2020年网络信息安全技术知识竞赛题库及答案

上传人:M****1 文档编号:563166158 上传时间:2022-08-20 格式:DOCX 页数:28 大小:31KB
返回 下载 相关 举报
2020年网络信息安全技术知识竞赛题库及答案_第1页
第1页 / 共28页
2020年网络信息安全技术知识竞赛题库及答案_第2页
第2页 / 共28页
2020年网络信息安全技术知识竞赛题库及答案_第3页
第3页 / 共28页
2020年网络信息安全技术知识竞赛题库及答案_第4页
第4页 / 共28页
2020年网络信息安全技术知识竞赛题库及答案_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《2020年网络信息安全技术知识竞赛题库及答案》由会员分享,可在线阅读,更多相关《2020年网络信息安全技术知识竞赛题库及答案(28页珍藏版)》请在金锄头文库上搜索。

1、2020年网络信息安全技术知识竞赛题库及答案(共100题)1. 安全审计跟踪是B。a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2. 安全审计包括个人职能、事件重建、入侵检测和_D.a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是 C 。a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的病毒是指_Ca. 生物病毒感染b. 被损

2、坏的程序c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是_C。a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从FTP服务器下载一个10GB的文件d. 对一段互联网IP进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是_A_防火墙的特点。a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国计算机信息系统安全保护等级划分准则GB17859-1999中将计算机安全等级划分为A_。a. 5 级 14 b. 8 级c. 10 级d. 3级8. CA属于ISO安全体系结构中定义的C 。a. 通信业务填充机制b

3、. 认证交换机制c. 公证机制d. 路由控制机制9. 计算机会将系统中可使用内存减少 这体现了病毒的Ba. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于RSA算法下列说法不正确的是_A。a. RSA算法是一种对称加密算法b. RSA算法可用于某种数字签名方案。c. RSA算法的运算速度比DES慢。d. RSA算法的安全性主要基于素因子分解的难度11. 为了防御网络监听 最常用的方法是_C_。a. 使用专线传输b. 无线网c. 数据加密d. 采用物理传输非网络12. 应用代理防火墙的主要优点是_A_。a. 安全控制更细化、更灵活b. 服务对象更广c. 安全服务的透明性更好d. 加密强度

4、更高13. ISO安全体系结构中的对象认证服务 使用B完成。a. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是D。a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是C。a. 新购置的计算机软件也要进行病毒检测b. 及时、可靠升级反病毒产品c. 整理磁盘d. 确认您手头常备一张真正干净的引导盘16. B情景属于审计 Audit 。a. 用户在网络上共享了自

5、己编写的一份Office文档 并设定哪些用 户可以阅读哪些用户可以修改b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中3 c.用户依照系统提示输入用户名和口令d.用户使用加密软件对自己编写的Office文档进行加密 以阻止其 他人得到这份拷贝后看到文档中的内容17. ISO 7498-2从体系结构观点描述了 5种安全服务以下不属于这5种安全服务的是_B。a. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现B。a. 不影响计算机的运行速度b. 影响程序的执行破坏用户数据与程序c. 能造成计算机器件永久

6、性失效d. 不影响计算机的运算结果不必采取措施19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性是C 。a. 认证b. 加密、访问控制c. 数字签名、时间戳d. 预防、检测、跟踪20. 由计算机及其相关的好配套设备、设施 含网络 构成的 按照 一定的应用目标和规则对信息进彳丁米集加工、存储、传输、检索等处理的人机系统是_C。a. 计算机工作系统b. 计算机操作系统c. 计算机信息系统d. 计算机联机系统21. 假设使用一种加密算法它的加密方法很简单将每一个字母加5 即a加密成f。这种算法的密钥就是5那么它属于 B 。a. 分组密码技术b. 古典密码技

7、术c. 对称加密技术d. 公钥加密技术22. 以下关于计算机病毒的特征说法正确的是 B。a. 计算机病毒只具有传染性不具有破坏性b. 破坏性和传染性是计算机病毒的两大主要特征c. 计算机病毒具有破坏性不具有传染d. 计算机病毒只具有破坏性没有其他特征23. 下列计算机病毒检测手段中主要用于检测已知病毒的是B。a. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是_A_。4 a.可用性b. 可靠性c. 完整性d. 保密性25. 在被屏蔽的主机体系中堡垒主机位于 A中 所有的外部连接

8、都经过滤路由器到它上面去。a. 内部网络b. 周边网络c. 自由连接d. 外部网络26. 社会发展三要素是指物质、能源和B。a. 计算机网络b. 信息c. 互联网d. 数据27. 网络信息未经授权不能进行改变的特性是_B_。a. 可用性b. 完整性c. 可靠性d. 保密性28. 对口令进行安全性管理和使用最终是为了_A_。a. 防止攻击者非法获得访问和操作权限b. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29. 信息安全问题是一个D问题a. 硬件b. 软件c. 综合d. 系统30. 数据在存储过程中发生了非法访问行为这破坏了信息安全的_C_属性。a. 完整性b.

9、不可否认性C.保密性d.可用性31. 防火墙能够_D_。a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码是_D.。a. 计算机游戏b. 计算机系统5 c.计算机程序d.计算机病毒33. 以下哪一项不属于入侵检测系统的功能A。a. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d. 捕捉可疑的网络活动34. Internet的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为B 。a

10、. 交流媒体b. 第四媒体c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据的组成中_D。a. 有效使用期限b. 版本信息c. 签名算法d. 版权信息36. 保证用户和进程完成自己的工作而又没有从事其他操作可能 这样能够使失误出错或蓄意袭击造成的危害降低 这通常被称为_D_。a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37. _C_是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38. 定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的_c_属性。a. 不可否认b. 完整性c. 可用性d. 真

11、实性39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A.a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_C。a. 湿度b. 温度c. 可控度 6 d.洁净度41. 以下哪一项属于基于主机的入侵检测方式的优势A_a. 不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是A 。a. 双钥密码体制中加解密密钥不相同从一个很难计算出另一个b. 双钥密码体制中加密密钥与解密密钥相同 或是实质上等同c. 双钥密码体制中加解密密钥虽不相同但是可以从一个

12、推导出另一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定43. 统计数据表明网络和信息系统最大的人为安全威胁来自于_A_。a. 内部人员b. 互联网黑客c. 第三方人d. 恶意竞争对手44. 关于审计跟踪技术的描述 B是错误的。a. 操作系统必须能生成、维护和保护审计过程。b. 所有用户都能开启和关闭审计跟踪服务。c. 审计过程一般是一个独立的过程它应与系统其他功能隔离开。d. 好的审计跟踪系统可以进行实时监控和报警。45. PKI 是_A_。a. Public Key Instituteb. Private Key Infrastructurec. Public Key Inf

13、rastructured. Private Key lnstitute46. 计算机病毒的结构不包括A部分。a. 隐藏部分b. 激发部分c. 传染部d. 引导部分47. _D_是最常用的公钥密码算法。a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种_B攻击手段。a. 拒绝服务b. 缓冲区溢出c. IP欺骗d. 网络监49. 20世纪70年代后期 特别是进入90年代以来 美国、德国、英 国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题 纷纷制订并实施了一系列安全标准。如美国国防部制订的彩虹系列标准其中最具影响力的是可信计

14、算机7系统标准评估准则简称TCSEC Ba. 白皮书b. 桔皮书c. 黄皮书d. 黑皮书50. 包过滤的基本思想是对所接收的每个数据包进行检查根据A然后决定转发或者丢弃该包a. 过滤规则b. 用户需要c. 安全策略d. 数据流向51. 黑客在程序中设置了后门 这体现了黑客的C目的。a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络服务器中充斥着大量要求回复的信息消耗带宽 导致网络或系统停止正常服务这属于_C_攻击类型。a. BIND漏洞b. 远程过程调用c. 拒绝服务d. 文件共享53. 文件被感染上病毒之后其基本特征是B 。a. 文件长度变短b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54. 以下方法中不适用于检测计算机病毒的是Da. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号