网络安全知识竞赛模拟题2.docx

上传人:lao****ou 文档编号:618473 上传时间:2024-03-05 格式:DOCX 页数:11 大小:53.76KB
下载 相关 举报
网络安全知识竞赛模拟题2.docx_第1页
第1页 / 共11页
网络安全知识竞赛模拟题2.docx_第2页
第2页 / 共11页
网络安全知识竞赛模拟题2.docx_第3页
第3页 / 共11页
网络安全知识竞赛模拟题2.docx_第4页
第4页 / 共11页
网络安全知识竞赛模拟题2.docx_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全知识竞赛模拟题2.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛模拟题2.docx(11页珍藏版)》请在第一文库网上搜索。

1、单选题1 .入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()A.策略性分析B.完整性分析C.类别分析D.虚拟分析2 .Windows下,Apache2.0的进程名是A.apache.exeB.apached.exeC.http.exeD.httpd.exe3 .以下有关防火堵的说法,不正确的是()A.防火墙可是软件的,也可以是硬件的B.防火墙可以用普通PC机安装包过滤软件来提供C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击D防火墙可以查杀病毒4 .符合条件的互联网新闻信息服务提供者实行特殊笆理股制废,具体实施办法由哪个部门另行制定?A.宣传部门B.国家互

2、联网信息办公室C.公安局D.法院5 .国家支持网络运营者之间在网络安全信息、一和等方面进行合作,提高网络运营者的安全保障能力。A.收集分析管理应急处置B.收集分析通报应急处置C.发布收集分析事故处理D.审计转发处置事故处理6 .若需要修改TOMCAT的监听端口,应修改哪个配置文件?()A.Atomcat.xm1B.sen/er.xm1C.web.Xm1D.tomcat-users.Xm17 .WindowsXP上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是A.T1istB.task1istC.taskmgrD.Processmgr8 .以下可以用于本地破解WindOvs密码的工

3、具是()A.JohntheRipperB.1OphtCrack5C.TscrackD.Hydra9 .互联网新闻信息服务管理规定已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。A.2017/6/1B.2017/10/1C.2016/6/1D.2016/10/110 .第一代计算机主要使用()A.高级语言B.机器语言C.数据库管理系统D.BASIC和FORTRAN11 .统一域名争议解决机制的核心是强制性行政程序,只适用于以下()情况A因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引

4、发的域名纠纷12 .绿色上网软件可以安装在家庭和学校的A.电视机上B.电话上C.个人电脑上D.幻灯机上13 .网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性。A.完整性B.保密性C.不可否认性D.可用性14 .计算机病毒防治产品检验标准时OA.计算机病毒防治产品检验标准B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品评级准则15 .以下表述不属计算机病毒防治策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘16 .互联网新闻信息服务提供者应当设

5、M什么职位,使其对互联网新闻信息内容负总责?A.站长B.总编辑C.记者D.台长17 .“口令”是保证系统安全的一种简单而有效的方法。一个好的口令不应该A.只使用小写字母B.混合使用大写字母和小写字母C.混合使用标点符号和数字D.混合使用字母和标的符合18 .在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是0A.交换机B.防火墙C.路由器D.网桥19 .国家()负责统筹协调网络安全工作和相关监督管理工作。A.网信部门B.公安部门C.工业和信息化部门D.通讯管理部门20 .下列不属于数据电文的是()C.微信D.手机短信A.电子邮件B.书面合同21 .以下关于对称密钥加密的说法,正确的是(

6、).加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单22 .构成计算机物理实体的部件被称为()A.计算机系统B.计算机硬件C.计算机软件D.计算机程序23 .以下有关云计算的表达,不恰当的是()A.云计算是一种按使用量付费的模式24 这种模式提供可用的、便捷的、按需的网络访问C.云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源D.云计算服务是通过卫星进行的数据服务24.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给与哪些主体访问权限C.可被用户访问的资源D.系统是否遭受攻击25.

7、以下哪项技术不属于预防病毒技术的范畴?A.加密可执行程序;B.引导区保护C.系统监控与读写控制;D.校验文件26.以下防止用户被冒名所欺骗的方法是正确的是A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙27 .互联网直播服务管理规定什么时候在全国实行A.2016/6/1B.2016/12/1C.2017/3/1D.2017/6/128 .若需要修改ToMCAT的监听端口,应修改哪个配置文件?A.tomcat,xm1B.server,xm1C.web.xm1I),tomcat-users,xm129 .互联网直播服务提供者应当记录互联网直播服务使用者

8、发布内容和日志信息,保存A.30天B.60天C.100天D.6个月30 .虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全危机的不真实信息。以下不属虚假恐怖储息的是O.虚假鼠疫信息B.虚假地震信息C.虚假劫持航空器信息D.虚假中奖信息31 .我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。A.1997B.1999C.1998D.199632 .为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。A.绿色上网软件B.杀病毒软件C.防火墙D.审计软件33 .微软公司于2014年4月8日后停止技术支持与更新服务的操作系统是0A.Windows98B.Wind

9、ows7C.Windows8D.WindowsXP34 .IS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?A.REFERERB.ACCEPTC.COOKIED.HOST35 .W1AN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()oA.SSIDB.MAC验证C.WEPD.CHAP36 .从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害

10、网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款A.5550B.51050C.10550D.10105037 .密码学的目的是0。A.研究数据加密B.研究数据解密C.研究数据保密I).研究信息安全38 .木马程序一般是指潜藏在用户电脑中带有恶意性质的()I).视频播放器A.远程控制软件B.计算机操作系统C.游戏软件39 .以下说法不正确的是A.国务院相关管理部门依据职责对互联网直播服务实施相应监督管理。B.国家互联网信息办公室不负责全国互联网直播服务信息内容的监督管理执法工作。C.地方互联网信息

11、办公室依据职责负责本行政区域内的互联网直播服务信息内容的监督管理执法工作。D.各级互联网信息办公室应当建立日常监督检查和定期检查相结合的监督管理制度,指导督促互联网直播服务提供者依据法律法规和服务协议规范互联网直播服务行为。40.防火墙不能检测和阻塞的常见踩点行为是()AgoogIehackingB.存活性扫描C.端口扫描D.操作系统指纹扫描二、多选题1.下面关于安全员的表述,正确的有()A.依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行B.隶属于本单位领导C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议D.在公安机关的指导下工作2 .应用程序的安装方式

12、有()A.最小安装B.完全安装C.定制安装D.最大安装3 .下列关于密码安全的描述,正确的是O.容易被他人记住的密码不安全B.相对而言,密码越长越安全C.密码要定期更换D.密码中使用的字符种类越多越不容易被猜中4 .重大计算机安全事故和计算机违法案件可由()受理。A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所5 .网络广告的特点有()A.快速准确B.成本低廉C.信息丰富D.不能保存6 .设立互联网上网服务营业场所,经营单位应具备的条件有()A.有企业的名称、住所、组织

13、机构和章程B.有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备C.有健全、完善的信息网络安全管理制度和安全技术措施D.有与其经营活动相适应的资金7 .小方的极品游戏装备被盗,该装备被盗的原因是该游戏的软件确实存在漏洞,有被黑客攻击的可能性。小方不可以()A.起诉该游戏公司8 .自己也去盗别人的装备,补偿损失C.发帖辱骂盗其装备的人D.找到盗装备的人,并在他电脑中植入木马病毒8 .下列选项中,收集网络个人信息资料声明应包括的主要内容有OA.收集网络个人信息资料目的的声明B.网络个人信息资料的共享或再利用的声明C.查阅、修正及更新网络个人信息资料的声明D.网络个人信息资料的保护措施及隐

14、私权保护政策链接的声明9 .开展网络安全认证、检测、风险评估等活动需要向社会发布。网络安全信息。A.系统漏洞B.计算机病毒C.网络攻击D.网络侵入10 .新闻宣传部门包括哪些部门?A各级宣传部门B.网信部门C.监督部门D.广电部门一、单选题1.以下日志条目是取自1inUX的一条SU错误日志信息:Mar2211:11:34abcPAM_pwdb999:authenticationfai1ure;cross(uid=500)-rootforsuservice,这条命令应该是被存储在哪个日志文件中?AJastIogB.wtmpC.dmesgD.messages2 .下列哪个选项是错误的?A任何组织不

15、得设立中外合作经营的互联网新闻信息服务单位B.任何组织不得设立外资经营的互联网新闻信息服务单位C.任何组织不得设立中外合资经营的互联网新闻信息服务单位D.合法组织可以设立中外合资经营的互联网新闻信息服务单位3 .什么部门负责全国互联网新闻信息服务的监督管理执法工作?A.国家互联网信息办公室B.地方互联网信息办公室C.电信主管部门D.安全局4 .下列网络信息中,属于合法信息的是0A.破解银行卡密码的信息B.煽动民族歧视的信息C.传授制造枪支的信息D.远程教育信息5.我国提倡()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A.自由开放、无拘无束B.诚实守信、健康文明C.尔虞我诈、勾心斗角D.中规中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服