B)2016年12月7日 (C)2017年6月1日 (D)2017年4月1日36.习近平总书记2014年2月28日就任( )A.中央网络安全和信息化领导小组组长 B.中央网络安全信息化小组组长C.中央信息化网络安全小组组长 D.中央信息化网络安全领导小组组长37.以下哪些与我国信息安全国家法律无关( )A.信息安全等级保护管理办法 B.中华人民共和国保守国家秘密法C.中华人民共和国电子签名法 D.中华人民共和
16、国国家安全法38.习总书记在“419”讲话中提到了网络安全的问题,下列不正确的是( )A.没有网络安全,就没有国家安全B.我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现弯道超车C.安全管理是整个网络发展和实现安全治理的关键和前提D.没有意识到风险是最大的危险39.中国是哪一年正式加入互联网的?( )(A).1987年 (B).1992年 (C).1994年 (D).1995年40.根据互联网新闻信息服务管理规定,以下说法错误的是( )A.互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度B.
17、用户对其个人用户身份信息负有保密的义务,应确保互联网信息服务提供者具备用户信息保护能力C.互联网新闻信息服务提供者和用户不得制作、复制、发布、传播法律、行政法规禁止的信息内容D.互联网新闻信息服务提供者转载新闻信息,应当遵守著作权相关法律法规的规定,保护著作权人的合法权益41.信息系统安全等级保护实施指南将( )作为实施等级保护的第一项重要内容。A.安全定级 B.安全评估 C.安全规划 D.安全实施42.灾难恢复计划或者业务连续性计划关注的是信息资产的( )属性。A.可用性 B.真实性 C.完整性 D.保密性43.下面属于 PHP 特定攻击的是(B)A.目录浏览 B.变量覆盖 C.命令注入 D
18、.信息泄露44.下面哪一项不是常用的关系型数据库?( )A.MySQL B.MS SQLServer C.Oracle DBD.MongoDB45.下面哪一项不是 SQL 盲注攻击的推断技术?( )A.迭代推断技术 B.一般推断技术 C.逐位推断技术 D.二分法推断技术46.下列不属于Web应用漏洞扫描器的是( )A.Metasploit B.AppScan C.BurpScanner D.WVS47. 下列浏览器支持的常用协议中,属于伪协议的是( )A.http B.https C.data D.ftp48.下面哪一种HTTP请求方法属于危险方法?( )A.HEAD B.GET C.POST
19、D.PUT49.对于Apache服务器的 .htaccess 文件的功能,最准确的说法是( )A.对特定目录配置访问控制 B.对特定用户配置访问控制C.对特定操作配置访问控制 D.对特定来源IP配置访问控制50.当你去访问一个Web网站时,某个页面的资源不存在这时HTTP的状态码是( )。A.200 B.302 C.403 D.40451.以下哪种wifi是安全的( )A.无密码直接连接 B.wap2 C.wap D.X.50952.以下工具可以获取操作系统类型等信息的是( )A.Nmap B.nbstat C.Net D.御剑53.下列哪项可能导致灾难恢复计划无法在业务需求恢复操作时限内完成
20、?A.备用站点是温站 B.从主战点位于备用站点70英里C.异地备份是远离备用站点的 D.没有定义关键的恢复优先级54.“hacker”一词的原始含义( )(A)一些热衷于挑战,崇尚自由的高级技术人员(B)一些热衷于挑战,崇尚自由并拥有高超电脑技术的网络安全人员(C) 非法入侵他人电脑的脚本小子(D)维护网络安全的高技术人员55.在信息系统安全管理中,基本的工作制度和管理方法是( )A.架构设计和效率测评 B.分级测试和层级管理C.等级保护和风险评估 D.系统维护和分类管理56.使用Spotlight监视工具监视服务器性能时,可以监视的对象不包括( )。A.事件日志跟踪 B.监视CPU C.监视
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 知识 公开 题库
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。