网络安全运维——高级 题库一 50题

news/2024/12/4 19:25:10/

1. 单选题

进行监督和检查全管理制度的贯彻执行情况、系统的运行情况,并且对安全审查和决策机构担负保护系统安全的责任,但工作重点偏向于监视的是()。

A. 安全审查和决策机构

B. 安全主管机构

C. 安全运行维护机构

D. 安全审计机构

正确答案:D

2. 单选题

下列那个选项不属于内部信息安全管理组织的是()。

A. 安全审查和决策机构

B. 安全主管机构

C. 安全运行维护机构

D. 专业安全培训机构

正确答案:D

3. 单选题

织自身微观两个层次上实现有效信息安全管理,应与公安机关密切配合,从国家宏观和组织的职能机构,各单位、组织的信息安全管理工作,应由()进行监控和管理。

A. 网络安全保卫部门

B. 行业主管部门

C. 责任警官

D. 责任部门

正确答案:A

4. 单选题

()是国家授权对信息安全和网络安全进行监控和管理的职能机构。

A. 公安部

B. 国家安全部

C. 司法部

D. 审计署

正确答案:A

5. 单选题

在系统日常运行及发生信息安全事件时,单位、组织可能需要一些公共基础设施的支持,这些部门也经常出现在()。

A. 群体事件

B. 聚众斗殴事件

C. 信息安全事件

D. 大规模中毒事件

正确答案:C

6. 单选题

IP协议是TCP/IP参考模型中的()的主要协议。

A. 会话层

B. 网际层

C. 数据链路层

D. 物理层

正确答案:B

7. 判断题

互联网上网服务营业场所经原审核机关同意后,就可以建、扩建,不用再经原审核机关同意。

正确答案:错

8. 判断题

未经许可,任何组织和个人不得从事互联网上网服务经营活动。

正确答案:对

9. 判断题

经营单位在办理了营业执照后,就可以审核,获得审核合格的批准文件后,再向公安机关申请信息网络安全和消防安全后,就可以开展业务。

正确答案:错

10. 判断题

对网吧申请人的申请,公安机关经审核不合格的,无须向申请人书面说明理由,电话告之即可。

正确答案:错

11. 单选题

IPv4的地址长度是()。

A. 32bit

B. 4bit

C. 16bit

D. 64bit

正确答案:A

12. 单选题

设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。

A. 个体经营

B. 事业单位

C. 政府下属单位

D. 企业

正确答案:D

13. 单选题

范围内不得设立互联网上网服务营业场所,中学、小学校园周围()米。

A. 100

B. 150

C. 200

D. 250

正确答案:C

14. 多选题

经营单位从事互联网上网服务,要具备()条件的营业场所。

A. 符合国家规定的消防安全条件

B. 有与其经营活动相适应并采取安全技术措施

C. 有健全、完善的信息安全管理制度和与其经营活动相适应的计算机等设备及附属设备

D. 有与其经营活动相适应的网络地址、专业技术人员、专业技术人员、经营管理人员、取得从业资格的安全管理人

正确答案:ABCD

15. 判断题

互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。

正确答案:对

16. 单选题

IPv6的地址长度是()。

A. 32bit

B. 128bit

C. 256bit

D. 64bit

正确答案:B

17. 单选题

IP头中不包含()字段。

A. 服务类型

B. SYN

C. TTL

D. 源地址

正确答案:B

18. 单选题

UDP协议位于TCP/IP参考模型的()。

A. 表示层

B. 网际层

C. 传输层

D. 策略层

正确答案:C

19. 判断题

PKI提供的核心服务包括简单机密性。

正确答案:对

20. 判断题

版权管理系统中内容提供方的服务不必有专用于管理内容供应基于客户端—服务器的数字版权管理器。

正确答案:错

21. 单选题

根据同源安全策略,a.com网页中的脚本只能修改()网页的内容。

A. a.com

B. ab.com

C. b.com

D. be.com

正确答案:A

22. 单选题

Cookie的信息是加密的,内容主要为()加密信息。

A. XSS

B. HASH

C. MD5

D. RSA

正确答案:D

23. 单选题

Web服务器可以使用()严格约束并指定可信的内容来源。

A. 内容安全策略

B. 同源安全策略

C. 访问控制策略

D. 浏览器沙箱

正确答案:A

24. 单选题

TCP协议三次握手中的第一步是()。

A. SYN建立连接

B. 客户端向服务器主动发送SYN

C. SYN回复一个SYN/ACK

D. 服务器根据客户端SYN/ACK识别来自服务器的SYN/ACK

正确答案:B

25. 单选题

能够自动分配()。

A. IP地址

B. MAC地址

C. 交换机端口

D. 主机端口

正确答案:A

26. 单选题

下面不属于跨站请求伪造攻击()。

A. 验证码

B. 请求检查

C. 反CSRF令牌

D. 输出检查

正确答案:D

27. 单选题

在提交请求时要求(),以确保请求确实是用户提交的。

A. 用户请求输入

B. 验证码

C. 请求检查

D. 反CSRF令牌

正确答案:D

28. 判断题

服务器的物理安全。系统及软件的安全,其次是服务器安全要保证的首先是服务器的物理安全。

正确答案:错

29. 多选题

下列属于防御SQL注入的基本方式的有()。

A. 使用预编译语句

B. 使用存储过程

C. 检查数据类型

D. 使用安全编码函数

E. 端口开放

正确答案:ABCD

30. 判断题

CGI是运行在Web服务器上的程序,由服务器输入触发,使网络用户可以访问远程程序。

正确答案:错

31. 判断题

轮询检测防篡改技术可以处理动态网页。

正确答案:错

32. 多选题

以下属于进行内容过滤目的的是()。

A. 阻止不良信息对人们的侵害

B. 提高工作效率

C. 规范用户的上网行为

D. 防止敏感数据的泄露

E. 遏制垃圾邮件的蔓延

F. 减少病毒对网络的侵害

正确答案:ABCDE

33. 单选题

想发现到达目标网络需要经过哪些路由器,应该使用()命令。

A. ping

B. nslookup

C. tracert

D. ipconfig

正确答案:C

34. 单选题

()属于基于内容的过滤技术。

A. IP包过滤

B. 内容分级审查

C. URL过滤

D. DNS过滤

正确答案:B

35. 单选题

垃圾邮件过滤技术主要是通过电子邮件的源或者内容进行过滤,()属于垃圾邮件过滤技术。

A. 安全DNS

B. 内容分级检查

C. 加密

D. 白名单

正确答案:D

36. 单选题

会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。

A. 黑名单

B. 白名单

C. 实时黑名单

D. 分布式适应性黑名单

正确答案:D

37. 单选题

不需要经常维护的垃圾邮件过滤技术是()。

A. 指纹识别技术

B. 简单DNS测试

C. 黑名单技术

D. 关键字过滤

正确答案:A

38. 单选题

针对垃圾邮件问题,对SMTP进行改进和完善是当前关注的()。

A. 白名单

B. 反向查询技术

C. 指纹识别技术

D. 简单DNS测试

正确答案:B

39. 多选题

恶意代码主要分类包含()。

A. 计算机病毒

B. 木马

C. 蠕虫

D. 僵尸程序

E. 内核套件

正确答案:ABCDE

40. 判断题

计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,但这种修改不具有自我复制的能力。

正确答案:错

41. 多选题

一个典型的计算机病毒的生命周期包括以下阶段()。

A. 休眠阶段

B. 传播阶段

C. 触发阶段

D. 执行阶段

E. 预备阶段

正确答案:ABCD

42. 判断题

在触发阶段,计算机病毒被激活。

正确答案:对

43. 判断题

计算机病毒将自身的拷贝附加在磁盘上。为了躲避探测,计算机病毒可能改写不同的程序,在计算机病毒的传播阶段,它将自身的拷贝附加在其他程序中,或者保存在磁盘上。

正确答案:对

44. 判断题

在计算机病毒的传播阶段,计算机病毒执行破坏操作。

正确答案:错

45. 单选题

以下关于木马错误的是()。

A. 木马是一种提供正常功能,但是一旦触发,就会在后台执行未经授权的操作或破坏行为的程序。

B. 单纯的木马不会主动感染系统中的其他组件。

C. 木马具有自我复制能力。

正确答案:C

46. 判断题

一般的木马均具备自我复制能力。

正确答案:错

47. 判断题

木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。

正确答案:错

48. 判断题

蠕虫病毒经常会利用客户端和服务器的软件漏洞,获得访问其他计算机系统的能力。

正确答案:错

49. 多选题

僵尸程序可以破坏系统的()和()。

A. 完整性

B. 可用性

C. 独立性

D. 可靠性

E. 有效性

正确答案:AB

50. 多选题

僵尸程序的典型应用包括()。

A. 分布式拒绝服务攻击

B. 发送垃圾邮件

C. 键盘记录

D. 破坏电脑文件

E. 网络嗅探

正确答案:ABCE


http://www.ppmy.cn/news/1552357.html

相关文章

opencv-mobile在幸狐RV1106部署使用

本文将介绍 “opencv-mobile”,一款体积仅有官方 1/10 的精简 OpenCV 库,以及它在 LuckFox Pico 平台上的应用。 原文出处:https://zhuanlan.zhihu.com/p/670191385 1、 创建一个项目文件夹 mkdir opencv-mobile-test cd opencv-mobile-test…

实现PDF文档加密,访问需要密码

01. 背景 今天下午老板神秘兮兮的来问我,能不能做个文档加密功能,就是那种用户下载打开需要密码才能打开的那种效果。boss都发话了,那必须可以。 需求:将 pdf 文档经过加密处理,客户下载pdf文档,打开文档需…

SpringBoot(一)

Springboot(一) 什么是SpringBoot SpringBoot是Spring项目中的一个子工程,与Spring-famework同属于Spring的产品 用一些固定的方式来构建生产级别的Spring应用。SpringBoot推崇约定大于配置的方式以便于能够尽可能快速的启动并运行程序 我们把Spring Boot称为搭建程…

第 41 章 - Go语言 软件工程原则

在软件工程中,有一些广泛接受的原则和最佳实践,它们帮助开发者构建更易于维护、扩展和理解的代码。本章将介绍几个重要的原则:SOLID、DRY(Don’t Repeat Yourself)、KISS(Keep It Simple, Stupid&#xff0…

QT6_UI设计——设置表格

环境&#xff1a;qt6.8 1、放置 双击 2行 、列 设置 3、设置表格内容 读取表格内容 uint16 get_table_value_16_cmd(int row,int column) {if(column<1)return 0;QTableWidgetItem *itemnew QTableWidgetItem;itemui1->tableWidget_2->item(row,column);if(item! nul…

Web安全基础实践

实践目标 &#xff08;1&#xff09;理解常用网络攻击技术的基本原理。&#xff08;2&#xff09;Webgoat实践下相关实验。 WebGoat WebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序&#xff0c;这些漏洞并非程序中的bug&#xff0c;而是故意设计用来讲授We…

【机器学习】CatBoost 模型实践:回归与分类的全流程解析

一. 引言 本篇博客首发于掘金 https://juejin.cn/post/7441027173430018067。 PS&#xff1a;转载自己的文章也算原创吧。 在机器学习领域&#xff0c;CatBoost 是一款强大的梯度提升框架&#xff0c;特别适合处理带有类别特征的数据。本篇博客以脱敏后的保险数据集为例&#x…

基于 LlamaFactory 的 LoRA 微调模型支持 vllm 批量推理的实现

背景 LlamaFactory 的 LoRA 微调功能非常便捷&#xff0c;微调后的模型&#xff0c;没有直接支持 vllm 推理&#xff0c;故导致推理速度不够快。 LlamaFactory 目前支持通过 VLLM API 进行部署&#xff0c;调用 API 时的响应速度&#xff0c;仍然没有vllm批量推理的速度快。 …