146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)

上传人:玩*** 文档编号:147922038 上传时间:2020-10-14 格式:PDF 页数:27 大小:137.95KB
返回 下载 相关 举报
146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)_第1页
第1页 / 共27页
146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)_第2页
第2页 / 共27页
146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)_第3页
第3页 / 共27页
146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)_第4页
第4页 / 共27页
146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)》由会员分享,可在线阅读,更多相关《146编号2020年网络信息安全技术知识竞赛题库及答案(共100题)(27页珍藏版)》请在金锄头文库上搜索。

1、2020 年网络信息安全技术知识竞赛题库及答案 (共 100 题) 1. 安全审计跟踪是 _B_。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. 安全审计包括个人职能、事件重建、入侵检测和_D_ 。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是_C_ 。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4.

2、 通常所说的 病毒是指_C_ 。 a. 生物病毒感染 b. 被损坏的程序 c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是_C_ 。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从 FTP服务器下载一个10GB的文件 d. 对一段互联网 IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 这是_A_防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国计算机信息系统安全保护等级划分准则 GB17859 -1999 中将计算 机安全等级划分为 _A_。 a. 5级

3、14 b. 8级 c. 10级 d. 3级 8. CA属于 ISO安全体系结构中定义的 _C_ 。 a. 通信业务填充机制 b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. 计算机会将系统中可使用内存减少这体现了病毒的 _B_。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于 RSA算法下列说法不正确的是_A_ 。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA 算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. 为了防御网络监听最常用的方法是 _C_ 。 a. 使用专线传输 b.

4、无线网 c. 数据加密 d. 采用物理传输非网络 12. 应用代理防火墙的主要优点是_A_。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好 d. 加密强度更高 13. ISO安全体系结构中的对象认证服务使用_B_ 完成。 a. 访问控制机制 b. 数字签名机制 c. 加密机制 d. 数据完整性机制 14. 下列关于网络防火墙说法错误的是_D_ 。 a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 b. 网络防火墙不能解决来自内部网络的攻击和安全问题 c. 网络防火墙不能防止本身安全漏洞的威胁 d. 网络防火墙能防止受病毒感染的文件的传输 15. 不属

5、于计算机病毒防治的策略的是_C_ 。 a. 新购置的计算机软件也要进行病毒检测 b. 及时、可靠升级反病毒产品 c. 整理磁盘 d. 确认您手头常备一张真正干净的引导盘 16. _B_ 情景属于审计Audit。 a. 用户在网络上共享了自己编写的一份Office 文档并设定哪些用 户可以阅读哪些 用户可以修改 b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提 示口令错误并将 这次失败的登录过程纪录在系统日志中3 c. 用户依照系统提示输 入用户名和口令 d. 用户使用加密软件对自己编写的Office 文档进行加密以阻止其 他人得到这份拷贝 后看到文档中的内容 17. ISO 7498

6、 -2 从体系结构观点描述了5种安全服务以下不属于这 5 种安全服务的是 _B_ 。 a. 授权控制 b. 数据报过滤 c. 数据完整性 d. 身份鉴别 18. 计算机病毒的危害性表现_B_ 。 a. 不影响计算机的运行速度 b. 影响程序的执行破坏用户数据与程序 c. 能造成计算机器件永久性失效 d. 不影响计算机的运算结果不必采取措施 19. 信息的完整性包含有信息来源的完整以及信息内容的完整下 列安全措施中能保证信息 来源的完整性是 _C_ 。 a. 认证 b. 加密、访问控制 c. 数字签名、时间戳 d. 预防、检测、跟踪 20. 由计算机及其相关的好配套设备、设施含网络构成的按照 一

7、定的应用目标和规则 对信息进行采集加工、存储、传输、检索等处理的人机系统是 _C_ 。 a. 计算机工作系统 b. 计算机操作系统 c. 计算机信息系统 d. 计算机联机系统 21. 假设使用一种加密算法它的加密方法很简单将每一个字母 加 5即 a 加密成 f。这 种算法的密钥就是5那么它属于B。 a. 分组密码技术 b. 古典密码技术 c. 对称加密技术 d. 公钥加密技术 22. 以下关于计算机病毒的特征说法正确的是_B_ 。 a. 计算机病毒只具有传染性不具有破坏性 b. 破坏性和传染性是计算机病毒的两大主要特征 c. 计算机病毒具有破坏性不具有传染 d. 计算机病毒只具有破坏性没有其他

8、特征 23. 下列计算机病毒检测手段中主要用于检测已知病毒的是 _B_ 。 a. 校验和法 b. 特征代码法 c. 行为监测法 d. 软件模拟法 24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常 拒绝允许其可靠而且及 时地访问信息及资源的特性是_A_。4 a. 可用性 b. 可靠性 c. 完整性 d. 保密性 25. 在被屏蔽的主机体系中堡垒主机位于 _A_中所有的外 部连接都经过滤路由器 到它上面去。 a. 内部网络 b. 周边网络 c. 自由连接 d. 外部网络 26. 社会发展三要素是指物质、能源和 _B_ 。 a. 计算机网络 b. 信息 c. 互联网 d. 数据 27.

9、 网络信息未经授权不能进行改变的特性是_B_ 。 a. 可用性 b. 完整性 c. 可靠性 d. 保密性 28. 对口令进行安全性管理和使用最终是为了 _A_。 a. 防止攻击者非法获得访问和操作权限 b. 规范用户操作行为 c. 口令不被攻击者非法获得 d. 保证用户帐户的安全性 29. 信息安全问题是一个 _D_ 问题 a. 硬件 b. 软件 c. 综合 d. 系统 30. 数据在存储过程中发生了非法访问行为这破坏了信息安全的 _C_ 属性。 a. 完整性 b. 不可否认性 c. 保密性 d. 可用性 31. 防火墙能够 _D_。 a. 防范恶意的知情者 b. 防备新的网络安全问题 c.

10、完全防止传送已被病毒感染的软件和文件 d. 防范通过它的恶意连接 32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用并能 自我复制的一组计算机指令或者程序代码是_D_. 。 a. 计算机游戏 b. 计算机系统5 c. 计算机程序 d. 计算机病毒 33. 以下哪一项不属于入侵检测系统的功能_A_ 。 a. 过滤非法的数据包 b. 监视网络上的通信数据流 c. 提供安全审计报告 d. 捕捉可疑的网络活动 34. Internet 的影响越来越大人们常把它与报纸、 广播、电视等传统 媒体相比较称之为 _B_。 a. 交流媒体 b. 第四媒体 c. 交互媒体 d. 全新媒

11、体 35. 以下哪一项不在证书数据的组成中_D_ 。 a. 有效使用期限 b. 版本信息 c. 签名算法 d. 版权信息 36. 保证用户和进程完成自己的工作而又没有从事其他操作可能 这样能够使失误出错或蓄 意袭击造成的危害降低这通常被称为 _D_。 a. 适度安全原则 b. 分权原则 c. 木桶原则 d. 授权最小化原则 37. _C_ 是目前信息处理的主要环境和信息传输的主要载体 a. WAN b. 信息网络 c. 计算机网络 d. 互联网 38. 定期对系统和数据进行备份在发生灾难时进行恢复。该机制是 为了满足信息安全的 _C_ 属性。 a. 不可否认 b. 完整性 c. 可用性 d.

12、真实性 39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。 a. 安装安全补丁程序 b. 专用病毒查杀工具 c. 防火墙隔离 d. 部署网络入侵检测系统 40. 机房中的三度不包括 _C_ 。 a. 湿度 b. 温度 c. 可控度6 d. 洁净度 41. 以下哪一项属于基于主机的入侵检测方式的优势_A_ 。 a. 不要求在大量的主机上安装和管理软件 b. 适应交换和加密 c. 具有更好的实时性 d. 监视整个网段的通信 42. 关于双钥密码体制的正确描述是_A_。 a. 双钥密码体制中加解密密钥不相同从一个很难计算出另一个 b. 双钥密码体制中加密密钥与解密密钥相同或是实质上等同

13、c. 双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另 一个 d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定 43. 统计数据表明网络和信息系统最大的人为安全威胁来自于 _A_。 a. 内部人员 b. 互联网黑客 c. 第三方人 d. 恶意竞争对手 44. 关于审计跟踪技术的描述_B_ 是错误的。 a. 操作系统必须能生成、维护和保护审计过程。 b. 所有用户都能开启和关闭审计跟踪服务。 c. 审计过程一般是一个独立的过程它应与系统其他功能隔离开。 d. 好的审计跟踪系统可以进行实时监控和报警。 45. PKI是_A_。 a. Public Key lnstitute b.

14、Private Key lnfrastructure c. Public Key lnfrastructure d. Private Key lnstitute 46. 计算机病毒的结构不包括_A_ 部分。 a. 隐藏部分 b. 激发部分 c. 传染部 d. 引导部分 47. _D_是最常用的公钥密码算法。 a. DSA b. 椭圆曲线 c. 量子密码 d. RSA 48. 向有限的空间输入超长的字符串是一种_B_ 攻击手段。 a. 拒绝服务 b. 缓冲区溢出 c. IP欺骗 d. 网络监 49. 20世纪 70 年代后期特别是进入 90年代以来美国、德国、英 国、加拿大、澳大利 亚、法国等西

15、方发达国家为了解决计算机系统及产品的安全评估问题 纷纷制订并实施了一 系列安全标准。 如美国国防部制订的 彩虹系列标准其中最具影 响力的是 可信计算机7 系统标准评估准则 简称 TCSEC_B_ a. 白皮书 b. 桔皮书 c. 黄皮书 d. 黑皮书 50. 包过滤的基本思想是对所接收的每个数据包进行检查根据 _A_然后决定转 发或者丢弃该包 a. 过滤规则 b. 用户需要 c. 安全策略 d. 数据流向 51. 黑客在程序中设置了后门这体现了黑客的 _C_ 目的。 a. 利用有关资源 b. 窃取信息 c. 非法获取系统的访问权限 d. 篡改数据 52. 使网络服务器中充斥着大量要求回复的信息消耗带宽导致 网络或系统停止正常服务 这属于 _C_ 攻击类型。 a. BIND漏洞 b. 远程过程调用 c. 拒绝服务 d. 文件共享 53. 文件被感染上病毒之后其基本特征是 _B_ 。 a. 文件长度变短 b. 文件长度加长 c. 文件照常能执行 d. 文件不能被执行 54. 以下方法中不适用于检测计算机病毒的是_D_ a. 软件模拟法 b. 特征代码法 c. 校验和法 d. 加密 55. 以下哪项技术不属于预防病毒技术的范畴_A_ 。 a. 加密可执行程序 b. 校验文件 c. 引导区保护 d. 系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号