网络知识公开题库1,计算机网络知识题库
本作品内容为网络知识公开题库1,格式为 doc ,大小 155648 KB ,页数为 9页
('西吉县网络安全知识竞赛试题姓名:单位:分数;一、选择题1、狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订()A.网络安全责任书B.网络安全保障书C.网络安全承诺书D.网络安全责任状2.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分A.所有相关人员B.相关领导C.主管人员D.直接负责的主管人员和其他直接负责人员3.国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息________工作,按照规定统一发布网络安全监测预警信息。A.收集分析通报B.发布收集分析C.收集分析管理D.审计转发处置4.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性5.下列哪个不是风险分析中的一部分:A.识别风险B.选择最好的控制措施C.在风险影响和相关控制措施的成本之间提供经济平衡D.潜在威胁的影响的量化分析6.为保证系统日志可靠性有效,以下为日志可以不具备的特征为()A.日志能够全面覆盖系统资源B.日志包括访问源、访问目标、访问活动等必要信息C.日志允许系统所有用户读取D.配置统一、精确地时间同步7.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A.《中华人民共和国信息安全法》B.《中华人民共和国电信条例》C.《中华人民共和国计算机信息系统安全保护条例》D.《中华人民共和国个人信息保护法》8.关于信息系统安全保护等级定级要素描述,不正确的是()A.等保对象受到破坏时所侵害的客体和对客体造成侵害的程度B.等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全C.对客体的侵害程度由客观方面的不同外在表现综合决定D.等级保护对象受到破坏后对客体造成的侵害成都可归结为无损害、造成严重损害、造成特别严重损害9.以下不属于计算机辅助犯罪的是A.攻击金融系统,盗取资金与敏感信B.通过攻击政府或公司的系统和修改网站来抗议的行为C.通过攻击军事系统获取军事和情报材D.对竞争企业网站服务器实施拒绝服务攻击使其网站业务崩溃10.根据《网络安全法》,以下说法错误的是A.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度B.网络运营者收集、使用个人信息,应当获得收集者的同意C.网络运营者未经被收集者同意,经过处理无法识别特定个人且不能复原的信息依然不得向他人提供D.网络运营者不得收集与其提供的服务无关的个人信息11.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击12.DES算法中扩展置换后的E(R)与子密钥k异或后输入()到S盒代替。A.64位B.54位C.48位D.32位13.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是()。A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序14.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志不小于()个月A.3B.6C.9D.1215.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A.公安机关B.国家安全机关C.有关主管部门D.国家网信部门16.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全实施17.以下哪种wifi是安全的()A.无密码直接连接B.wap2C.wapD.X.50918.在信息系统安全管理中,基本的工作制度和管理方法是()A.架构设计和效率测评B.分级测试和层级管理C.等级保护和风险评估D.系统维护和分类管理19.关于网络安全法,说法错误的是A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。B.关键信息基础设施的运营者采购网络产品和服务需要通过安全审查。C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是21.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令22.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.523.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A.信息系统自身的重要程度B.对信息系统及数据遭破坏而导致损失的程度C.该事件对社会造成影响的范围和程度D.建造和运维该信息系统的经费数额24.《信息系统安全等级保护实施指南》将(A)作为实施等级保护的第一项重要内容。()A.安全定级B.安全评估C.安全规划D.安全实施25.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击。A.可用性B.保密性C.完整性D.真实性26.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.3027.一个包过滤防火墙会被认为以下哪项()A.第一代防火墙B.第二代防火墙C.第三代防火墙D.第四代防火墙28.下面不属于计算机信息安全的是(A)。(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理29.计算机病毒通常是(___)(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码30.信息安全需求不包括()。(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性31.下面属于被动攻击的手段是()。(A)假冒(B)修改信息(C)窃听(D)拒绝服务32.下面关于系统更新说法正确的是()。A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃33.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,属于(_)控制措施。A.管理B.检测C.响应D.运行34.以下关于我国信息安全政策和法律法规的说法错误的是A.2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》B.中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”C.2006年5月全国人大常委会审议通过了《中华人民共和国信息安全法》D.2007年我国四部委联合发布了《信息安全等级保护管理办法》35.《中华人民共和国网络安全法》于什么时间正式施行()(A)2016年11月7日(B)2016年12月7日(C)2017年6月1日(D)2017年4月1日36.习近平总书记2014年2月28日就任()A.中央网络安全和信息化领导小组组长B.中央网络安全信息化小组组长C.中央信息化网络安全小组组长D.中央信息化网络安全领导小组组长37.以下哪些与我国信息安全国家法律无关()A.《信息安全等级保护管理办法》B.《中华人民共和国保守国家秘密法》C.《中华人民共和国电子签名法》D.《中华人民共和国国家安全法》38.习总书记在“419”讲话中提到了网络安全的问题,下列不正确的是()A.没有网络安全,就没有国家安全B.我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现‘弯道超车’C.安全管理是整个网络发展和实现安全治理的关键和前提D.没有意识到风险是最大的危险39.中国是哪一年正式加入互联网的?()(A).1987年(B).1992年(C).1994年(D).1995年40.根据《互联网新闻信息服务管理规定》,以下说法错误的是()A.互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度B.用户对其个人用户身份信息负有保密的义务,应确保互联网信息服务提供者具备用户信息保护能力C.互联网新闻信息服务提供者和用户不得制作、复制、发布、传播法律、行政法规禁止的信息内容D.互联网新闻信息服务提供者转载新闻信息,应当遵守著作权相关法律法规的规定,保护著作权人的合法权益41.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全实施42.灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A.可用性B.真实性C.完整性D.保密性43.下面属于PHP特定攻击的是(B)A.目录浏览B.变量覆盖C.命令注入D.信息泄露44.下面哪一项不是常用的关系型数据库?()A.MySQLB.MSSQLServerC.OracleDBD.MongoDB45.下面哪一项不是SQL盲注攻击的推断技术?()A.迭代推断技术B.一般推断技术C.逐位推断技术D.二分法推断技术46.下列不属于Web应用漏洞扫描器的是()A.MetasploitB.AppScanC.BurpScannerD.WVS47.下列浏览器支持的常用协议中,属于伪协议的是()A.httpB.httpsC.dataD.ftp48.下面哪一种HTTP请求方法属于危险方法?()A.HEADB.GETC.POSTD.PUT49.对于Apache服务器的.htaccess文件的功能,最准确的说法是()A.对特定目录配置访问控制B.对特定用户配置访问控制C.对特定操作配置访问控制D.对特定来源IP配置访问控制50.当你去访问一个Web网站时,某个页面的资源不存在这时HTTP的状态码是()。A.200B.302C.403D.40451.以下哪种wifi是安全的()A.无密码直接连接B.wap2C.wapD.X.50952.以下工具可以获取操作系统类型等信息的是()A.NmapB.nbstatC.NetD.御剑53.下列哪项可能导致灾难恢复计划无法在业务需求恢复操作时限内完成?A.备用站点是温站B.从主战点位于备用站点70英里C.异地备份是远离备用站点的D.没有定义关键的恢复优先级54.“hacker”一词的原始含义()(A)一些热衷于挑战,崇尚自由的高级技术人员(B)一些热衷于挑战,崇尚自由并拥有高超电脑技术的网络安全人员(C)非法入侵他人电脑的脚本小子(D)维护网络安全的高技术人员55.在信息系统安全管理中,基本的工作制度和管理方法是()A.架构设计和效率测评B.分级测试和层级管理C.等级保护和风险评估D.系统维护和分类管理56.使用Spotlight监视工具监视服务器性能时,可以监视的对象不包括()。A.事件日志跟踪B.监视CPUC.监视内存D.监视文件夹57.在Unix系统中,攻击者在受害主机上安装(),可以防止系统管理员用ps或netstat发现。A.fpipeB.netbusC.adoreD.rootkit58.关于网络安全法,说法错误的是()A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。B.关键信息基础设施的运营者采购网络产品和服务需要通过安全审查。C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。59.如下哪个选项是高级编程语言的优点()A.它降低了程序的执行时间B.它允许程序员定义语法C.它要求程序员进行内存管理D.它可以强制执行编码标准60.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备61.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全62.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术63.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是64.对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是65.“公开密钥密码体制”的含义是()。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同66.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令67.系统配置管理的主要目标是下列哪一个()A.系统跟踪B.系统操作C.系统维护D.系统稳定性68.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.569.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是(A.信息系统自身的重要程度B.对信息系统及数据遭破坏而导致损失的程度C.该事件对社会造成影响的范围和程度D.建造和运维该信息系统的经费数额70.《信息系统安全等级保护实施指南》将(A)作为实施等级保护的第一项重要内容。()A.安全定级B.安全评估C.安全规划D.安全实施71.以下哪项不属于防止口令猜测的措施?()A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用动态口令卡产生的口令72.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段73.风险评估的三个要素是:()A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性74.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击。A.可用性B.保密性C.完整性D.真实性75.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起(__)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.3076.可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏77.增量备份过程是A.备份所有的数据,更新存档位为1B.备份自上次完全备份或增量备份后变化的所有文件,并将归档位设为0C.备份自上次完全备份后被修改的文件,不改变归档位值D.备份所有的数据,并归档位设置为078.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第()级A.2B.3C.4D.579.windows下哪个文件夹最有可能出现黑客入侵痕迹()A.C:\\tmpBC:\\Windows\\TasksCC:\\Windows\\DebugDC:\\Users\\Default\\Desktop80.以下哪个为弱口令()A.LItongqS3@B.1ca300a6!BAsHC.123qwer!@#D.BA1DU.com52181.ISO27002的内容结构按照(___)进行组织A.管理制度B.管理原则C.管理类-控制目标-控制措施D.管理框架82.基于网络的IDS是下列哪一项()A.当采集数据时是无限的B.当采集数据时是主动的C.当采集数据时是被动的D.当采集数据时是永久的83.下列哪个攻击够捕获网络用户的密码()A.地址欺骗B.Smurf攻击C.嗅探D.数据欺骗84.一个包过滤防火墙会被认为以下哪项()A.第一代防火墙B.第二代防火墙C.第三代防火墙D.第四代防火墙85.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性86.以下哪个服务的漏洞使得ddos越来越强大()A.FTPB.SMBC.DNSD.WEB87.服务器被入侵,攻击者不可以从哪些地方得到内网中的敏感信息()A.IE浏览器B.系统日志C.管理员留下的mima文本文件D.软件下载目录88.下面不属于计算机信息安全的是()。(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理89.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()。(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名90.认证使用的技术不包括()。(A)消息认证(B)身份认证(C)水印技术(D)数字签名91.()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN92.计算机病毒通常是()。(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码93.信息安全需求不包括()。(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性94.下面属于被动攻击的手段是()。(A)假冒(B)修改信息(C)窃听(D)拒绝服务95.下面关于系统更新说法正确的是()。(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒的攻击(C)系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃96.宏病毒可以感染()。(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件97.WEP认证机制对客户硬件进行单向认证,链路层采用()对称加密技术,提供40位和128为长度的密钥机制。(A)DES(B)RC4(C)RSA(D)AES98.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移()。(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位99.在防火墙双穴网关中,堡垒机充当网关,装有()块网卡。(A)1(B)2(C)3(D)4100.下面()可以用来实现数据恢复。(A)Softice(B)Ghost(C)W32Dasm(D)EasyRecovery二、简答题1.习近平总书记对网上舆论工作的重要要求有哪些?2.为什么要正能量占据网上新闻信息传播的主流?3.融合与舆论格局变化主要有哪几方面,分别是什么?4.请结合习近平总书记的系列重要讲话对当前网上意识形态的形势进行判断。5.如何做好网上舆论宣传工作的实践和思考?6.四项原则分别是什么?7.“五点主张”是指?8.“重双基、强双责”是指?',)
提供网络知识公开题库1,计算机网络知识题库会员下载,编号:1700739874,格式为 docx,文件大小为9页,请使用软件:wps,office word 进行编辑,PPT模板中文字,图片,动画效果均可修改,PPT模板下载后图片无水印,更多精品PPT素材下载尽在某某PPT网。所有作品均是用户自行上传分享并拥有版权或使用权,仅供网友学习交流,未经上传用户书面授权,请勿作他用。若您的权利被侵害,请联系963098962@qq.com进行删除处理。