网络安全考试模拟题一.docx
- 文档编号:16680532
- 上传时间:2023-07-16
- 格式:DOCX
- 页数:88
- 大小:149.46KB
网络安全考试模拟题一.docx
《网络安全考试模拟题一.docx》由会员分享,可在线阅读,更多相关《网络安全考试模拟题一.docx(88页珍藏版)》请在冰点文库上搜索。
网络安全考试模拟题一
1.备份系统的选择的原则是以很低的系统资源占用率和很少的网络带
宽来进行自动而高速的数据备份。
(判断题)
对错
2.针对数据库的攻击主要是SQL注入。
(判断题)
对错
3.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝
为合法用户提供服务。
(判断题)
对错
4.UNIX以树型结构组织文件系统,这个系统包括文件和目录(判断题)
对错
5.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制
策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。
防
火墙应该阻止包含源路由的所有入站和出站数据包。
(判断题)
对错
6.Kerberos能够在非安全的网络环境中提供双向认证(判断题)
对错
7.基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止
网络攻击入侵操作系统以及应用程序。
(判断题)
对错
8.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以
实现数字签名和认证(判断题)
对错
9.网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相
应的安全问题。
攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,
便可利用其进行攻击。
通常所说的网络漏洞扫描,实际上是对网络安全
扫描技术的一个俗称。
(判断题)
对错
10.壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结
构性的功能。
(判断题)
对错
11.数字版权保护(DigitalRightManagement,简称DRM)是指对数字知
识产权的控制和管理。
(判断题)
对错
12.脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印
信息。
(判断题)
对错
13.拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的
目的,目前,主要有五种攻击模式。
分布式拒绝服务(DDoS)攻击是洪泛
式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连
接的特点(判断题)
对错
14.在访问控制的基本要素中,主体是指能够访问对象的实体。
(判断
题)
对错
15.服务器安全要保证的首先是系统及软件的安全,其次是服务器的物
理安全。
(判断题)
对错
16.特征码扫描方式能检测到未知的新病毒或者病毒变种(判断题)
对错
17.SAML应用的实现有服务提供者。
(判断题)
对错
18.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用
程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
(判断
题)
对错
19.公钥密码体制有两种基本的模型:
一种是加密模型;另一种是认证
模型(判断题)
对错
20.与普通的压缩方式相同的是,加壳后的程序不能独立运行。
(判断
题)
对错
21.PKI提供的核心服务包括完整性(判断题)
对错
22.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
(判断题)
对错
23.所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、
删除用户的数据、安装或删除设备上的任意应用。
(判断题)
对错
24.在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML
接口和消息交互定义以及应用场景,就可相互通信。
(判断题)
对错
25.使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网
络,并在存储网络上实现专门的备份管理。
(判断题)
对错
26.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网
重要应用属于特别重要的保护对象(判断题)
对错
27.认证的通用程序依次包括:
申请认证,质量体系评定,产品形式试
验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至
少一次),复评(三年一次)。
(判断题)
对错
28.在人员录用中应指定或授权专门的部门或人员负责人员录用(判断
题)
对错
29.业务连续性管理框架中,确定BCM战略是指职责的分配,在组织
中实施和持续管理。
(判断题)
对错
30.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序
的虚假信息不属于网络违法犯罪。
(判断题)
对错
31.绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将
RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接
入认证。
(判断题)
对错
32.任何单位或个人都可以发布网络安全预警(判断题)
对错
33.建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段
的目标(判断题)
对错
34.运营者应按照《信息安全等级保护管理办法》《基本要求》,参照
GB/T20269-2006《信息安全技术信息系统安全管理要求》、GB/T
20282-2006《信息安全技术信息系统安全工程管理要求》等标准规范
要求,建立健全并落实符合相应等级要求的安全管理制度(判断题)
对错
35.关于安全等级保护测评,投入越多,测评力度就越强,测评就越有
保证(判断题)
对错
36.利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。
(判断题)
对错
37.信息系统安全等级保护应依据信息系统的安全保护等级情况保证它
们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要
求具有相同的安全保护能力(判断题)
对错
38.按照等级保护的管理规范和技术标准,确定其信息系统的安全等级,
并报其主管部门审批同意是信息系统主管部门的主要职责之一(判断
题)
对错
39.任何单位和个人可以自行建立或者使用其他信道进行国际联网。
(判断题)
对错
40.互联网服务提供者和联网使用单位应当落实记录并留存用户登录和
退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术
措施。
(判断题)
对错
41.非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另
一方,只有通信双方知道该密钥。
(判断题)
对错
42.信息系统安全等级保护系列标准中的GB/T25058-2010《信息安全
技术信息系统安全等级保护实施指南》,将参与等级保护过程的各类
组织和人员划分为核心角色和外围角色(判断题)
对错
43.在密码产品管控中,商用密码产品的研发、生产和销售采用许可制
度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品
进行研发、生产、销售,且有关单位必须具备相应的资质。
(判断题)
对错
44.安全主管机构是负责信息安全工作的权威机构,通常形式是信息安
全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信
息安全目标、原则、方针和策略;(判断题)
对错
45.按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况
选择性制定各阶段的系统安装及测试计划。
(判断题)
对错
46.在重要信息系统中发生的最大级别事件为特别重大事件(判断题)
对错
47.在关键系统中应使用自动更新,以获取最新的安全更新(判断题)
对错
48.《计算机信息系统安全保护等级划分准则》是推荐性国家标准,是
等级保护的基础性标准。
(判断题)
对错
49.主要角色将参与等级保护实施过程的所有活动,次要角色将参与等
级保护实施过程的某一个或多个活动(判断题)
对错
50.信息假冒事件,是指XX将信息系统中的信息更换为攻击者所
提供的信息而导致的信息安全事件(判断题)
对错
51.由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件
是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续
响应,以确保所有相关信息准备完毕,以供事件后评审所用(判断题)
对错
52.电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证
的活动。
(判断题)
对错
53.在一般信息系统中发生的最大级别事件为较大事件(判断题)
对错
54.密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使
得密钥能够安全正确并有效地发挥作用(判断题)
对错
55.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网
重要应用属于重要的保护对象(判断题)
对错
56.安全审查和决策机构担负保护系统安全的责任,但工作重点偏向于
监视系统的运行情况,并且对安全管理制度的贯彻执行情况进行监督和
检查(判断题)
对错
57.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、
国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
(判
断题)
对错
58.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后
60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备
案手续。
(判断题)
对错
59.当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性
就越小(判断题)
对错
60.个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯
罪(判断题)
对错
61.个人可以利用网络传播木马程序(判断题)
对错
62.网约车平台公司及网约车驾驶员违法使用或者泄露约车人、乘客个
人信息的,由公安、网信等部门依照各自职责处以2000元以上1万元
以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的,
依法追究刑事责任。
(判断题)
对错
63.权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的
范围、目的、规则等,并接受外部监督(判断题)
对错
64.网络运营者为用户办理网络接入、域名注册服务,对不提供真实身
份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或
者情节严重的,可以由有关主管部门责令暂停相关业务。
(判断题)
对错
65.微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门
开展监督管理执法工作,并提供必要的技术支持和协助。
(判断题)
对错
66.任何个人和组织对危害网络安全的行为向网信、电信、公安等部门
举报的,相关部门发现不属于本部门职责的,应当告知举报人转交有权
处理部门受理(判断题)
对错
67.网络产品、服务必须符合国家标准的各项要求。
(判断题)
对错
68.网络运营者办理网络接入、域名注册服务,未要求用户提供真实身
份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以
由有关主管部门责令吊销营业执照。
(判断题)
对错
69.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守
《网络安全法》外,还应当遵守保密法律、行政法规的规定(判断题)
对错
70.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息
系统应当每半年至少进行一次等级测评。
(判断题)
对错
71.网络运营者不履行《网络安全法》规定的网络安全保护义务的,由
有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等
后果的,处二万元以上十万元以下罚款,对直接负责的主管人员处五千
元以上五万元以下罚款。
(判断题)
对错
72.原受理案件的公安机关自收到上级公安机关书面通知之日起不再行
使管辖权,并立即将案卷材料移送被指定管辖的公安机关或者办理的上
级公安机关,及时书面通知当事人。
(判断题)
对错
73.严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。
采用刑讯逼供
等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法
方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据。
(判
断题)
对错
74.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履
行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售
或者非法向他人提供。
(判断题)
对错
75.存储个人生物识别信息时,不需要采用技术措施处理后再进行储存。
(判断题)
对错
76.网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵
入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正
或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元
以上五万元以下罚款。
(判断题)
对错
77.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开
放,推动技术创新和经济社会发展。
国家支持创新网络安全管理方式,
运用网络新技术,提升网络安全保护水平。
(判断题)
对错
78.中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营
性互联网络。
(判断题)
对错
79.受到刑事处罚的人员,十五年内不得从事网络安全管理和网络运营
关键岗位的工作。
(判断题)
对错
80.个人信息包括个人身份的各种信息,也包括声音、指纹、脸部特征、
眼睛虹膜等信息(判断题)
对错
81.PKI提供的核心服务不包括?
(单选题)
认证完整性密钥管理访问控制
82.UNIX系统中,运行内核程序的进程处于()(单选题)
来宾态核心态访问态用户态
83.UNIX系统中,用户程序可以通过系统调用进入核心态,运行系统调
用后,又返回()(单选题)
来宾态核心态访问态用户态
84.Windows系统中的()不仅可以使用本域的资源,还可以使用其他
域的资源(单选题)
全局组本地组特殊组来宾组
85.数据库中插入语句所使用的数据操纵语言是()(单选题)
insertaltertruncateupdate
86.操作系统的()指的是每个用户的程序必须在安全的存储器区域内运
行,这种保护还需要控制用户对程序空间受限制部分的访问(单选题)
用户认证文件和I/O设备的访问控制共享的实现存储器保护
87.Linux中的()命令和ps命令的基本作用相同,即显示系统当前的
进程及其状态。
但是该命令是一个动态显示过程(单选题)
whopstopcd
88.以下行为不符合对电子信息系统的雷电防护的是()。
(单选题)
机房建在距离大楼外侧机房内应设等电位连接网络设置安全防护地与屏蔽地在机
房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距
离。
89.当前无线传感器网络面临多种攻击技术,其中()是指攻击节点伪
装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,
网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过
了该攻击节点。
(单选题)
女巫攻击Hello洪泛攻击槽洞攻击虫洞攻击
90.SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不
保证支付()。
(单选题)
信息的机密性信息的完整性持卡人的合法性非否认性
91.下列不属于网络防御技术的是()(单选题)
防火墙技术访问控制技术加密技术拒绝服务技术
92.()不属于内容过滤的三个具体方面。
(单选题)
过滤互联网请求过滤流入的内容过滤流出的内容过滤不良信息
93.下列不属于入侵防御系统种类的是()(单选题)
基于主机的入侵防御系统基于应用的入侵防御系统基于网络的入侵防御系统基于
协议的入侵防御系统
94.信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信
息安全管理的内容?
(单选题)
安全风险评估信息安全等级保护访问控制检测信息系统安全工程
95.对于环境的电磁防护可以从以下哪个方面入手()(单选题)
采用距离防护的方法采用接地的方法采用屏蔽方法全正确
96.()在CMVP(CryptographicModuleValidationProgram)评估中发挥
核心作用(单选题)
通用准则评估和认证计划(CCEVS)密码算法正确性检测(CAVP)FIPSPUB标准
NIST/CSE
97.下面不属于跨站请求伪造攻击防御的是()。
(单选题)
验证码请求检查反CSRF令牌输出检查
98.TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,
瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生
电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从
而达到减少计算机信息泄漏的最终目的。
以红黑分离式TEMPEST计算
机为代表的是()TEMPEST技术。
(单选题)
第一代第二代第三代第四代
99.数据备份策略不包括?
(单选题)
完全备份增量备份累计备份部分备份
100.传统的PKI技术不提供什么服务?
(单选题)
认证完整性保护密钥管理访问控制
101.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障
提供最可靠的科学依据。
风险评估中资产价值与风险是什么关系(单
选题)
依赖暴露拥有增加
102.硬件安全技术不包括以下哪种?
(单选题)
漏洞扫描硬件固件安全技术侧信道技术无线传感器网络安全技术
103.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障
提供最可靠的科学依据。
风险评估中脆弱性与资产是什么关系(单选
题)
依赖暴露拥有增加
104.基于对客体安全级别与主体安全级别的比较来进行访问控制的是
()。
(单选题)
被动访问控制自主访问控制强制访问控制完全访问控制
105.()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链
上的依赖关系。
(单选题)
理解组织BCM管理程序确定BCM战略开发并实施BCM响应
106.()负责研究提出商用密码技术标准体系;研究制定商用密码算法、
商用密码模块和商用密钥管理等相关标准。
(单选题)
信息安全标准体系与协调工作组(WG1)涉密信息系统安全保密标准工作组(WG2)密码
技术标准工作组(WG3)鉴别与授权工作组(WG4)
107.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾
难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的
损失、计算风险值。
(单选题)
风险量化风险评估风险规避风险计算
108.网络管理员的主要职责不包括()(单选题)
负责网络的运行管理,实施网络安全策略和安全运行细则对操作网络管理功能的其他人员
进行安全监督监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人
员报告安全事件不得对系统设置后门
109.从系统服务安全角度反映的信息系统安全保护等级称为()(单
选题)
系统服务安全保护等级业务信息安全保护等级服务安全保护等级系统安全保护等
级
110.备份策略,是指综合备份类型和备份频率,使用相关的(),完成
所需的备份管理。
(单选题)
备份场景备份软硬件备份场地备份主体
111.以下法律中没有对网络违法犯罪进行规定的包括()。
(单选题)
《关于维护互联网安全的决定》《刑法》《民法》《治安管理处罚法》
112.根据宿主类型进行分类,计算机病毒可以分为有宿主的计算机病毒
和()两类(单选题)
良性计算机病毒工业控制系统病毒无宿主的计算机病毒手机病毒
113.()是指通过收集、加工、存储教育信息等方式建立信息库或者同
时建立网上教育用平台与信息获取及搜索等工具。
(单选题)
教育网站教育网校教育网址教育部门
114.信息安全管理体系ISMS包括建立、实施、操作、监视、复查、维
护和改进信息安全等一系列的管理活动,其表现形式不包括()。
(单
选题)
组织结构策略方针计划活动人员成本
115.风险评估要素关系模型中,()依赖于资产去完成(单选题)
业务战略残余风险脆弱性风险
116.在《重要信息系统灾难恢复指南》中,第2级的灾难恢复能力是()
(单选题)
备用场地支持电子传输及完整设备支持数据零丢失和远程集群支持实时数据传输
及完整设备支持
117.()是等级测评工作的基本活动,每个单元测评包括测评指标、测
评实施和结果判定三部分(单选题)
单元测评整体测评黑盒测评白盒测评
118.信息安全等级保护系列标准中的《信息安全风险评估规范》中规定
了安全风险的计算方法,风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。
其
中()表示安全风险计算函数(单选题)
ARTV
119.按照等级保护的管理规范和技术标准的要求,开发符合等级保护要
求的信息安全产品是()的主要职责之一(单选题)
安全测评机构安全产品供应商信息系统安全服务商信息安全监管机构
120.等级保护对象受到破坏后对客体造成侵害的程度归结为三种。
其中
不包括()(单选题)
造成一般损害造成严重损害造成特别严重损害未造成损害
121.关于外部合作组织和专家顾问,组织应该保持与外部合作组织和()
的联系,或者成为一些安全组织的成员单位(单选题)
专家顾问国外安全机构公安机关黑客
122.关于信息安全事件分级,波及一个地市的部分地区,对国家安全、
社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或
其他组织的利益会造成损害的事件属于()(单选题)
特别重大事件重大事件较大事件一般事件
123.()是指通过假冒他人信息系统收发信息而导致的信息安全事件,
如网页假冒等导致的信息安全事件(单选题)
信息篡改事件信息泄漏事件信息假冒事件信息窃取事件
124.灾难恢复策略的实现中,不需要考虑的内容包括()。
(单选题)
获得同主系统相当的安全保护客户端可与备用数据处理系统的物理环境具有可扩展性
考虑其对主系统可用性和性能的影响
125.()标准阐述了等级保护实施的基本原则、参与角色和信息系统定
级、总体安全规划、安全设计与实施、安全运行与维护、信息系统终止
等几个主要工作阶段中如何按照信息安全等级保护政策、标准要求实施
等级保护工作。
(单选题)
GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》GB/T22239-2008《信
息安全技术信息系统安全等级保护基本要求》GB/T22240-2008《信息安全技术信息系统安全
等级保护定级指南》GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
126.关于网络边界防护结束,下面说法不正确的是()(单选题)
多重安全网关的安全性比防火墙要好些数据交换网技术是基于缓冲区隔离的思想,在“城门”
处修建了一个“数据交易市场”,形成两
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 考试 模拟
![提示](https://static.bingdoc.com/images/bang_tan.gif)