网络安全考试模拟题一.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全考试模拟题一.doc》由会员分享,可在线阅读,更多相关《网络安全考试模拟题一.doc(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流网络安全考试模拟题一【精品文档】第 32 页1. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。 (判断题)对错2. 针对数据库的攻击主要是SQL注入。 (判断题)对错3. 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。 (判断题)对错4. UNIX以树型结构组织文件系统,这个系统包括文件和目录 (判断题)对错5. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包
2、。 (判断题)对错6. Kerberos能够在非安全的网络环境中提供双向认证 (判断题)对错7. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。 (判断题)对错8. 公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证 (判断题)对错9. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。 (判断题)对错10. 壳(shell)是操作系统最核心、最基础的构件,负责提供
3、基础性、结构性的功能。 (判断题)对错11. 数字版权保护(Digital Right Management,简称DRM)是指对数字知识产权的控制和管理。 (判断题)对错12. 脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。 (判断题)对错13. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点 (判断题)对错14. 在访问控制的基本要素中,主体是指能够访问对象的实体。 (判断题)对错15. 服务器安全要保证的首先是系统及软件的
4、安全,其次是服务器的物理安全。 (判断题)对错16. 特征码扫描方式能检测到未知的新病毒或者病毒变种 (判断题)对错17. SAML应用的实现有服务提供者。 (判断题)对错18. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。 (判断题)对错19. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型 (判断题)对错20. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。 (判断题)对错21. PKI提供的核心服务包括完整性 (判断题)对错22. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
5、(判断题)对错23. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。 (判断题)对错24. 在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML接口和消息交互定义以及应用场景,就可相互通信。 (判断题)对错25. 使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。 (判断题)对错26. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象 (判断题)对错27. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后
6、监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。 (判断题)对错28. 在人员录用中应指定或授权专门的部门或人员负责人员录用 (判断题)对错29. 业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中实施和持续管理。 (判断题)对错30. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。 (判断题)对错31. 绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接入认证。 (判断题)对错32. 任何单位或个人都可以发布网络安全预警 (判断题)对错33
7、. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标 (判断题)对错34. 运营者应按照信息安全等级保护管理办法基本要求,参照GB/T 202692006信息安全技术 信息系统安全管理要求、GB/T 202822006信息安全技术 信息系统安全工程管理要求等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度 (判断题)对错35. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证 (判断题)对错36. 利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。 (判断题)对错37. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本
8、安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力 (判断题)对错38. 按照等级保护的管理规范和技术标准,确定其信息系统的安全等级,并报其主管部门审批同意是信息系统主管部门的主要职责之一 (判断题)对错39. 任何单位和个人可以自行建立或者使用其他信道进行国际联网。 (判断题)对错40. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。 (判断题)对错41. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。 (判断题)对错42. 信息系统安全等级保护系列标准中
9、的GB/T 250582010信息安全技术 信息系统安全等级保护实施指南,将参与等级保护过程的各类组织和人员划分为核心角色和外围角色 (判断题)对错43. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。 (判断题)对错44. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略; (判断题)对错45. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段
10、的系统安装及测试计划。 (判断题)对错46. 在重要信息系统中发生的最大级别事件为特别重大事件 (判断题)对错47. 在关键系统中应使用自动更新,以获取最新的安全更新 (判断题)对错48. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。 (判断题)对错49. 主要角色将参与等级保护实施过程的所有活动,次要角色将参与等级保护实施过程的某一个或多个活动 (判断题)对错50. 信息假冒事件,是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件 (判断题)对错51. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不
11、在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用 (判断题)对错52. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。 (判断题)对错53. 在一般信息系统中发生的最大级别事件为较大事件 (判断题)对错54. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用 (判断题)对错55. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象 (判断题)对错56. 安全审查和决策机构担负保护系统安全的责任,但工作重点偏向于监视系统的运行情况,并且对安全管理制度的贯彻
12、执行情况进行监督和检查 (判断题)对错57. 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 (判断题)对错58. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 (判断题)对错59. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小 (判断题)对错60. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪 (判断题)对错61. 个人可以利用网络传播木马程序 (判断题)对错62. 网约车平台公司及网约车驾驶员违法使用
13、或者泄露约车人、乘客个人信息的,由公安、网信等部门依照各自职责处以2000元以上1万元以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的,依法追究刑事责任。 (判断题)对错63. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督 (判断题)对错64. 网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令暂停相关业务。 (判断题)对错65. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持
14、和协助。 (判断题)对错66. 任何个人和组织对危害网络安全的行为向网信、电信、公安等部门举报的,相关部门发现不属于本部门职责的,应当告知举报人转交有权处理部门受理 (判断题)对错67. 网络产品、服务必须符合国家标准的各项要求。 (判断题)对错68. 网络运营者办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销营业执照。 (判断题)对错69. 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定 (判断题)对错70. 依据信息系统安全等级保护测评要求等技术标
15、准,第三级信息系统应当每半年至少进行一次等级测评。 (判断题)对错71. 网络运营者不履行网络安全法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处二万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。 (判断题)对错72. 原受理案件的公安机关自收到上级公安机关书面通知之日起不再行使管辖权,并立即将案卷材料移送被指定管辖的公安机关或者办理的上级公安机关,及时书面通知当事人。 (判断题)对错73. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收
16、集的被侵害人陈述、其他证人证言,不能作为定案的根据。 (判断题)对错74. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。 (判断题)对错75. 存储个人生物识别信息时,不需要采用技术措施处理后再进行储存。 (判断题)对错76. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。 (判断题)对错77. 国家鼓励开发网络数据安全保护和利用技术,促进公共数
17、据资源开放,推动技术创新和经济社会发展。国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。 (判断题)对错78. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。 (判断题)对错79. 受到刑事处罚的人员,十五年内不得从事网络安全管理和网络运营关键岗位的工作。 (判断题)对错80. 个人信息包括个人身份的各种信息,也包括声音、指纹、脸部特征、眼睛虹膜等信息 (判断题)对错81. PKI提供的核心服务不包括? (单选题)认证完整性密钥管理访问控制82. UNIX系统中,运行内核程序的进程处于() (单选题)来宾态核心态访问态用户态83. UNIX系统中,用
18、户程序可以通过系统调用进入核心态,运行系统调用后,又返回() (单选题)来宾态核心态访问态用户态84. Windows系统中的 ()不仅可以使用本域的资源,还可以使用其他域的资源 (单选题)全局组本地组特殊组来宾组85. 数据库中插入语句所使用的数据操纵语言是() (单选题)insertaltertruncateupdate86. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问 (单选题)用户认证文件和I/O设备的访问控制共享的实现存储器保护87. Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态。
19、但是该命令是一个动态显示过程 (单选题)whopstopcd88. 以下行为不符合对电子信息系统的雷电防护的是()。 (单选题)机房建在距离大楼外侧机房内应设等电位连接网络设置安全防护地与屏蔽地在机房内布置设备的安放位置时,应该放在比较接近中心的位置,以与外墙特别是外墙立柱保持一定的距离。89. 当前无线传感器网络面临多种攻击技术,其中()是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,实际上还是通过了该攻击节点。 (单选题)女巫攻击Hello洪泛攻击槽洞攻击虫洞攻击90. SSL协议提供用户和商户之间交换电子支付信息
20、的安全通道,但不保证支付()。 (单选题)信息的机密性信息的完整性持卡人的合法性非否认性91. 下列不属于网络防御技术的是() (单选题)防火墙技术访问控制技术加密技术拒绝服务技术92. ()不属于内容过滤的三个具体方面。 (单选题)过滤互联网请求过滤流入的内容过滤流出的内容过滤不良信息93. 下列不属于入侵防御系统种类的是() (单选题)基于主机的入侵防御系统基于应用的入侵防御系统基于网络的入侵防御系统基于协议的入侵防御系统94. 信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容? (单选题)安全风险评估信息安全等级保护访问控制检测信息系统安全工程95. 对于环境的
21、电磁防护可以从以下哪个方面入手() (单选题)采用距离防护的方法采用接地的方法采用屏蔽方法全正确96. ()在CMVP(Cryptographic Module Validation Program)评估中发挥核心作用 (单选题)通用准则评估和认证计划(CCEVS)密码算法正确性检测(CAVP)FIPS PUB标准NIST/CSE97. 下面不属于跨站请求伪造攻击防御的是()。 (单选题)验证码请求检查反CSRF令牌输出检查98. TEMPEST技术(Transient Electro Magnetic Pulse Emanation Standard,瞬态电磁辐射标准),是指在设计和生产计算
22、机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是()TEMPEST技术。 (单选题)第一代第二代第三代第四代99. 数据备份策略不包括? (单选题)完全备份增量备份累计备份部分备份100. 传统的PKI技术不提供什么服务? (单选题)认证完整性保护密钥管理访问控制101. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中资产价值与风险是什么关系 (单选题)依赖暴露拥有增加102. 硬件安全技术不包括以下哪种? (单选题)漏洞扫描硬件固件安全
23、技术侧信道技术无线传感器网络安全技术103. 风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中脆弱性与资产是什么关系 (单选题)依赖暴露拥有增加104. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。 (单选题)被动访问控制自主访问控制强制访问控制完全访问控制105. ()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。 (单选题)理解组织BCM管理程序确定BCM战略开发并实施BCM响应106. ()负责研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准。 (单选题)信息安全标准
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 考试 模拟
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内