当前位置: 首页 > article >正文

网络安全运维——高级 题库一 50题

1. 单选题

进行监督和检查全管理制度的贯彻执行情况、系统的运行情况,并且对安全审查和决策机构担负保护系统安全的责任,但工作重点偏向于监视的是()。

A. 安全审查和决策机构

B. 安全主管机构

C. 安全运行维护机构

D. 安全审计机构

正确答案:D

2. 单选题

下列那个选项不属于内部信息安全管理组织的是()。

A. 安全审查和决策机构

B. 安全主管机构

C. 安全运行维护机构

D. 专业安全培训机构

正确答案:D

3. 单选题

织自身微观两个层次上实现有效信息安全管理,应与公安机关密切配合,从国家宏观和组织的职能机构,各单位、组织的信息安全管理工作,应由()进行监控和管理。

A. 网络安全保卫部门

B. 行业主管部门

C. 责任警官

D. 责任部门

正确答案:A

4. 单选题

()是国家授权对信息安全和网络安全进行监控和管理的职能机构。

A. 公安部

B. 国家安全部

C. 司法部

D. 审计署

正确答案:A

5. 单选题

在系统日常运行及发生信息安全事件时,单位、组织可能需要一些公共基础设施的支持,这些部门也经常出现在()。

A. 群体事件

B. 聚众斗殴事件

C. 信息安全事件

D. 大规模中毒事件

正确答案:C

6. 单选题

IP协议是TCP/IP参考模型中的()的主要协议。

A. 会话层

B. 网际层

C. 数据链路层

D. 物理层

正确答案:B

7. 判断题

互联网上网服务营业场所经原审核机关同意后,就可以建、扩建,不用再经原审核机关同意。

正确答案:错

8. 判断题

未经许可,任何组织和个人不得从事互联网上网服务经营活动。

正确答案:对

9. 判断题

经营单位在办理了营业执照后,就可以审核,获得审核合格的批准文件后,再向公安机关申请信息网络安全和消防安全后,就可以开展业务。

正确答案:错

10. 判断题

对网吧申请人的申请,公安机关经审核不合格的,无须向申请人书面说明理由,电话告之即可。

正确答案:错

11. 单选题

IPv4的地址长度是()。

A. 32bit

B. 4bit

C. 16bit

D. 64bit

正确答案:A

12. 单选题

设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。

A. 个体经营

B. 事业单位

C. 政府下属单位

D. 企业

正确答案:D

13. 单选题

范围内不得设立互联网上网服务营业场所,中学、小学校园周围()米。

A. 100

B. 150

C. 200

D. 250

正确答案:C

14. 多选题

经营单位从事互联网上网服务,要具备()条件的营业场所。

A. 符合国家规定的消防安全条件

B. 有与其经营活动相适应并采取安全技术措施

C. 有健全、完善的信息安全管理制度和与其经营活动相适应的计算机等设备及附属设备

D. 有与其经营活动相适应的网络地址、专业技术人员、专业技术人员、经营管理人员、取得从业资格的安全管理人

正确答案:ABCD

15. 判断题

互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。

正确答案:对

16. 单选题

IPv6的地址长度是()。

A. 32bit

B. 128bit

C. 256bit

D. 64bit

正确答案:B

17. 单选题

IP头中不包含()字段。

A. 服务类型

B. SYN

C. TTL

D. 源地址

正确答案:B

18. 单选题

UDP协议位于TCP/IP参考模型的()。

A. 表示层

B. 网际层

C. 传输层

D. 策略层

正确答案:C

19. 判断题

PKI提供的核心服务包括简单机密性。

正确答案:对

20. 判断题

版权管理系统中内容提供方的服务不必有专用于管理内容供应基于客户端—服务器的数字版权管理器。

正确答案:错

21. 单选题

根据同源安全策略,a.com网页中的脚本只能修改()网页的内容。

A. a.com

B. ab.com

C. b.com

D. be.com

正确答案:A

22. 单选题

Cookie的信息是加密的,内容主要为()加密信息。

A. XSS

B. HASH

C. MD5

D. RSA

正确答案:D

23. 单选题

Web服务器可以使用()严格约束并指定可信的内容来源。

A. 内容安全策略

B. 同源安全策略

C. 访问控制策略

D. 浏览器沙箱

正确答案:A

24. 单选题

TCP协议三次握手中的第一步是()。

A. SYN建立连接

B. 客户端向服务器主动发送SYN

C. SYN回复一个SYN/ACK

D. 服务器根据客户端SYN/ACK识别来自服务器的SYN/ACK

正确答案:B

25. 单选题

能够自动分配()。

A. IP地址

B. MAC地址

C. 交换机端口

D. 主机端口

正确答案:A

26. 单选题

下面不属于跨站请求伪造攻击()。

A. 验证码

B. 请求检查

C. 反CSRF令牌

D. 输出检查

正确答案:D

27. 单选题

在提交请求时要求(),以确保请求确实是用户提交的。

A. 用户请求输入

B. 验证码

C. 请求检查

D. 反CSRF令牌

正确答案:D

28. 判断题

服务器的物理安全。系统及软件的安全,其次是服务器安全要保证的首先是服务器的物理安全。

正确答案:错

29. 多选题

下列属于防御SQL注入的基本方式的有()。

A. 使用预编译语句

B. 使用存储过程

C. 检查数据类型

D. 使用安全编码函数

E. 端口开放

正确答案:ABCD

30. 判断题

CGI是运行在Web服务器上的程序,由服务器输入触发,使网络用户可以访问远程程序。

正确答案:错

31. 判断题

轮询检测防篡改技术可以处理动态网页。

正确答案:错

32. 多选题

以下属于进行内容过滤目的的是()。

A. 阻止不良信息对人们的侵害

B. 提高工作效率

C. 规范用户的上网行为

D. 防止敏感数据的泄露

E. 遏制垃圾邮件的蔓延

F. 减少病毒对网络的侵害

正确答案:ABCDE

33. 单选题

想发现到达目标网络需要经过哪些路由器,应该使用()命令。

A. ping

B. nslookup

C. tracert

D. ipconfig

正确答案:C

34. 单选题

()属于基于内容的过滤技术。

A. IP包过滤

B. 内容分级审查

C. URL过滤

D. DNS过滤

正确答案:B

35. 单选题

垃圾邮件过滤技术主要是通过电子邮件的源或者内容进行过滤,()属于垃圾邮件过滤技术。

A. 安全DNS

B. 内容分级检查

C. 加密

D. 白名单

正确答案:D

36. 单选题

会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。

A. 黑名单

B. 白名单

C. 实时黑名单

D. 分布式适应性黑名单

正确答案:D

37. 单选题

不需要经常维护的垃圾邮件过滤技术是()。

A. 指纹识别技术

B. 简单DNS测试

C. 黑名单技术

D. 关键字过滤

正确答案:A

38. 单选题

针对垃圾邮件问题,对SMTP进行改进和完善是当前关注的()。

A. 白名单

B. 反向查询技术

C. 指纹识别技术

D. 简单DNS测试

正确答案:B

39. 多选题

恶意代码主要分类包含()。

A. 计算机病毒

B. 木马

C. 蠕虫

D. 僵尸程序

E. 内核套件

正确答案:ABCDE

40. 判断题

计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,但这种修改不具有自我复制的能力。

正确答案:错

41. 多选题

一个典型的计算机病毒的生命周期包括以下阶段()。

A. 休眠阶段

B. 传播阶段

C. 触发阶段

D. 执行阶段

E. 预备阶段

正确答案:ABCD

42. 判断题

在触发阶段,计算机病毒被激活。

正确答案:对

43. 判断题

计算机病毒将自身的拷贝附加在磁盘上。为了躲避探测,计算机病毒可能改写不同的程序,在计算机病毒的传播阶段,它将自身的拷贝附加在其他程序中,或者保存在磁盘上。

正确答案:对

44. 判断题

在计算机病毒的传播阶段,计算机病毒执行破坏操作。

正确答案:错

45. 单选题

以下关于木马错误的是()。

A. 木马是一种提供正常功能,但是一旦触发,就会在后台执行未经授权的操作或破坏行为的程序。

B. 单纯的木马不会主动感染系统中的其他组件。

C. 木马具有自我复制能力。

正确答案:C

46. 判断题

一般的木马均具备自我复制能力。

正确答案:错

47. 判断题

木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。

正确答案:错

48. 判断题

蠕虫病毒经常会利用客户端和服务器的软件漏洞,获得访问其他计算机系统的能力。

正确答案:错

49. 多选题

僵尸程序可以破坏系统的()和()。

A. 完整性

B. 可用性

C. 独立性

D. 可靠性

E. 有效性

正确答案:AB

50. 多选题

僵尸程序的典型应用包括()。

A. 分布式拒绝服务攻击

B. 发送垃圾邮件

C. 键盘记录

D. 破坏电脑文件

E. 网络嗅探

正确答案:ABCE


http://www.kler.cn/a/419196.html

相关文章:

  • 算法训练营day22(二叉树08:二叉搜索树的最近公共祖先,插入,删除)
  • Java中的“抽象类“与“接口“之间的关系
  • 【聚类】K-Means 聚类(无监督)及K-Means ++
  • OpenGauss数据库介绍
  • Cesium在vue2中的引入和注意事项
  • DVWA靶场文件包含(File Inclusion)通关教程(high级别)
  • vue3 + vite + antdv 项目中自定义图标
  • 华为OD机试真题---幼儿园篮球游戏
  • 【解决安全扫描漏洞】---- 检测到目标站点存在 JavaScript 框架库漏洞
  • 【Vue3】【Naive UI】<NDropdown>标签
  • 【机器学习】机器学习学习笔记 - 监督学习 - 多项式回归决策树回归 - 03
  • 【拥抱AI】如何查看Milvus的使用情况?
  • redis实战:集群的session问题
  • 数据结构之二叉树详解:从原理到实现
  • Ubuntu通过脚本启动多个可执行文件
  • 缓存之Redis介绍
  • 小程序-基于java+SpringBoot+Vue的校园二手交易小程序设计与实现
  • 安装SQL Server 2022提示需要Microsoft .NET Framework 4.7.2 或更高版本
  • Java Web环境下处理MySQL多线程高并发
  • 【论文笔记】Leveraging the Power of MLLMs for Gloss-Free Sign Language Translation
  • 网络设备配置指南:交换机、路由器与防火墙的基础配置与管理
  • Scala的练习题
  • C++初阶(十七)--STL--stack和queue详解及使用
  • IDEA Maven 打包找不到程序包错误或找不到符号,报错“程序包不存在“
  • 如何用Excel做数据可视化自动化报表?
  • 泷羽sec-shell(7)for循环与while循环 学习笔记