网络空间安全科普训练题

上传人:柚*** 文档编号:276751755 上传时间:2022-04-13 格式:DOCX 页数:21 大小:38.83KB
返回 下载 相关 举报
网络空间安全科普训练题_第1页
第1页 / 共21页
网络空间安全科普训练题_第2页
第2页 / 共21页
网络空间安全科普训练题_第3页
第3页 / 共21页
网络空间安全科普训练题_第4页
第4页 / 共21页
网络空间安全科普训练题_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络空间安全科普训练题》由会员分享,可在线阅读,更多相关《网络空间安全科普训练题(21页珍藏版)》请在金锄头文库上搜索。

1、网络空间安全科普训练题试卷满分161.00分。共107题: 单选题为第1-80题,共80题,每题1分,共80分; 多选题为第81-107题,共27题,每题3分,共81分;1. (1分)当response的状态行代码为哪个时,表示用户请求的资源不可用?()A、101B、202C、303D、4042. (1分)当web服务器访问人数超过了人数上限,将可能出现的HTTP状态码是:()A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503Service Unavailable由于临时的服务器维护或过载,服务器当前无法处理请求C、403Forbidden服务器已经理解请求,但是拒绝

2、执行它D、302Move temporarily请求的资源现在临时从不同的URI响应请求3. (1分)防火墙技术是一种()安全模型A、被动式B、主动式C、混合式D、以上都不是4. (1分)信息安全风险缺口是指()A、IT 的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患5. (1分)设置IP地址MAC绑定的目的:()A、防止泄露网络拓扑B、防止非法接入C、加强认证D、防止DOS攻击6. (1分)TCP/IP协议的4层概念模型是()A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数

3、据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层7. (1分)网络安全在多网合一时代的脆弱性体现在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性8. (1分)LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask9. (1分)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?()A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪10. (1分)计算机病毒防治管理办法是在哪一年

4、颁布的()A、1994B、1997C、2000D、199811. (1分)计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施12. (1分)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处罚()A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告13. (1分)不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘14. (1分)下面哪一种加密算法

5、属于对称加密算法()A、RSAB、DSAC、DESD、RAS15. (1分)1994年我国颁布的第一个与信息安全有关的法规是_()A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例16. (1分)针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型17. (1分)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用()A、数字签名技术B、消息认证技术C、数据加密技术D、身份认

6、证技术18. (1分)下面是静态网页文件的扩展名的是()A、aspB、aspxC、htmlD、jsp19. (1分)计算机病毒防治产品根据_标准进行检验()A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准20. (1分)特洛伊木马攻击的威胁类型属于 ()A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁21. (1分)ARP欺骗工作在:()A、数据链路层B、网络层C、传输层D、应用层22. (1分)在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗

7、23. (1分)电子商务务安全要求的四个方面是 ()A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性24. (1分) root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:()A、应严格限制使用root特权的人数。B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C、决不要把当前工作目录排在PATH路径表的前边,那样容

8、易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D、不同的机器采用相同的root口令。25. (1分)以下哪个不属于信息安全的三要素之一?()A、机密性B、完整性C、抗抵赖性D、可用性26. (1分)关于防火墙的功能,以下哪一种描述是错误的?()A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击27. (1分)UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更

9、安全?()A、RHOSTB、SSHC、FTPD、RLOGON28. (1分)TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?()A、TCP提供面向连接的路服务,UDP提供无连接的数据报服务B、TCP提供面向连接的路服务,UDP提供有连接的数据报服务C、UDP提供面向连接的路服务,TCP提供有连接的数据报服务D、UDP提供面向连接的路服务,TCP提供无连接的数据报服务29. (1分)当发现病毒时,首先应做的是:()A、报告领导B、断网C、杀毒D、打补丁30. (1分)在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()A、

10、unicast单播模式B、Broadcast(广播模式)C、Multicast(组播模式)D、Promiscuous混杂模式31. (1分)下列哪种说法是错误的?()A、Windows 2000 server系统的系统日志是默认打开的。B、Windows 2000 server系统的应用程序日志是默认打开的。C、Windows 2000 server系统的安全日志是默认打开的。D、Windows 2000 server系统的审核机制是默认关闭的。32. (1分)防火墙技术可以分为()等三大类型A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、IP过滤、线路过滤和入侵检测D、IP过

11、滤、线路过滤和应用代理33. (1分)不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码34. (1分)no ip bootp server 命令的目的是:()A、禁止代理 ARPB、禁止作为启动服务器C、禁止远程配置D、禁止IP源路由35. (1分)认证中心的核心职责是()A、签发和管理数字证书B、验证信息C、公布黑名单D、撤消用户的证书36. (1分)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用37. (1分)lin

12、ux系统中如何禁止按Control-Alt-Delete关闭计算机()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉38. (1分)为了防御网络监听,最常用的方法是 ()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输39. (1分)UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD

13、、/etc/passwd40. (1分)向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗41. (1分)EFS可以用在什么文件系统下()A、FAT16B、FAT32C、NTFSD、以上都可以42. (1分)针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI43. (1分)黑客攻击都是利用软件的缓冲区溢出的漏洞,最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件44

14、. (1分)丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败()A、源路由攻击(Source Routing Attacks)B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks)C、Ping of DeathD、特洛伊木马攻击(Trojan horse)45. (1分)IPSec在哪一层工作()A、数据链路层B、网络层C、应用层D、数据链路层和网络层46. (1分)下列哪类工具是日常用来扫描web漏洞的工具?()A、IBM APPSCANB、NTscanC、NMAPD、X-SCAN47. (1分)下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒48. (1分)与另一台机器建立IPC$会话连接的命令是()A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$ user:Administrator / passwd: aaaC、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$49. (1分)若要产生一个4行30列的多行文本域,以下方法中,正确的是()A、B、TextArea Ro

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号