电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2020年最新版全国网络信息安全技术知识竞赛考试试题及答案

27页
  • 卖家[上传人]:山***
  • 文档编号:133553458
  • 上传时间:2020-05-28
  • 文档格式:PDF
  • 文档大小:1.64MB
  • / 27 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、20202020 年全国网络信息安全技术知识竞赛试题及年全国网络信息安全技术知识竞赛试题及 答案 共答案 共 100100 题 题 1 安全审计跟踪是 B a 安全审计系统收集易于安全审计的数据 b 安全审计系统检测并追踪安全事件的过程 c 对计算机系统中的某种行为的详尽跟踪和观察 d 人利用日志信息进行安全事件分析和追溯的过程 2 a 事件跟踪 b 安全审核 c 应用程序跟踪 d 故障分析 3 病毒的运行特征和过程是 C a 传播 运行 驻留 激活 破坏 b 入侵 运行 传播 扫描 窃取 c 设计 传播 潜伏 触发 破坏 d 复制 撤退 检查 运行 破坏 4 通常所说的 病毒 是指 C a 生物病毒感染 b 被损坏的程序 D c 特制的具有破坏性的程序 d 细菌感染 5 下列行为不属于攻击的是 C a 发送带病毒和木马的电子邮件 b 用字典猜解服务器密码 c 从 FTP 服务器下载一个 10GB 的文件 d 对一段互联网 IP 进行扫描 6 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 A 防火墙 的特点 a 代理服务型 b 应用级网关型 c 包过滤型 d 复合型防火墙

      2、7 中华人民共和国 计算机信息系统安全保护等级划分准则 GB17859 1999 机安全等级划分为 A a 5 级 14 b 8级 c 10 级 d 3 级 8 CA 属于 ISO 安全体系结构中定义的 C a 通信业务填充机制 b 认证交换机制 c 公证机制 d 路由控制机制 9 a 传染性 b 破坏性 c 潜伏性 d 隐藏性 10 关于 RSA 算法下列说法不正确的是 A a RSA 算法是一种对称加密算法 b RSA 算法可用于某种数字签名方案 c RSA 算法的运算速度比 DES 慢 d RSA 算法的安全性主要基于素因子分解的难度 11 a 使用专线传输 b 无线网 c 数据加密 d C B 12 应用代理防火墙的主要优点是 A a 安全控制更细化 更灵活 b 服务对象更广 c 安全服务的透明性更好 d 加密强度更高 13 ISO a 访问控制机制 b 数字签名机制 c 加密机制 d 数据完整性机制 14 下列关于网络防火墙说法错误的是 D a 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 b 网络防火墙不能解决来自内部网络的攻击和安全问题 c 网络防火墙不能防止本

      3、身安全漏洞的威胁 d 网络防火墙能防止受病毒感染的文件的传输 15 不属于计算机病毒防治的策略的是 C a 新购置的计算机软件也要进行病毒检测 b 及时 可靠升级反病毒产品 c 整理磁盘 d 确认您手头常备一张真正 干净 的引导盘 16 B Audit B 完成 a 用户在网络上共享了自己编写的一份 Office 用户可以修改 b 这次失败的登录过程纪录在系统日志中 3 c 用户 依照系统提示输入用户名和口令 d 用户使用加密软件对自己编写的 Office 他人得到这份拷贝 后看到文档中的内容 17 ISO 7498 2从体系结构观点描述了5 种安全服务的是 B a 授权控制 b 数据报过滤 c 数据完整性 d 身份鉴别 18 计算机病毒的危害性表现 B a 不影响计算机的运行速度 b c 能造成计算机器件永久性失效 d 19 列安全措施中能保证信息 来源的完整性是 C a 认证 b 加密 访问控制 5 c 数字签名 时间戳 d 预防 检测 跟踪 20 一定的应用目标和规则 对信息进行采集加工 存储 传输 检索等处理的人机系统是 C a 计算机工作系统 b 计算机操作系统 c 计算机信

      4、息系统 d 计算机联机系统 21 加 5a 加密成 f 这 B种算法的密钥就是 5 a 分组密码技术 b 古典密码技术 c 对称加密技术 d 公钥加密技术 22 a B b 破坏性和传染性是计算机病毒的两大主要特征 c d 23 B a 校验和法 b 特征代码法 c 行为监测法 d 软件模拟法 24 确保授权用户或者实体对于信息及资源的正常使用不会被异常 时地访问信息及资源的特性是 A 4 a 可用性 b 可靠性 c 完整性 d 保密性 25 部连接都经过滤路由器 到它上面去 a 内部网络 b 周边网络 c 自由连接 d 外部网络 26 a 计算机网络 b 信息 B A c 互联网 d 数据 27 网络信息未经授权不能进行改变的特性是 B a 可用性 b 完整性 c 可靠性 d 保密性 28 a 防止攻击者非法获得访问和操作权限 b 规范用户操作行为 c 口令不被攻击者非法获得 d 保证用户帐户的安全性 29 信息安全问题是一个 D 问题 a 硬件 b 软件 c 综合 d 系统 30 C 属性 a 完整性 b 不可否认性 c 保密性 A d 可用性 31 防火墙能够 D a 防范恶意的

      5、知情者 b 防备新的网络安全问题 c 完全防止传送已被病毒感染的软件和文件 d 防范通过它的恶意连接 32 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 自我复制的一组计算机指令或者程序代码是 D a 计算机游戏 b 计算机系统 5 c 计算机程序 d 计算机病毒 33 a 过滤非法的数据包 b 监视网络上的通信数据流 c 提供安全审计报告 d 捕捉可疑的网络活动 34 Internet B a 交流媒体 b 第四媒体 A c 交互媒体 d 全新媒体 35 以下哪一项不在证书数据的组成中 D a 有效使用期限 b 版本信息 c 签名算法 d 版权信息 36 这样能够使失误出错或蓄 D a 适度安全原则 b 分权原则 c 木桶原则 d 授权最小化原则 37 C 是目前信息处理的主要环境和信息传输的主要载体 a WAN b 信息网络 c 计算机网络 d 互联网 38 为了满足信息安全的 C 属性 a 不可否认 b 完整性 c 可用性 d 真实性 39 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 A a 安装安全补丁程序 b 专用病毒查杀工具 c 防火墙隔离 d 部署网络入侵检

      6、测系统 40 机房中的三度不包括 C a 湿度 b 温度 c 可控度 6 d 洁净度 41 a 不要求在大量的主机上安装和管理软件 b 适应交换和加密 c 具有更好的实时性 d 监视整个网段的通信 42 关于双钥密码体制的正确描述是 A a b A c 一个 d 双钥密码体制中加解密密钥是否相同可以根据用户要求决定 43 A a 内部人员 b 互联网黑客 c 第三方人 d 恶意竞争对手 44 B 是错误的 a 操作系统必须能生成 维护和保护审计过程 b 所有用户都能开启和关闭审计跟踪服务 c d 好的审计跟踪系统可以进行实时监控和报警 45 PKI 是 A a Public Key lnstitute b Private Key lnfrastructure c Public Key lnfrastructure d Private Key lnstitute 46 计算机病毒的结构不包括 A 部分 a 隐藏部分 b 激发部分 c 传染部 d 引导部分 47 D 是最常用的公钥密码算法 a DSA b 椭圆曲线 c 量子密码 d RSA 48 向有限的空间输入超长的字符串是一种 B 攻

      7、击手段 a 拒绝服务 b 缓冲区溢出 c IP 欺骗 d 网络监 49 20 世纪 70 国 加拿大 澳大利 亚 法国等西方发达国家为了解决计算机系统及产品的安全评估问题 彩虹 响力的是 可信计算机 7 系统标准评估准则 TCSEC B 90 a 白皮书 b 桔皮书 c 黄皮书 d 黑皮书 50 A 发或者丢弃该包 a 过滤规则 b 用户需要 c 安全策略 d 数据流向 51 a 利用有关资源 b 窃取信息 c 非法获取系统的访问权限 d 篡改数据 52 这属于 C 攻击类型 a BIND 漏洞 b 远程过程调用 c 拒绝服务 d 文件共享 53 a 文件长度变短 B C 目的 b 文件长度加长 c 文件照常能执行 d 文件不能被执行 54 a 软件模拟法 b 特征代码法 c 校验和法 d 加密 55 以下哪项技术不属于预防病毒技术的范畴 A a 加密可执行程序 b 校验文件 c 引导区保护 d 系统监控与读写控制 56 a 不可抵赖性 b 保密性 c 完整性 d 可用性 57 关于 A C A 需求 D a 供电电源设备的容量应具有一定的余量 8 b 计 算站应设专用可靠的供电线路

      8、c 计算机系统应选用铜芯电缆 d 计算站场地宜采用开放式蓄电池 58 D 功能属于操作系统中的日志记录功能 a b c 控制用户的作业排序和运行 d 对计算机用户访问系统和资源的情况进行记录 59 关于安全审计目的描述错误的是 A a 实现对安全事件的应急响应 b 识别和分析未经授权的动作或攻击 c 将动作归结到为其负责的实体 d 记录用户活动和系统管理 60 PKI 所管理的基本元素是 B a 用户身份 b 数字证书 c 数字签名 d 密钥 61 拒绝服务攻击造成的后果是 D a 硬盘被格式化 b 硬件损坏 c 文件被删除 d 系统无法提供正常的服务 62 防火墙最主要被部署在 B 位置 a 重要服务器 b 网络边界 c 桌面终端 d 骨干线路 63 关于防火墙的错误说法是 C a 防火墙工作在网络层 b 对 IP 数据包进行分析和过滤 c d 重要的边界保护机制 64 能够有效地防御未知的新病毒对信息系统造成破坏的安全措施 是 C a 安装安全补丁程序 b 专用病毒查杀工具 c 防火墙隔离 d 部署网络入侵检测系统 65 C 不是计算机病毒所具有的特点 a 潜伏性 b 传染性 c

      9、可预见性 d 破坏性 66 在每天下午5点使用计算机结束时断开终端的连接属于 B 9 a 网络地址欺骗 b 外部终端的物理安全 c 窃听数据 d 通信线的物理安全 67 PGPPretty Good Privacy A 传输安全的 a 用于邮件的传输安全 b 用于 WEB 服务器的数据安全 c 用于 FTP 传输的安全 d 浏览器传输的安全 68 我国在1999年发布的国家标准 A 为信息安全等级保护奠定了 基础 a GB 17859 b GB 17799 c GB 15408 d GB 14430 69 C 手段 a DDOS 攻击 b 暗门攻击 c 钓鱼攻击 d 缓存溢出攻击 70 PKI 的主要理论基础是 A a 公钥密码算法 b 对称密码算法 c 摘要算法 d 量子密码 71 主机为网络之间的通信提 供了一个 D 相互访问 a 连接点 b 桥梁 c 交换接口 d 阻塞点 72 A a 防火墙 b 防病毒产品 c 加密机 d CA 中心 73 A a 宏病毒仅向办公自动化程序编制的文档进行传染 b 宏病毒主要感染软盘 硬盘的引导扇区或主引导扇区 c CIH 病毒属于宏病毒 d 宏

      10、病毒主要感染可执行文件 74 Windows 安全日志三个 a 事件日志 b 用户日志 C 应用程序日志和 c 系统日志 10 d 审计日志 75 文件型病毒传染的对象主要是 C a PRG b DBF c COM 和 EXE d C 76 一个数据包过滤系统被设计成只允许你要求服务的数据包进入 务 这属于 A 基本原则 a 最小特权 b 防御多样化 c 阻塞点 d 失效保护状态 77 阈值检验在入侵检测技术中属于 A a 量化分析法 b 免疫学方法 c 神经网络法 d 状态转换法 78 防火墙用于将 Internet a 是网络安全和信息安全的软件和硬件设施 b 是起抗电磁干扰作用的硬件设施 c 是防止 Internet 火灾的硬件设施 d 是保护线路不受破坏的软件和硬件设施 A 79 确保信息在存储 使用 传输过程中不会泄露给非授权的用户或 者实体的特性是 D a 完整性 b 可用性 c 可靠性 d 保密性 80 正确的 a 加密 认证 保护 检测 b 保护 检测 响应 恢复 c 策略 网络攻防 密码学 备份 d 策略 保护 响应 恢复 81 a 私钥密钥 b 公钥密钥 c 数字水

      《2020年最新版全国网络信息安全技术知识竞赛考试试题及答案》由会员山***分享,可在线阅读,更多相关《2020年最新版全国网络信息安全技术知识竞赛考试试题及答案》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.