好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2020年网络信息安全技术知识竞赛题库及答案(共100题).docx

27页
  • 卖家[上传人]:re****.1
  • 文档编号:440021649
  • 上传时间:2023-10-14
  • 文档格式:DOCX
  • 文档大小:34.51KB
  • / 27 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2020年网络信息安全技术知识竞赛题库及答案(共100题)1. 安全审计跟踪是—B—a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2. 安全审计包括个人职能、事件重建、入侵检测和__Da, 事件跟踪b, 安全审核c, 应用程序跟踪d, 故障分析3. 病毒的运行特征和过程是 C a, 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d, 复制、撤退、检查、运行、破坏 4.通常所说的"病毒"是指__Ca. 生物病毒感染b. 被损坏的程序c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__Ca. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从FTP服务器下载一个10GB的文件d. 对一段互联网IP进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是__A 防火墙的特点a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中将计算机安全等级划分为 A。

      a. 5 级 14 b. 8 级c. 10 级d. 3级8. CA属于ISO安全体系结构中定义的 C a. 通信业务填充机制b, 认证交换机制c, 公证机制d. 路由控制机制9. 计算机会将系统中可使用内存减少 这体现了病毒的—Ba. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于RSA算法下列说法不正确的是__Aa. RSA算法是一种对称加密算法b. RSA算法可用于某种数字签名方案c. RSA算法的运算速度比DES慢d. RSA算法的安全性主要基于素因子分解的难度11. 为了防御网络监听 最常用的方法是 Ca. 使用专线传输b. 无线网c. 数据加密d. 采用物理传输非网络12. 应用代理防火墙的主要优点是__A__a. 安全控制更细化、更灵活b, 服务对象更广c. 安全服务的透明性更好d, 加密强度更高13. ISO安全体系结构中的对象认证服务 使用—B 完成a. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是 D—a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是—C。

      a, 新购置的计算机软件也要进行病毒检测b, 及时、可靠升级反病毒产品c, 整理磁盘d, 确认您手头常备一张真正,,干净,,的引导盘16. B 情景属于审计 Audit a. 用户在网络上共享了自己编写的一份Office文档 并设定哪些用户可以阅读哪些用户可以修改b. 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提 示口令错误并将这次失败的登录过程纪录在系统日志中 3 c.用户依照系统提示输入用户名和口令d.用户使用加密软件对自己编写的Office文档进行加密 以阻止其 他人得到这份拷贝后看到文档中的内容17. ISO 7498-2从体系结构观点描述了 5种安全服务 以下不属于这5 种安全服务的是Ba. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现—Ba. 不影响计算机的运行速度b. 影响程序的执行破坏用户数据与程序c. 能造成计算机器件永久性失效d. 不影响计算机的运算结果不必采取措施19. 信息的完整性包含有信息来源的完整以及信息内容的完整 下列安全措施中能保证信息来源的完整性是 C a. 认证b. 加密、访问控制c. 数字签名、时间戳d. 预防、检测、跟踪20. 由计算机及其相关的好配套设备、设施 含网络 构成的 按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是C。

      a, 计算机工作系统b. 计算机操作系统c. 计算机信息系统d, 计算机联机系统21. 假设使用一种加密算法 它的加密方法很简单 将每一个字母加5 即a加密成f这种算法的密钥就是5 那么它属于 B a, 分组密码技术b, 古典密码技术c. 对称加密技术d. 公钥加密技术22. 以下关于计算机病毒的特征说法正确的是 —Ba. 计算机病毒只具有传染性不具有破坏性b. 破坏性和传染性是计算机病毒的两大主要特征c. 计算机病毒具有破坏性不具有传染d. 计算机病毒只具有破坏性没有其他特征23. 下列计算机病毒检测手段中 主要用于检测已知病毒的是Ba. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是__A__ 4 a.可用性b. 可靠性c. 完整性d. 保密性25. 在被屏蔽的主机体系中 堡垒主机位于 A 中 所有的外部连接都经过滤路由器到它上面去a. 内部网络b. 周边网络c. 自由连接d. 外部网络26. 社会发展三要素是指物质、能源和_Ba. 计算机网络b. 信息c. 互联网d. 数据27. 网络信息未经授权不能进行改变的特性是__B__。

      a. 可用性b. 完整性c. 可靠性d. 保密性28. 对口令进行安全性管理和使用 最终是为了__A__a. 防止攻击者非法获得访问和操作权限b. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29. 信息安全问题是一个—D―问题a. 硬件b. 软件c. 综合d. 系统30. 数据在存储过程中发生了非法访问行为 这破坏了信息安全的__」_属性a. 完整性b. 不可否认性c. 保密性d, 可用性31. 防火墙能够__D__a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码是—D.a, 计算机游戏b, 计算机系统 5 c.计算机程序d.计算机病毒33. 以下哪一项不属于入侵检测系统的功能—Aa. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d. 捕捉可疑的网络活动34. Internet的影响越来越大 人们常把它与报纸、广播、电视等传统媒体相比较称之为B a. 交流媒体b. 第四媒体c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据的组成中__D。

      a. 有效使用期限b, 版本信息c. 签名算法d, 版权信息36. 保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄意袭击造成的危害降低 这通常被称为__D__a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37. C 是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38. 定期对系统和数据进行备份在发生灾难时进行恢复该机制是为了满足信息安全的—C—属性a. 不可否认b. 完整性c. 可用性d. 真实性39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__Oa. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_Ca, 湿度b, 温度c, 可控度 6 d,洁净度41. 以下哪一项属于基于主机的入侵检测方式的优势—Aa. 不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是 A—a. 双钥密码体制中加解密密钥不相同 从一个很难计算出另一个b. 双钥密码体制中加密密钥与解密密钥相同 或是实质上等同c. 双钥密码体制中加解密密钥虽不相同 但是可以从一个推导出另一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定43. 统计数据表明 网络和信息系统最大的人为安全威胁来自于_A___。

      a. 内部人员b, 互联网黑客c. 第三方人d, 恶意竞争对手44. 关于审计跟踪技术的描述 B 是错误的a. 操作系统必须能生成、维护和保护审计过程b. 所有用户都能开启和关闭审计跟踪服务c. 审计过程一般是一个独立的过程它应与系统其他功能隔离开d. 好的审计跟踪系统可以进行实时监控和报警45. PKI 是__A__a. Public Key Instituteb. Private Key Infrastructurec. Public Key Infrastructured. Private Key Institute46. 计算机病毒的结构不包括 A 部分a. 隐藏部分b. 激发部分c. 传染部d. 引导部分47. __D__是最常用的公钥密码算法a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种__B 攻击手段a. 拒绝服务b. 缓冲区溢出c. IP欺骗d. 网络监49. 20世纪70年代后期 特别是进入90年代以来 美国、德国、英 国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题 纷纷制订并实施了一系列安全标准。

      如美国国防部制订的"彩虹"系列标准其中最具影响力的是"可信计算机7系统标准评估准则,,简称TCSEC __Ba. 白皮书b. 桔皮书c. 黄皮书d. 黑皮书50. 包过滤的基本思想是对所接收的每个数据包进行检查根据—A 然后决定转发或者丢弃该包a, 过滤规则b. 用户需要c, 安全策略d. 数据流向51. 黑客在程序中设置了后门 这体现了黑客的—C 目的a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正常服务这属于 C__攻击类型a. BIND漏洞b. 远程过程调用c. 拒绝服务d. 文件共享53. 文件被感染上病毒之后其基本特征是 B a. 文件长度变短b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54. 以下方法中 不适用于检测计算机病毒的是 Da. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.