我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:9号彩票 > 反射库 >

2017宁夏网络安全宣传周试题库

归档日期:06-07       文本归类:反射库      文章编辑:爱尚语录

  原标题:2017宁夏网络安全宣传周试题库 2017宁夏网络安全宣传周试题库 1、狠抓网络安全责任

  1、狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订( )

  2.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分

  4. 国家建立网络安全监测预警和信息通报制度。 国家网信部门应当统筹协调有关部门加强网络安全信息________工作,按照规定统一发布网络安全监测预警信息。

  A.进程包含在自己的安全域中,因此每个进程不会对其他进程或其资源进行未授权访问

  9. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

  14. 我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

  15. UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行()次。

  16. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施不包含哪项( )

  B.等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全

  D.等级保护对象受到破坏后对客体造成的侵害成都可归结为无损害、造成严重损害、造成特别严重损害

  20.某人在基于Linux的邮件客户端上使用PGP。他的朋友在他的基于windows的邮件上使用S/MIME。他不能向他的朋友发送加密邮件,最可能是什么原因

  A.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度

  C.网络运营者未经被收集者同意,经过处理无法识别特定个人且不能复原的信息依然不得向他人提供

  27.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

  29. 在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 A 。

  30. AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 A 字的扩展密钥串。

  31. DES算法中扩展置换后的E(R)与子密钥k异或后输入_C___到S盒代替。

  32. 求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 B时为止。

  34. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____D____。

  36. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 C

  37. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。C

  39.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志不小于____个月

  40. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

  41. 《信息系统安全等级保护实施指南》将( )作为实施等级保护的第一项重要内容。

  42. 灾难恢复计划或者业务连续性计划关注的是信息资产的______ 属性。

  50. 当你去访问一个Web网站时,某个页面的资源不存在这时HTTP的状态码是( )。

  56. 使用Spotlight监视工具监视服务器性能时,可以监视的对象不包括( )。

  57. 在 Unix系统中,攻击者在受害主机上安装( ),可以防止系统管理员用ps或netstat发现。

  A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。

  C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

  D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

  60. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

  62.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

  63. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

  64. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

  数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是

  66. 《计算机信息系统安全保护条例》是由中华人民共和国( )第147号发布的

  68. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。

  69. 根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是(

  70. 《信息系统安全等级保护实施指南》将(A)作为实施等级保护的第一项重要内容。 (单选)(A)

  72. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

  74. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )的攻击。

  D、线. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______ 日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

  78. 依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级

  85. 我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统

  89.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是__C___。

  91. ___A__是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

  97.WEP认证机制对客户硬件进行单向认证,链路层采用__B___对称加密技术,提供40位和128为长度的密钥机制。

  98.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移___A__。

  101.有一种称为嗅探器__D___的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

  106. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,属于_______ 控制措施。

  107. 用于表示可能导致对系统或组织造成伤害的意外事件的潜在原因的术语

  110. 判断web服务器类型是windows还是linux,以下那种方法可行而高效?()

  A.2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》

  B.中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”

  117. 公司网络主管通过未知的私人邮箱发来了一份公司所有内网ip分配内容的邮件,你应该怎么做?( )

  124. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行( )

  127. 网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

  132. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性( )

  137.中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信(),制定通信行业相关标准。

  138.一个系统能够检测出已发生故障并能够更正故障或类似操作,这种系统叫做?

  A.重大事件包括会使特别重要信息系统遭受严重的系统损失,或使重要信息系统遭受特别严重的系统损失

  140. 习总书记在“419”讲话中提到了网络安全的问题,下列不正确的是( )

  B.我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现‘弯道超车’

  143. 信息系统高危漏洞补丁在漏洞发布 ____ 个工作日之内;中(低)危漏洞补丁在漏洞发布____ 个工作日之内,完成补丁制作及自测工作( )

  144. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______ 。

  C.SQL注入是windows和Linux网站的问题,能通过应用一个网站供应商补丁进行修改

  150. Burp Suite是一款信息安全从业人员必备的集成型的渗透测试工具,它的最核心功能是( )

  151. 古老的ping攻击,又被称作“死亡之ping”,原理就是不断向指定的IP地址发送不接收回复的数据包,这种攻击通过发送大于多少字节的ICMP包可以使操作系统崩溃?( )

  152. 系统管理员一般会禁用一些敏感程序,比如cmd,net等等,而下列中除了powershell还有可以代替tasklist(列所有进程)的程序么( )

  A. 对信息安全事件的分级可以参考信息系统的重要程度、系统损失和应急成本三个要素

  C. 判断系统损失大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价

  D. 根据有关要求国家机关的信息安全事件必须划分为“网络攻击事件”、“病毒蠕虫时间”、“通讯诈骗事件”。

  159.《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是

  A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略

  B.设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出要求

  C.实施阶段风险评估的目的是根据系统安全要求和运行环境对系统开发、实施过程进行的,并对系统建成后的安全功能进行验证

  D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

  A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素

  B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展

  C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的

  D.信息安全是非传统的安全,各种信息网络的互联互通和资料共享,决定了信息安全具有不同传统安全的特点

  A.互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度

  B.用户对其个人用户身份信息负有保密的义务,应确保互联网信息服务提供者具备用户信息保护能力

  C.互联网新闻信息服务提供者和用户不得制作、复制、发布、传播法律、行政法规禁止的信息内容

  D.互联网新闻信息服务提供者转载新闻信息,应当遵守著作权相关法律法规的规定,保护著作权人的合法权益

  162. 下列哪项不是内部程序员绕过正常的安全控制,进行软件开发的常用方法:

  175.包含有恶意代码的计算机程序表面上看不会造成任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏,这种程序是

  178.病毒是一种能够自我复制但不一定要通过网络进行传播的程序。下面哪种恶意软件是通过网络连接进行自我传播的

  181.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

  184.下列哪项不是用户开放所有人可读写的共享文件夹的危害?( )答案:D

  186.以下哪一个协议能够为IPSEC提供完整性以及认证服务,同事还可以在IPSEC中提供不可抵赖性

  189. 服务器被入侵后,有文件无论如何也无法进行删除,以下哪个服务最可能造成这一现象(a)

  193. 当你使用Firefox浏览器时,插件Hackbar不能提供的功能是(C)

  198. 上传漏洞利用时,如果直接上传失败,而经过本地代理修改请求内容后上传就会成功,出现这种情况的直接原因是( A )

  199. ___D___是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

  200. 数据源点鉴别服务是开发系统互连第N层向 ___B___层提供的服务

  202. 在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。C

  208. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

  A. 机密性 B. 可用性 C. 完整性 D. 线. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

  A. 机密性 B. 可用性 C. 完整性 D. 线. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

  211. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

  215. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

  216. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

  218. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

  219. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

  228. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

  229. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

本文链接:http://comptoirtony.com/fansheku/253.html