【网络安全知识竞赛】模拟题2.docx
单选题1 .入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()A.策略性分析B.完整性分析C.类别分析D.虚拟分析2 . Windows 下,Apache 2.0 的进程名是C.http.exe3 .以下有关防火墙的说法,不正确的是()A.防火墙可是软件的,也可以是硬件的B.防火墙可以用普通PC机安装包过滤软件来提供C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击D. 防火墙可以查杀病毒4 .符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另 行制定?A.宣传部门 B.国家互联网信息办公室C.公安局 D.法院和 等方面进行合作,5 .国家支持网络运营者之间在网络安全信息 提高网络运营者的安全保障能力。A.收集分析管理B.收集分析通报应急处置应急处置C.发布收集D.审计转发分析事故处理处置事故处理6 .若需要修改TOMCAT的监听端口,应修改哪个配置文件?()A.Atomcat.xmlC.web. XmlD.tomcat-users. Xml7 . Windows XP上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是A. Tlist B. tasklist C. taskmgr D. Processmgr8 .以下可以用于本地破解Windows密码的工具是()A. John the Ripper B.LOpht Crack 5 C.Tscrack D.Hydra9 .互联网新闻信息服务管理规定已经国家互联网信息办公室室务会议审议通过,现予公 布,自()起施行。A.2017/6/1 B.2017/10/1 C.2016/6/1 D.2016/10/110 .第一代计算机主要使用()A.高级语言B.机器语言C.数据库管理系统D. BASIC和FORTRAND.部署工作量较大39 .宣传部门主管的单位的,由国家互联网信息办公室受理和决定互联网新闻信息服务许可 证有效期为?A.一年B.两年 C .三年 D.四年40 .世界上第一个计算机病毒出现在20世纪0A.60年代 B.70年代 C.80年代 D.90年代二、多选题1 ,通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等 形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A.公共服务B,采编发布服务C .转载服务 D.传播平台服务2 .以下说法正确的是()A.互联网新闻信息服务许可证有效期届满,未依法申请续办的,不得继续提供互联网 新 闻信息服务,原许可证作废8 .互联网新闻信息服务许可不得转让C.联网新闻信息服务提供者不得因业务调整、合并、分立等原因擅自转让许可D.在特殊情况下,互联网新闻信息服务许可可以暂时转让3 .申请互联网新闻信息服务许可,应当具备下列条件A.在中华人民共和国境内依法设立的法人;B.主要负责人、总编辑是中国公民;C有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员;D.有健全的互联网新闻信息服务管理制度4 .病毒的防范手段有()A.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级5 ,下列哪些选项是正确的?A.互联网直播服务提供者应当具备即时阻断互联网直播的技术能力民技术方案应符合国家相关标准C.直播内容应符合国家相关标准D.互联网直播服务提供者资格应采取开放市场准入制6 .网络游戏运营企业发行网络游戏虚拟货币的,应当遵守的规定有0A.网络游戏虚拟货币的使用范围仅限于兑换自身提供的网络游戏产品和服务B.发行网络游戏虚拟货币不得以恶意占用用户预付资金为目的C保存网络游戏用户的购买记录D.将网络游戏虚拟货币发行种类、价格、总量等情况按规定报送注册地省级文化行政部门备案7 .DNS服务面临的安全隐患主要包括下面哪几项:()oA.DNS 欺骗(DNS Spoffing )8 .拒绝服务(Denial of service, DoS )攻击C.分布式拒绝服务攻击和缓冲区漏洞溢出攻击(Buffer Overflow )8 .以下关于虚拟专用网络(VPN)的说法,正确的是0A.VPN是在公用网络上建立专用网络,进行加密通讯B.VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问C.VPN是在企业网络中有广泛应用D.VPN具有成本低,易于使用的特点9 .有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等 后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚 款:A.设置恶意程序的B.网络运营者未要求用户提供真实身份信息C.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时 告知用户并向有关主管部门报告的;D.擅自终止为其产品、服务提供安全维护的。10.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的 规定处置。A.中华人民共和国突发事件应对法B.中华人民共和国安全生产法C.中华人民共和国应急法D.中华人民共和国网络安全法11.统一域名争议解决机制的核心是强制性行政程序,只适用于以下()情况A.因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引发的域名纠纷12 .绿色上网软件可以安装在家庭和学校的A.电视机上B.电话上 C.个人电脑上 D.幻灯机上13 .网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息 安全的什么属性。A.完整性 B.保密性 C.不可否认性 D.可用性14 .计算机病毒防治产品检验标准时()A.计算机病毒防治产品检验标准B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品评级准则15 .以下表述不属于计算机病毒防治策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘16 .互联网新闻信息服务提供者应当设立什么职位,使其对互联网新闻信息内容负总责?A.站长 B.总编辑 C.记者 D.台长17 .“口令”是保证系统安全的一种简单而有效的方法。一个好的口令不应该A.只使用小写字母B.混合使用大写字母和小写字母C.混合使用标点符号和数字D.混合使用字母和标的符合18 .在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是()A.交换机 B.防火墙 C.路由器 D.网桥19 .国家()负责统筹协调网络安全工作和相关监督管理工作。A,网信部门B.公安部门 C.工业和信息化部门D.通讯管理部门20 .下列不属于数据电文的是()C.微信D.手机短信A.电子邮件 B.书面合同21 .以下关于对称密钥加密的说法,正确的是()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单22 .构成计算机物理实体的部件被称为()A.计算机系统B.计算机硬件 C.计算机软件D.计算机程序23 .以下有关云计算的表达,不恰当的是()A.云计算是一种按使用量付费的模式B.这种模式提供可用的、便捷的、按需的网络访问C.云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源D. 云计算服务是通过卫星进行的数据服务24.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给与哪些主体访问权限C.可被用户访问的资源D.系统是否遭受攻击25.以下哪项技术不属于预防病毒技术的范畴?A.加密可执行程序;B.引导区保护C.系统监控与读写控制;D.校验文件26.以下防止用户被冒名所欺骗的方法是正确的是A,对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙27 .互联网直播服务管理规定什么时候在全国实行A. 2016/6/1 B. 2016/12/1 C.2017/3/1 D. 2017/6/128 .若需要修改TOMCAT的监听端口,应修改哪个配置文件?A. tomcat, xml B. server, xml C. web. xml D. tomcat-users. xml29 .互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存A. 30 天 B. 60 天 C. 100 天 D. 6 个月30 .虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全 危机的不真实信息。以下不属于虚假恐怖信息的是()A.虚假鼠疫信息 B.虚假地震信息C.虚假劫持航空器信息D.虚假中奖信息31 .我国于0年在刑法修订时新增加了非法侵入计算机信息系统罪。A. 1997B. 1999C. 1998D. 199632 .为了力,效抵御网络黑客攻击,可以采用()作为安全防御措施。A.绿色上网软件B.杀病毒软件 C.防火墙D.审计软件33 .微软公司于2014年4月8日后停止技术支持与更新服务的操作系统是()A. Windows 98B.Windows 7C.Windows 8D. Windows XP34 . IS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在 一个主机上建立多个虚拟站点。而HS是通过HTTP中的哪个字段来区分客户端对不同域名 的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?A. REFERER B.ACCEPT C.COOKIE D. HOST35 . WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。A.SSIDB.MAC 验 证 C.WEP D.CHAP36 .从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为 他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的, 由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款A. 5 5 50 B. 5 10 50 C. 10 5 50 D. 10 105037 .密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全38 .木马程序一般是指潜藏在用户电脑中带有恶意性质的()A.远程控制软件 B.计算机操作系统C.游戏软件D.视频播放器39 .以下说法不正确的是A.国务院相关管理部门依据职责对互联网直播服务实施相应监督管理。B.国家互联网信息办公室不负责全国互联网直播服务信息内容的监督管理执法工作。C.地方互联网信息办公室依据职责负责本行政区域内的互联网直播服务信息内容的监督管 理执法工作。D.各级互联网信息办公室应当建立日常监督检查和定期检查相结合的监督管理制度,指导督促 互联网直播服务提供者依据法律法规和服务协议规范互联网直播服务行为。40.防火墙不能检测和阻塞的常见踩点行为是()A.google hacking B.存活性扫描C.端口扫描D操作系统指纹扫描 二、多选题1.下面关于安全员的表述,正确的有()A.依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行B.隶属于本单位领导C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议D.在公安机关的指导下工作2 .应用程序的安装方式有()A.最小安装B.完全安装C.定制安装D.最大安装3 .下列关于密码安全的描述,正确的是()A.容易被他人记住的密码不安全B.相对而言,密码越长越安全C.密码要定期更换D.密码中使用的字符种类越多越不容易被猜中4 .重大计算机安全事故和计算机违法案件可由()受理。A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所5 .网络广告的特点有()A.快速准确B.成本低廉C.信息丰富D.不能保存6 .设立互联网上网服务营业场所,经营单位应具备的条件有()A.有企业的名称、住所、组织机构和章程B.有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备C.有健全、完善的信息网络安全管理制度和安全技术措施D.有与其经营活动相适应的资金7 .小方的极品游戏装备被盗,该装备被盗的原因是该游戏的软件确实存在漏洞,有被黑客攻击 的可能性。小方不可以()A.起诉该游戏公司8 .自己也去盗别人的装备,补偿损失C.发帖辱骂盗其装备的人D.找到盗装备的人,并在他电脑中植入木马病毒8 .下列选项中,收集网络个人信息资料声明应包括的主要内容有()A.收集网络个人信息资料目的的声明B.网络个人信息资料的共享或再利用的声明C.查阅、修正及更新网络个人信息资料的声明D.网络个人信息资料的保护措施及隐私权保护政策链接的声明9 .开展网络安全认证、检测、风险评估等活动需要向社会发布0网络安全信息。A.系统漏洞B.计算机病毒C.网络攻击D.网络侵入10 .新闻宣传部门包括哪些部门?A.各级宣传部门B.网信部门C.监督部门D.广电部门一、单选题1 .以下日志条目是取自Linux的一条su错误日志信息: Mar 22 11:11:34 abc PAM_pwdb999authentication failure;cross(uid=500)->root for su service ,这条命令应该是被 存储在哪个日志文件中?A.lastlog B.wtmp C.dmesg D.messages2 .下列哪个选项是错误的?A.任何组织不得设立中外合作经营的互联网新闻信息服务单位B.任何组织不得设立外资经营的互联网新闻信息服务单位C.任何组织不得设立中外合资经营的互联网新闻信息服务单位D.合法组织可以设立中外合资经营的互联网新闻信息服务单位3 .什么部门负责全国互联网新闻信息服务的监督管理执法工作?A.国家互联网信息办公室B.地方互联网信息办公室C.电信主管部门D.安全局4 .下列网络信息中,属于合法信息的是0A.破解银行卡密码的信息B.煽动民族歧视的信息C.传授制造枪支的信息D.远程教育信息5 我国提倡()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意 识和水平,形成全社会共同参与促进网络安全的良好环境。A.自由开放、无拘无束B.诚实守信、健康文明C.尔虞我诈、勾心斗角D.中规中矩、少言寡语6 ,提供互联网新闻信息直播服务的,应当设立?A.站长B.超管C.总编辑D.监督7 .主机IDS使用的主要审计数据不包括()oA. CPU负荷B.系统日志C.网络通信D.文件系统监控8 .我国对互联网上网服务营业场所经营单位的经营活动实行()A.注册制度 B.认可制度C许可制度D.登记制度9 .互联网新闻信息服务管理规定已经国家互联网信息办公室室务会议审议通过现予公布, 自()起施行。A.2016/6/1B.2017/10/1C.2017/6/1D.2016/10/110 .黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。A .恶意代码 B.计算机病毒C.蠕虫D.后门11 .以下不属于TCP协议栈的安全缺陷的是A. ARP 刷新B. SYN floodC.IP欺骗D.缓冲区溢出12 .互联网信息服务提供者可以实施的行为是()A.无正当理由拒绝、拖延或者中止向用户提供互联网信息服务或者产品B.限定未成年人用户使用或者不使用其指定的互联网信息服务或者产品C.以欺骗、误导或者强迫等方式向用户提供互联网信息服务或者产品D.未经提示并由用户自动选择同意,修改用户浏览器配置或者其他设置13 .什么部门负责全国互联网直播服务信息内容的监督管理执法工作?A.地方新闻出版广电总局B.地方互联网信息办公室C.国家新闻出版广电总局D.国家互联网信息办公室14 .中国的顶级域名是0A.cn B.prc C.zg D.china15 .以下属于 Windows shellcode特点的是A.可以直接用系统调用编写B.各版本Windows的系统调用号相同C.PEB定位函数地址16 . “代p:ftp. download, com/pub/doc. txt” 指向的是一个()A.FTP站点B.FTP站点的一个文件夹C.FTP站点的一个文件D.地址表示错误17 .对于违反协议约定的即时通信工具服务使用者,即时通信工具服务提供者应当视情节采取 的适当的措施,但不包含0A.罚款B.警示C.限制发布 D.暂停更新18 .国家工作人员利用网络实施贪污贿赂犯罪的,立案侦查机关为0A.公安机关B.国家安全机关C检察院D.中共中央政法委员会19 .下列报文中,出于保护内部网络的考虑,哪类报文不应该被防火墙所丢弃A. 设置了源路由选项流入数据20 路由信息交换协议C.以内部IP地址为源地址的流入数据D.以外部地址为目标地址的流出数据20 .在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是()A.交换机B.防火墙C.路由器D.网桥21 .互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻 信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚。A.中华人民共和国网络安全法B.互联网直播服务管理规定C.互联网信息服务管理办法.D.互联网视听节目服务业务分类目录(试行)22 .下面对Oracle的密码规则描述,哪个是错误的?A.Oracle密码必须由英文字母,数字,#,下划线(_),美元字符构成,密码的最大长度为 30字符;并不能以”$“,或任何数字开头;密码不能包含像“SELECT","DELETE”, “CREATE”这类的 Oracle/SQL 关键字。B.Oracle的弱算法加密机制:两个相同的用户名和密码在两台不同的Oracle数据库机器中,将 具有相同的哈希值。这些哈希值存储在SYS.USER$表中。可以通过像DBA_USERS这类的视 图来访问。COracle默认配置下,每个帐户如果有10次的失败登录,此帐户将会被锁定。D.SYS帐户在Oracle数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据 库。如果SYS被锁定,将不能访问数据库。.23 .保证信息不能被未经授权者阅读是指0A.数据的机密性B.数据的完整性 C.数据的访问控制性 D.以上三项均不正确24 .在互联网新闻信息服务管理规定中以下法律责任描述不正确的是A.互联网新闻信息服务提供者运行过程中不再符合许可条件的,由原许可机关责令限期改正 B.互联网新闻信息服务提供者运行过程中不再符合许可条件的,直接没收许可证并不再发放 C.逾期仍不符合许可条件的,暂停新闻信息更新D.互联网新闻信息服务许可证有效期届满仍不符合许可条件的,不予换发许可证25 .互联网直播服务提供者应当建立黑名单管理制度,对纳入黑名单的互联网直播服务使用者 采取什么措施A.警告B.罚款C.暂停发布D.禁止重新注册账号26 .渗透测试的主要目标是A.评估B.修补C.检测D.威慑27 .计算机网络主要由网络硬件、网络操作系统、网络应用程序三个部分组成,这三个部分构 成一个网络整体,各个部分的基础运行都要通过数据传输,因此整个计算机网络的核心是0 A .保证数据的安全B.保证物理安全 C.保证运行安全D.保证硬件的安全28 .互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存A.30 天 B.60 天 C.100 天 D.6 个月29 .请问TCP/IP协议栈的哪一层功能与ISO/OSI网络层的功能对等(第三层)?A.Session layer B.Network access layer C.lnternet layer D.Host-to-host layer30 .第一次出现“HACKER "这个词是在()。A.BELL实验室 B.麻省理工Al实验室 C.AT&T实验室D.斯坦佛大学SLAC实验室31 .某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影 的电影公司的0A.专利权 B.商标权C信息网络传播权D.发明权32 .互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁 入标志;对难以判明是否已成年的,应该要求其出示0A.学生证 B.身份证 C.工作证D.借书证33 .我国以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全 社会的0A.国家安全意识B.网络与信息安全意识C.公共安意识全意识D.社会安全意识34 .以下哪种协议不属于VPN通信协议标准?A.Point-to-point tunnelling protocol (PPTP)B.Challenge Handshake Authentication Protocol (CHAP)C.IPSecD.Layer 2 tunnelling protocol (L2TP)35 .计算机信息的实体安全包括环境安全、设备安全、()三个方面。A.运行安全B.信息安全C .媒体安全D.人事安全36 .从事经营性互联网信息服务除应当符合电信条例规定的要求处还应当有健全的0A.防火安全措施B.保安措施C.网络与信息安全保障措施D.防电措施37 .一般来说,如果用正确的观念去对待,整个事件应急处理过程中最重要的部分是()A. 系统损失检查 B.备份系统C.紧急恢复系统D.安全事件知识库更新38 .主机IDS的优点是A.不会给被审计系统带来额外的负载B.与网络IDS相比,收集到的信息更加可靠C.可以应用于加密环境