2020年全国网络安全知识竞赛题库及答案(精编)

上传人:go****e 文档编号:141543412 上传时间:2020-08-09 格式:PDF 页数:17 大小:19.14KB
返回 下载 相关 举报
2020年全国网络安全知识竞赛题库及答案(精编)_第1页
第1页 / 共17页
2020年全国网络安全知识竞赛题库及答案(精编)_第2页
第2页 / 共17页
2020年全国网络安全知识竞赛题库及答案(精编)_第3页
第3页 / 共17页
2020年全国网络安全知识竞赛题库及答案(精编)_第4页
第4页 / 共17页
2020年全国网络安全知识竞赛题库及答案(精编)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2020年全国网络安全知识竞赛题库及答案(精编)》由会员分享,可在线阅读,更多相关《2020年全国网络安全知识竞赛题库及答案(精编)(17页珍藏版)》请在金锄头文库上搜索。

1、2020 年全国网络安全知识竞赛题库及答案 (精编) 一、单选题(每题 1 分,共 40 分) 1. 2014年 4 月 9 日,Heartbleed( “心脏出血”)的重大安全漏洞被曝 光,这个漏洞和哪个协议相关?A A. SSL B. IPSec C. PGP D. WPA 2. 下列哪一项不属于公钥基础设施(PKI )的组件? C A. CRL B. RA C. KDC D. CA 3.在 TCP/IP模型中应用层对应OSI模型的哪些()层:C A.应用层 B.应用层、表示层 C.应用层、表示层、会话层 D.应用层、表示层、会话层、传输层 4.应用软件的正确测试顺序是什么?D A集成测试

2、、单元测试、系统测试、验收测试 B单元测试、系统测试、集成测试、验收测试 C验收测试、单元测试、集成测试、系统测试 D单元测试、集成测试、系统测试、验收测试 5.在 ISO 的 OSI 安全体系结构中, 以下哪一个安全机制可以提供抗抵 赖安全服务 ? B A、加密 B、数字签名 C、访问控制 D、路由控制 6非对称算法是公开的,保密的只是什么?B A.数据 B.密钥 C.密码 D.口令 7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远 程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查 看:C A.系统日志 B.应用程序日志 C.安全日志 D.IIS 日志 8.PDR

3、模型和 P2DR 模型采用了动态循环的机制实现系统保护、检测 和响应。这种模型的特点理解错误的是:C A、模型已入了动态时间基线,符合信息安全发展理念 B、模型强调持续的保护和响应,符合相对安全理念 C、模型是基于人为的管理和控制而运行的 D、模型引入了多层防御机制,符合安全的“木桶原理” 9.某单位想用防火墙对telnet 协议的命令进行限制, 应选在什么类型 的防火墙? B A.包过滤技术 B.应用代理技术 C.状态检测技术 D.NAT 技术 10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1, 内网口地址为 192.168.1.1,这种情况下防火墙工作模式为:B A

4、.透明模式 B.路由模式 C.代理模式 D.以上都不对 11. 下面哪类控制模型是基于安全标签实现的?B A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制 12.监听网络流量获取密码,之后使用这个密码试图完成未经授权访 问的攻击方式被称为: D A.穷举攻击 B.字典攻击 C.社会工程攻击 D.重放攻击 13.关于数据库注入攻击的说法错误的是:C A.它的主要原因是程序对用户的输入缺乏过滤 B.一般情况下防火墙对它无法防范 C.对它进行防范时要关注操作系统的版本和安全补丁 D.注入成功后可以获取部分权限 14.以下哪种情形下最适合使用同步数据备份策略?

5、 C A. 对灾难的承受能力高 B.恢复时间目标 (RTO) 长 C.恢复点目标 (RPO) 短 D.恢复点目标 (RPO) 长 15.灾难发生后,系统和数据必须恢复到: B A. 时间要求 B. 时间点要求 C. 数据状态 D. 运行状态 16UNIX中,rlogin 和 rsh/rshd 之间的区别是什么?B A 在登陆不可信的主机时, rlogin 要求用户输入其用户名, 而 rsh/rshd 不这样要求 Brsh/rshd 不允许用户登陆,但允许其在远程主机上运行命令,而 rlogin 不允许 C rsh/rshd 允许用户登陆,还允许其在远程主机上运行命令, 而 rlogin 不允许

6、 D 在登陆不可信的主机时, rsh/rshd 要求用户输入其用户名, 而 rlogin 不这样要求 17. 下面关于 IIS错误的描述正确的是?B A. 401找不到文件 B. 403禁止访问 C. 404权限问题 D. 500系统错误 18.活动目录中的组策略不可以应用到D A. 域 B. OU C. 站点 D. 组 19.认证中心 CA可委托以下过程 : C A. 撤消和中止用户的证书 B. 产生并分发 CA的公钥 C. 在请求实体和它的公钥间建立链接 D. 发放并分发用户的证书 20.关于 IPSEC 协议说法正确的是C A. IPSEC 是一个标准协议 B. IPSEC 是一个非标准

7、协议 C. IPSEC 协议不是一个单独的协议,它是应用于IP层上网络数据安全 的一整套体系结构 D. IPSEC 协议可以使用证书和与共享密钥加密 21.IPsec有几种工作模式分别是C A. 一种工作模式,加密模式 B. 三种工作模式,机密模式、传输模式、认证模式 C. 两种工作模式,隧道模式、传输模式 D. 两种工作模式,隧道模式、加密模式 22.剩余风险应该如何计算?D A.威胁风险资产价值 B.(威胁资产价值脆弱性)风险 C. 单次损失值频率 D.(威胁脆弱性资产价值)控制空隙 23.下列哪一项准确地定义了风险评估中的三个基本步骤?B A (1)识别风险;(2)评估风险;(3)消减风

8、险。 B (1)资产赋值;(2)风险分析;(3)防护措施。 C (1)资产赋值;(2)识别风险;(3)评估风险。 D (1)识别风险;(2)资产赋值;(3)消减风险。 24.下列哪一项最准确地描述了灾难恢复计划(DRP )应该包括的内容? A A. 硬件,软件,人员,应急流程,恢复流程 B. 人员,硬件,备份站点 C. 硬件,软件,备份介质,人员 D. 硬件,软件,风险,应急流程 25以下哪个不包含在证书中? A密钥采用的算法 B公钥及其参数 C私钥及其参数 D签发证书的 CA名称 26.关闭 Windows 网络共享功能需要关闭()服务?A A. Server B. Workstation

9、C. ServiceLayer D. Terminal Services 27.一个组织使用 ERP ,下列哪个是有效的访问控制?B A. 用户级权限 B. 基于角色 C. 细粒度 D. 自主访问控制 28.下列对安全审计涉及的基本要素说法正确的是B A.安全审计可分为实时入侵安全审计和事后审计检测两种 B安全审计的基本要素是控制目标、安全漏洞、控制措施和控制测 试 C安全审计的基本要素是控制目标、安全漏洞、控制措施和检测 D安全审计可分为控制措施和检测控制 120.下列哪些描述同 SSL相关? B A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真 实性 B.公钥使用户可以交换会

10、话密钥、验证数字签名的真实性以及加密数 据 C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话 密钥 D.私钥使用户可以创建数字签名、加密数据和解密会话密钥 30.电子邮件服务器支持传送加密和签名邮件需要开启()协议?C A. PKI B. X.509 C. S/MIME D. SSL 31.下面那类设备常用于风险分析?C A. 防火墙 B. IDS C. 漏洞扫描器 D. UTM 32.以下哪一种备份方式在备份时间上最快?A A. 增量备份 B. 差异备份 C. 完全备份 D. 磁盘镜像 33. 下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系? D A. 脆弱性增加了威

11、胁,威胁利用了风险并导致了暴露 B. 风险引起了脆弱性并导致了暴露,暴露又引起了威胁 C. 暴露允许威胁利用脆弱性,并导致了风险 D. 威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造 成损害的实例 34关系型数据库技术的特征由以下哪些元素确定的?A A行和列 B节点和分支 C分组和箭头 D父类和子类 35. 访问控制模型应遵循下列哪一项逻辑流程?C A. 识别,授权,认证 B. 授权,识别,认证 C. 识别,认证,授权 D. 认证,识别,授权 36.以下工作哪个不是计算机取证准备阶段的工作?D A获得授权 B准备工具 C介质准备 D保护数据 37.以下哪个问题不是导致DNS 欺骗的原

12、因之一? C ADNS 是一个分布式的系统 B为提高效率, DNS 查询信息在系统中会缓存 CDNS 协议传输没有经过加密的数据 DDNS 协议是缺乏严格的认证 38. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对 称密钥分别提供的功能?C A. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性 B. 用户认证和完整性,完整性,真实性和完整性,机密性 C. 系统认证和完整性,完整性,真实性和完整性,机密性 D. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性 39. 有一些信息安全事件是由于信息系统中多个部分共同作用造成 的,人们称这类事件为“多组件事故”,应对这

13、类安全事件最有效的 方法是: D A配置网络入侵检测系统以检测某些类型的违法或误用行为 B使用防病毒软件,并且保持更新为最新的病毒特征码 C将所有公共访问的服务放在网络非军事区(DMZ) D使用集中的日志审计工具和事件关联分析软件 40.以下一项是数据完整性得到保护的例子? B A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登 录的用户可以完成操作 B.在提款过程中ATM 终端发生故障,银行业务系统及时对该用户的 帐户余顺进行了冲正操作 C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核 心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使

14、伪装成 清沽工的商业间谍无法查看 二、多选题(每题 2 分,共 30 分) 1.PPDR 模型包括: ABC A、策略 B、检测 C、响应 D、加密 2.下列对自主访问控制说法正确的是:BCD A、自主访问控制允许客体决定主体对该客体的访问权限 B、自主访问控制具有较好的灵活性扩展性 C、自主访问控制可以方便地调整安全策略 D、自主访问控制安全性不高,常用于商业系统 3.下列哪些项是信息安全漏洞的载体? ABC A 网络协议 B 操作系统 C 应用系统 D 业务数据 4.风险管理中使用的控制措施,包括以下哪种类型?ACD A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控

15、制措施 5.以下对单点登录技术描述正确的是:BCD A、单点登录技术实质是安全凭证在多个用户之间的传递或共享 B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问 多个应用 C、单点登录不仅方便用户使用,而且也便于管理 D、使用单点登录技术能简化应用系统的开发 6.IATF 深度防御战略的三个层面包括:ACD A.人员 B.法律 C.技术 D.运行 7.下列哪些项属于Fuzz 测试的特性ABD A.主要针对软件漏洞或可靠性错误进行测试 B.采用大量测试用例进行漏洞-相应测试 C.一种试探性测试方法,没有任何理论依据 D.利用构造畸形的输入数据引发被测试目标产生异常 8.关于数据库注入攻

16、击的说法正确的是:ABD A.它的主要原因是程序对用户的输入缺乏过滤 B.一般情况下防火墙对它无法防范 C.对它进行防范时要关注操作系统的版本和安全补丁 D.注入成功后可以获取部分权限 10. 按照工作机理,可以把计算机病毒分为:ABCDE A. 引导型病毒 B. 操纵系统型病毒 C. 文件型病毒 D. 宏病毒 E. 网络型病毒 10.以下选项中哪些项不是对于信息安全风险采取的纠正机制ABD A 访问控制 B 入侵检测 C.灾难恢复 D 防病毒系统 11. 下列措施中哪些项是登录访问控制措施?BCD A. 审计登录者信息 B. 密码失效时间 C. 密码长度 D. 登录失败次数限制 12 云计算的实施模式有: ABCD A. 公有云 B. 私有云 C. 社区云 D. 混合云 13.NAT 技术能实现以下哪些功能?BCD A.对应用层协议进行代理 B.隐藏内部地址 C.增加私有组织的地址空间 D.解决 IP 地址不足问题 14.关于对称加密算法和非对称加密算法,下列哪些说法是不正确的? BCD A.对称加密算法更快,因为使用了替换密码和置换密码 B.对称加密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号