2020年最新版全国网络信息安全技术知识竞赛考试试题及答案

上传人:山*** 文档编号:133553458 上传时间:2020-05-28 格式:PDF 页数:27 大小:1.64MB
返回 下载 相关 举报
2020年最新版全国网络信息安全技术知识竞赛考试试题及答案_第1页
第1页 / 共27页
2020年最新版全国网络信息安全技术知识竞赛考试试题及答案_第2页
第2页 / 共27页
2020年最新版全国网络信息安全技术知识竞赛考试试题及答案_第3页
第3页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2020年最新版全国网络信息安全技术知识竞赛考试试题及答案》由会员分享,可在线阅读,更多相关《2020年最新版全国网络信息安全技术知识竞赛考试试题及答案(27页珍藏版)》请在金锄头文库上搜索。

1、20202020 年全国网络信息安全技术知识竞赛试题及年全国网络信息安全技术知识竞赛试题及 答案 共答案 共 100100 题 题 1 安全审计跟踪是 B a 安全审计系统收集易于安全审计的数据 b 安全审计系统检测并追踪安全事件的过程 c 对计算机系统中的某种行为的详尽跟踪和观察 d 人利用日志信息进行安全事件分析和追溯的过程 2 a 事件跟踪 b 安全审核 c 应用程序跟踪 d 故障分析 3 病毒的运行特征和过程是 C a 传播 运行 驻留 激活 破坏 b 入侵 运行 传播 扫描 窃取 c 设计 传播 潜伏 触发 破坏 d 复制 撤退 检查 运行 破坏 4 通常所说的 病毒 是指 C a

2、生物病毒感染 b 被损坏的程序 D c 特制的具有破坏性的程序 d 细菌感染 5 下列行为不属于攻击的是 C a 发送带病毒和木马的电子邮件 b 用字典猜解服务器密码 c 从 FTP 服务器下载一个 10GB 的文件 d 对一段互联网 IP 进行扫描 6 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 A 防火墙 的特点 a 代理服务型 b 应用级网关型 c 包过滤型 d 复合型防火墙 7 中华人民共和国 计算机信息系统安全保护等级划分准则 GB17859 1999 机安全等级划分为 A a 5 级 14 b 8级 c 10 级 d 3 级 8 CA 属于 ISO 安全体系结构中定义

3、的 C a 通信业务填充机制 b 认证交换机制 c 公证机制 d 路由控制机制 9 a 传染性 b 破坏性 c 潜伏性 d 隐藏性 10 关于 RSA 算法下列说法不正确的是 A a RSA 算法是一种对称加密算法 b RSA 算法可用于某种数字签名方案 c RSA 算法的运算速度比 DES 慢 d RSA 算法的安全性主要基于素因子分解的难度 11 a 使用专线传输 b 无线网 c 数据加密 d C B 12 应用代理防火墙的主要优点是 A a 安全控制更细化 更灵活 b 服务对象更广 c 安全服务的透明性更好 d 加密强度更高 13 ISO a 访问控制机制 b 数字签名机制 c 加密机制

4、 d 数据完整性机制 14 下列关于网络防火墙说法错误的是 D a 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 b 网络防火墙不能解决来自内部网络的攻击和安全问题 c 网络防火墙不能防止本身安全漏洞的威胁 d 网络防火墙能防止受病毒感染的文件的传输 15 不属于计算机病毒防治的策略的是 C a 新购置的计算机软件也要进行病毒检测 b 及时 可靠升级反病毒产品 c 整理磁盘 d 确认您手头常备一张真正 干净 的引导盘 16 B Audit B 完成 a 用户在网络上共享了自己编写的一份 Office 用户可以修改 b 这次失败的登录过程纪录在系统日志中 3 c 用户 依照系统提示输入

5、用户名和口令 d 用户使用加密软件对自己编写的 Office 他人得到这份拷贝 后看到文档中的内容 17 ISO 7498 2从体系结构观点描述了5 种安全服务的是 B a 授权控制 b 数据报过滤 c 数据完整性 d 身份鉴别 18 计算机病毒的危害性表现 B a 不影响计算机的运行速度 b c 能造成计算机器件永久性失效 d 19 列安全措施中能保证信息 来源的完整性是 C a 认证 b 加密 访问控制 5 c 数字签名 时间戳 d 预防 检测 跟踪 20 一定的应用目标和规则 对信息进行采集加工 存储 传输 检索等处理的人机系统是 C a 计算机工作系统 b 计算机操作系统 c 计算机信

6、息系统 d 计算机联机系统 21 加 5a 加密成 f 这 B种算法的密钥就是 5 a 分组密码技术 b 古典密码技术 c 对称加密技术 d 公钥加密技术 22 a B b 破坏性和传染性是计算机病毒的两大主要特征 c d 23 B a 校验和法 b 特征代码法 c 行为监测法 d 软件模拟法 24 确保授权用户或者实体对于信息及资源的正常使用不会被异常 时地访问信息及资源的特性是 A 4 a 可用性 b 可靠性 c 完整性 d 保密性 25 部连接都经过滤路由器 到它上面去 a 内部网络 b 周边网络 c 自由连接 d 外部网络 26 a 计算机网络 b 信息 B A c 互联网 d 数据

7、27 网络信息未经授权不能进行改变的特性是 B a 可用性 b 完整性 c 可靠性 d 保密性 28 a 防止攻击者非法获得访问和操作权限 b 规范用户操作行为 c 口令不被攻击者非法获得 d 保证用户帐户的安全性 29 信息安全问题是一个 D 问题 a 硬件 b 软件 c 综合 d 系统 30 C 属性 a 完整性 b 不可否认性 c 保密性 A d 可用性 31 防火墙能够 D a 防范恶意的知情者 b 防备新的网络安全问题 c 完全防止传送已被病毒感染的软件和文件 d 防范通过它的恶意连接 32 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 自我复制的一组计算机指令或者程序代码

8、是 D a 计算机游戏 b 计算机系统 5 c 计算机程序 d 计算机病毒 33 a 过滤非法的数据包 b 监视网络上的通信数据流 c 提供安全审计报告 d 捕捉可疑的网络活动 34 Internet B a 交流媒体 b 第四媒体 A c 交互媒体 d 全新媒体 35 以下哪一项不在证书数据的组成中 D a 有效使用期限 b 版本信息 c 签名算法 d 版权信息 36 这样能够使失误出错或蓄 D a 适度安全原则 b 分权原则 c 木桶原则 d 授权最小化原则 37 C 是目前信息处理的主要环境和信息传输的主要载体 a WAN b 信息网络 c 计算机网络 d 互联网 38 为了满足信息安全

9、的 C 属性 a 不可否认 b 完整性 c 可用性 d 真实性 39 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 A a 安装安全补丁程序 b 专用病毒查杀工具 c 防火墙隔离 d 部署网络入侵检测系统 40 机房中的三度不包括 C a 湿度 b 温度 c 可控度 6 d 洁净度 41 a 不要求在大量的主机上安装和管理软件 b 适应交换和加密 c 具有更好的实时性 d 监视整个网段的通信 42 关于双钥密码体制的正确描述是 A a b A c 一个 d 双钥密码体制中加解密密钥是否相同可以根据用户要求决定 43 A a 内部人员 b 互联网黑客 c 第三方人 d 恶意竞争对手 44 B

10、是错误的 a 操作系统必须能生成 维护和保护审计过程 b 所有用户都能开启和关闭审计跟踪服务 c d 好的审计跟踪系统可以进行实时监控和报警 45 PKI 是 A a Public Key lnstitute b Private Key lnfrastructure c Public Key lnfrastructure d Private Key lnstitute 46 计算机病毒的结构不包括 A 部分 a 隐藏部分 b 激发部分 c 传染部 d 引导部分 47 D 是最常用的公钥密码算法 a DSA b 椭圆曲线 c 量子密码 d RSA 48 向有限的空间输入超长的字符串是一种 B 攻

11、击手段 a 拒绝服务 b 缓冲区溢出 c IP 欺骗 d 网络监 49 20 世纪 70 国 加拿大 澳大利 亚 法国等西方发达国家为了解决计算机系统及产品的安全评估问题 彩虹 响力的是 可信计算机 7 系统标准评估准则 TCSEC B 90 a 白皮书 b 桔皮书 c 黄皮书 d 黑皮书 50 A 发或者丢弃该包 a 过滤规则 b 用户需要 c 安全策略 d 数据流向 51 a 利用有关资源 b 窃取信息 c 非法获取系统的访问权限 d 篡改数据 52 这属于 C 攻击类型 a BIND 漏洞 b 远程过程调用 c 拒绝服务 d 文件共享 53 a 文件长度变短 B C 目的 b 文件长度加

12、长 c 文件照常能执行 d 文件不能被执行 54 a 软件模拟法 b 特征代码法 c 校验和法 d 加密 55 以下哪项技术不属于预防病毒技术的范畴 A a 加密可执行程序 b 校验文件 c 引导区保护 d 系统监控与读写控制 56 a 不可抵赖性 b 保密性 c 完整性 d 可用性 57 关于 A C A 需求 D a 供电电源设备的容量应具有一定的余量 8 b 计 算站应设专用可靠的供电线路 c 计算机系统应选用铜芯电缆 d 计算站场地宜采用开放式蓄电池 58 D 功能属于操作系统中的日志记录功能 a b c 控制用户的作业排序和运行 d 对计算机用户访问系统和资源的情况进行记录 59 关

13、于安全审计目的描述错误的是 A a 实现对安全事件的应急响应 b 识别和分析未经授权的动作或攻击 c 将动作归结到为其负责的实体 d 记录用户活动和系统管理 60 PKI 所管理的基本元素是 B a 用户身份 b 数字证书 c 数字签名 d 密钥 61 拒绝服务攻击造成的后果是 D a 硬盘被格式化 b 硬件损坏 c 文件被删除 d 系统无法提供正常的服务 62 防火墙最主要被部署在 B 位置 a 重要服务器 b 网络边界 c 桌面终端 d 骨干线路 63 关于防火墙的错误说法是 C a 防火墙工作在网络层 b 对 IP 数据包进行分析和过滤 c d 重要的边界保护机制 64 能够有效地防御未

14、知的新病毒对信息系统造成破坏的安全措施 是 C a 安装安全补丁程序 b 专用病毒查杀工具 c 防火墙隔离 d 部署网络入侵检测系统 65 C 不是计算机病毒所具有的特点 a 潜伏性 b 传染性 c 可预见性 d 破坏性 66 在每天下午5点使用计算机结束时断开终端的连接属于 B 9 a 网络地址欺骗 b 外部终端的物理安全 c 窃听数据 d 通信线的物理安全 67 PGPPretty Good Privacy A 传输安全的 a 用于邮件的传输安全 b 用于 WEB 服务器的数据安全 c 用于 FTP 传输的安全 d 浏览器传输的安全 68 我国在1999年发布的国家标准 A 为信息安全等级

15、保护奠定了 基础 a GB 17859 b GB 17799 c GB 15408 d GB 14430 69 C 手段 a DDOS 攻击 b 暗门攻击 c 钓鱼攻击 d 缓存溢出攻击 70 PKI 的主要理论基础是 A a 公钥密码算法 b 对称密码算法 c 摘要算法 d 量子密码 71 主机为网络之间的通信提 供了一个 D 相互访问 a 连接点 b 桥梁 c 交换接口 d 阻塞点 72 A a 防火墙 b 防病毒产品 c 加密机 d CA 中心 73 A a 宏病毒仅向办公自动化程序编制的文档进行传染 b 宏病毒主要感染软盘 硬盘的引导扇区或主引导扇区 c CIH 病毒属于宏病毒 d 宏

16、病毒主要感染可执行文件 74 Windows 安全日志三个 a 事件日志 b 用户日志 C 应用程序日志和 c 系统日志 10 d 审计日志 75 文件型病毒传染的对象主要是 C a PRG b DBF c COM 和 EXE d C 76 一个数据包过滤系统被设计成只允许你要求服务的数据包进入 务 这属于 A 基本原则 a 最小特权 b 防御多样化 c 阻塞点 d 失效保护状态 77 阈值检验在入侵检测技术中属于 A a 量化分析法 b 免疫学方法 c 神经网络法 d 状态转换法 78 防火墙用于将 Internet a 是网络安全和信息安全的软件和硬件设施 b 是起抗电磁干扰作用的硬件设施 c 是防止 Internet 火灾的硬件设施 d 是保护线路不受破坏的软件和硬件设施 A 79 确保信息在存储 使用 传输过程中不会泄露给非授权的用户或 者实体的特性是 D a 完整性 b 可用性 c 可靠性 d 保密性 80 正确的 a 加密 认证 保护 检测 b 保护 检测 响应 恢复 c 策略 网络攻防 密码学 备份 d 策略 保护 响应 恢复 81 a 私钥密钥 b 公钥密钥 c 数字水

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络与通信

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号