【网络安全知识竞赛】模拟题2
单选题
1.入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和( )
A.策略性分析
B.完整性分析
C.类别分析
D.虚拟分析
2.Windows 下, Apache 2.0的进程名是
3.以下有关防火墙的说法,不正确的是()
A.防火墙可是软件的,也可以是硬件的
B.防火墙可以用普通PC机安装包过滤软件来提供
C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击
D.防火墙可以查杀病毒
4.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?
A.宣传部门
B.国家互联网信息办公室
C.公安局
D.法院
5.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。
A.收集分析管理应急处置
B.收集分析通报应急处置
C.发布收集分析事故处理
D.审计转发处置事故处理
6.若需要修改TOMCAT的监听端口,应修改哪个配置文件? ( )
l
l
C.web. Xml
D.tomcat-users. Xml
7.Windows XP上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是
A.Tlist
B.tasklist
C.taskmgr
D.Processmgr
8.以下可以用于本地破解Windows密码的工具是()
A.John the Ripper
B.L0pht Crack 5
C.Tscrack
D.Hydra
9.《互联网新闻信息服务管理规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。
A.2017/6/1
B.2017/10/1
C.2016/6/1
D.2016/10/1
10.第一代计算机主要使用()
A.高级语言
B.机器语言
C.数据库管理系统
D.BASIC和FORTRAN
11.统一域名争议解决机制的核心是强制性行政程序,只适用于以下( )情况
A.因恶意注册域名侵害他人商标权而引发的域名纠纷
B.因注册域名无效而引发的域名争议
C.因恶意注册域名侵害他人名誉权而引发的域名纠纷
D.因网站管理而引发的域名纠纷
12.绿上网软件可以安装在家庭和学校的
A.电视机上
B.电话上
C.个人电脑上
D.幻灯机上
13.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性。
A.完整性
B.保密性
C.不可否认性
D.可用性
14.计算机病毒防治产品检验标准时()
A.计算机病毒防治产品检验标准
B.计算机病毒防治管理办法
C.基于DOS系统的安全评级准则
D.计算机病毒防治产品评级准则
15.以下表述不属于计算机病毒防治策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
16.互联网新闻信息服务提供者应当设立什么职位,使其对互联网新闻信息内容负总责?
A.站长
B.总编辑
C.记者
D.台长
17.“口令”是保证系统安全的一种简单而有效的方法。一个好的口令不应该
A.只使用小写字母
B.混合使用大写字母和小写字母
C.混合使用标点符号和数字
D.混合使用字母和标的符合
18.在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是()
A.交换机
B.防火墙
C.路由器
D.网桥
19.国家()负责统筹协调网络安全工作和相关监督管理工作。
A.网信部门
B.公安部门
C.工业和信息化部门
D.通讯管理部门
20.下列不属于数据电文的是()
A.
B.书面合同
C.
D.手机短信
21.以下关于对称密钥加密的说法,正确的是()
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
22.构成计算机物理实体的部件被称为()
A.计算机系统
B.计算机硬件
C.计算机软件
D.计算机程序
23.以下有关云计算的表达,不恰当的是()
A.云计算是一种按使用量付费的模式
B.这种模式提供可用的、便捷的、按需的网络访问
C.云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源
D.云计算服务是通过卫星进行的数据服务
24.访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给与哪些主体访问权限
C.可被用户访问的资源
D.系统是否遭受攻击
25.以下哪项技术不属于预防病毒技术的范畴?
A.加密可执行程序;
B.引导区保护
C.系统监控与读写控制;
D.校验文件
26.以下防止用户被冒名所欺骗的方法是正确的是
A.对信息源发送方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
27.《互联网直播服务管理规定》什么时候在全国实行
A.2016/6/1
B.2016/12/1
C.2017/3/1
D.2017/6/1
28.若需要修改TOMCAT的监听端口,应修改哪个配置文件?
l
l
l
l
29.互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存
A.30天
B.60天
C.100天
D.6个月
30.虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全
危机的不真实信息。以下不属于虚假恐怖信息的是()
A.虚假鼠疫信息
B.虚假地震信息
C.虚假劫持航空器信息
D.虚假中奖信息
31.我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。
A.1997
B.1999
C.1998
D.1996
32.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。
A.绿上网软件
B.杀病毒软件
C.防火墙
游戏xml文件修改D.审计软件
33.微软公司于2014年4月8日后停止技术支持与更新服务的操作系统是()
A.Windows 98

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。