欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络信息安全技术知识竞赛题库及答案共120题.docx

    • 资源ID:10264081       资源大小:27.28KB        全文页数:28页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络信息安全技术知识竞赛题库及答案共120题.docx

    1、网络信息安全技术知识竞赛题库及答案共120题2020年网络信息安全技术知识竞赛题库及答案(共120题)1. 软件驻留在用户计算机中 侦听目标计算机的操作 并可对目标计算机进行特定操作的黑客攻击手段是_B_。 a. 暴力破解 b. 木马 c. 拒绝服务 d. 缓冲区溢出 2. 以下哪一种方式是入侵检测系统所通常采用的 _A_。 a. 基于网络的入侵检测 b. 基于域名的入侵检测 c. 基于IP的入侵检测 d. 基于服务的入侵检测 3. 在各种防火墙结构中 就其本质而言 主要有以下四种 屏蔽路由器、双宿/多宿主机模式、_A_和屏蔽子网模式 a. 屏蔽主机模式 b. 堡垒主机模式 c. 代理服务器模

    2、式 d. 应用级网关模式 4. 用于实现身份鉴别的安全机制是_B_。 a. 访问控制机制和路由控制机制 b. 加密机制和数字签名机制 c. 加密机制和访问控制机制 d. 数字签名机制和路由控制机制 5. 以下不属于代理服务技术优点的是_D_ a. 可以实现身份认证 b. 可以实现访问控制 c. 内部地址的屏蔽和转换功能 d. 可以防范数据驱动侵袭 6. XX的方式使用网络资源 称之为_A_ a. 非法访问 b. 窃取 c. 非法入侵 d. 冒充 7. 包过滤技术与代理服务技术相比较_C_。 a. 包过滤技术安全性较弱、但会对网络性能产生明显影响 b. 代理服务技术安全性高 对应用和用户透明度也

    3、很 c. 包过滤技术对应用和用户是绝对透明的 d. 代理服务技术安全性较高、但不会对网络性能产生明显影 8. 下列不属于防火墙核心技术的是_C_。 a. 应用代理技术 b. NAT技术 c. 日志审计 d. (静态 动态)包过滤技术 9. 下列对计算机网络的攻击方式中 属于被动攻击的是_C_。 a. 拒绝服务 b. 物理破坏 c. 口令嗅探 d. 重放 10. 计算机网络安全的目标不包括_A_。 a. 免疫性 b. 不可否认性 c. 完整性 d. 保密性 11. 为了防御网络监听 最常用的方法是_C_。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 采用物理传输 非网络 12. 应用

    4、代理防火墙的主要优点是_A_。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好 d. 加密强度更高 13. ISO安全体系结构中的对象认证服务 使用_B_完成。 a. 访问控制机制 b. 数字签名机制 c. 加密机制 d. 数据完整性机制 14. 下列关于网络防火墙说法错误的是_D_。 a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 b. 网络防火墙不能解决来自内部网络的攻击和安全问题 c. 网络防火墙不能防止本身安全漏洞的威胁 d. 网络防火墙能防止受病毒感染的文件的传输 15. 不属于计算机病毒防治的策略的是_C_。 a. 新购置的计算机软件也要

    5、进行病毒检测 b. 及时、可靠升级反病毒产品 c. 整理磁盘 d. 确认您手头常备一张真正干净的引导盘 16. _B_情景属于审计 Audit 。 a. 用户在网络上共享了自己编写的一份Office文档 并设定哪些用户可以阅读 哪些用户可以修改 b. 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提示口令错误 并将这次失败的登录过程纪录在系统日志中 3 c. 用户依照系统提示输入用户名和口令 d. 用户使用加密软件对自己编写的Office文档进行加密 以阻止其他人得到这份拷贝后看到文档中的内容 17. ISO 7498-2从体系结构观点描述了5种安全服务 以下不属于这5种安全服务的是_

    6、B_。 a. 授权控制 b. 数据报过滤 c. 数据完整性 d. 身份鉴别 18. 计算机病毒的危害性表现_B_。 a. 不影响计算机的运行速度 b. 影响程序的执行 破坏用户数据与程序 c. 能造成计算机器件永久性失效 d. 不影响计算机的运算结果 不必采取措施 19. 信息的完整性包含有信息来源的完整以及信息内容的完整 下列安全措施中能保证信息来源的完整性是_C_。 a. 认证 b. 加密、访问控制 c. 数字签名、时间戳 d. 预防、检测、跟踪 20. 由计算机及其相关的好配套设备、设施 含网络 构成的 按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是_C_

    7、。 a. 计算机工作系统 b. 计算机操作系统 c. 计算机信息系统 d. 计算机联机系统 21. 假设使用一种加密算法 它的加密方法很简单 将每一个字母加5 即a加密成f。这种算法的密钥就是5 那么它属于 B 。 a. 分组密码技术 b. 古典密码技术 c. 对称加密技术 d. 公钥加密技术 22. 以下关于计算机病毒的特征说法正确的是 _B_。 a. 计算机病毒只具有传染性 不具有破坏性 b. 破坏性和传染性是计算机病毒的两大主要特征 c. 计算机病毒具有破坏性 不具有传染 d. 计算机病毒只具有破坏性 没有其他特征 23. 下列计算机病毒检测手段中 主要用于检测已知病毒的是_B_。 a.

    8、 校验和法 b. 特征代码法 c. 行为监测法 d. 软件模拟法 24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝 允许其可靠而且及时地访问信息及资源的特性是_A_。 4 a. 可用性 b. 可靠性 c. 完整性 d. 保密性 25. 在被屏蔽的主机体系中 堡垒主机位于_A_中 所有的外部连接都经过滤路由器到它上面去。 a. 内部网络 b. 周边网络 c. 自由连接 d. 外部网络 26. 社会发展三要素是指 物质、能源和_B_。 a. 计算机网络 b. 信息 c. 互联网 d. 数据 27. 网络信息XX不能进行改变的特性是_B_。 a. 可用性 b. 完整性 c. 可靠性

    9、 d. 保密性 28. 对口令进行安全性管理和使用 最终是为了_A_。 a. 防止攻击者非法获得访问和操作权限 b. 规范用户操作行为 c. 口令不被攻击者非法获得 d. 保证用户帐户的安全性 29. 信息安全问题是一个_D_问题 a. 硬件 b. 软件 c. 综合 d. 系统 30. 数据在存储过程中发生了非法访问行为 这破坏了信息安全的_C_属性。 a. 完整性 b. 不可否认性 c. 保密性 d. 可用性 31. 防火墙能够_D_。 a. 防范恶意的知情者 b. 防备新的网络安全问题 c. 完全防止传送已被病毒感染的软件和文件 d. 防范通过它的恶意连接 32. 编制或者在计算机程序中插

    10、入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码是_D_.。 a. 计算机游戏 b. 计算机系统 5 c. 计算机程序 d. 计算机病毒 33. 以下哪一项不属于入侵检测系统的功能 _A_。 a. 过滤非法的数据包 b. 监视网络上的通信数据流 c. 提供安全审计报告 d. 捕捉可疑的网络活动 34. Internet的影响越来越大 人们常把它与报纸、广播、电视等传统媒体相比较 称之为_B_。 a. 交流媒体 b. 第四媒体 c. 交互媒体 d. 全新媒体 35. 以下哪一项不在证书数据的组成中_D_。 a. 有效使用期限 b. 版本信息 c. 签名算法

    11、 d. 版权信息 36. 保证用户和进程完成自己的工作而又没有从事其他操作可能 这样能够使失误出错或蓄意袭击造成的危害降低 这通常被称为_D_。 a. 适度安全原则 b. 分权原则 c. 木桶原则 d. 授权最小化原则 37. _C_是目前信息处理的主要环境和信息传输的主要载体 a. WAN b. 信息网络 c. 计算机网络 d. 互联网 38. 定期对系统和数据进行备份 在发生灾难时进行恢复。该机制是为了满足信息安全的_C_属性。 a. 不可否认 b. 完整性 c. 可用性 d. 真实性 39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。 a. 安装安全补丁程序 b. 专用病毒查

    12、杀工具 c. 防火墙隔离 d. 部署网络入侵检测系统 40. 机房中的三度不包括_C_。 a. 湿度 b. 温度 c. 可控度 6 d. 洁净度 41. 以下哪一项属于基于主机的入侵检测方式的优势 _A_。 a. 不要求在大量的主机上安装和管理软件 b. 适应交换和加密 c. 具有更好的实时性 d. 监视整个网段的通信 42. 关于双钥密码体制的正确描述是_A_。 a. 双钥密码体制中加解密密钥不相同 从一个很难计算出另一个 b. 双钥密码体制中加密密钥与解密密钥相同 或是实质上等同 c. 双钥密码体制中加解密密钥虽不相同 但是可以从一个推导出另一个 d. 双钥密码体制中加解密密钥是否相同可以

    13、根据用户要求决定 43. 统计数据表明 网络和信息系统最大的人为安全威胁来自于_A_。 a. 内部人员 b. 互联网黑客 c. 第三方人 d. 恶意竞争对手 44. 关于审计跟踪技术的描述 _B_是错误的。 a. 操作系统必须能生成、维护和保护审计过程。 b. 所有用户都能开启和关闭审计跟踪服务。 c. 审计过程一般是一个独立的过程 它应与系统其他功能隔离开。 d. 好的审计跟踪系统可以进行实时监控和报警。 45. PKI是_A_。 a. Public Key lnstitute b. Private Key lnfrastructure c. Public Key lnfrastructur

    14、e d. Private Key lnstitute 46. 计算机病毒的结构不包括_A_部分。 a. 隐藏部分 b. 激发部分 c. 传染部 d. 引导部分 47. _D_是最常用的公钥密码算法。 a. DSA b. 椭圆曲线 c. 量子密码 d. RSA 48. 向有限的空间输入超长的字符串是一种_B_攻击手段。 a. 拒绝服务 b. 缓冲区溢出 c. IP欺骗 d. 网络监 49. 20世纪70年代后期 特别是进入90年代以来 美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题 纷纷制订并实施了一系列安全标准。如 美国国防部制订的彩虹系列标准 其

    15、中最具影响力的是可信计算机 7 系统标准评估准则 简称TCSEC _B_ a. 白皮书 b. 桔皮书 c. 黄皮书 d. 黑皮书 50. 包过滤的基本思想是 对所接收的每个数据包进行检查 根据_A_ 然后决定转发或者丢弃该包 a. 过滤规则 b. 用户需要 c. 安全策略 d. 数据流向 51. 黑客在程序中设置了后门 这体现了黑客的_C_目的。 a. 利用有关资源 b. 窃取信息 c. 非法获取系统的访问权限 d. 篡改数据 52. 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正常服务 这属于_C_攻击类型。 a. BIND漏洞 b. 远程过程调用 c. 拒绝服务 d

    16、. 文件共享 53. 文件被感染上病毒之后 其基本特征是_B_。 a. 文件长度变短 b. 文件长度加长 c. 文件照常能执行 d. 文件不能被执行 54. 以下方法中 不适用于检测计算机病毒的是_D_ a. 软件模拟法 b. 特征代码法 c. 校验和法 d. 加密 55. 以下哪项技术不属于预防病毒技术的范畴_A_。 a. 加密可执行程序 b. 校验文件 c. 引导区保护 d. 系统监控与读写控制 56. 我国正式公布了电子签名法 数字签名机制用于实现_A_需求。 a. 不可抵赖性 b. 保密性 c. 完整性 d. 可用性 57. 关于A类机房应符合的要求 以下选项不正确的是_C_。 a.

    17、供电电源设备的容量应具有一定的余量 8 b. .计算站应设专用可靠的供电线路 c. 计算机系统应选用铜芯电缆 d. 计算站场地宜采用开放式蓄电池 58. _D_功能属于操作系统中的日志记录功能。 a. 以合理的方式处理错误事件 而不至于影响其他程序的正常运行 b. 保护系统程序和作业 禁止不合要求的对程序和数据的访问 c. 控制用户的作业排序和运行 d. 对计算机用户访问系统和资源的情况进行记录 59. 关于安全审计目的描述错误的是_A_。 a. 实现对安全事件的应急响应 b. 识别和分析XX的动作或攻击 c. 将动作归结到为其负责的实体 d. 记录用户活动和系统管理 60. PKI所管理的基

    18、本元素是_B_。 a. 用户身份 b. 数字证书 c. 数字签名 d. 密钥 61. 拒绝服务攻击造成的后果是_D_。 a. 硬盘被格式化 b. 硬件损坏 c. 文件被删除 d. 系统无法提供正常的服务 62. 防火墙最主要被部署在_B_位置。 a. 重要服务器 b. 网络边界 c. 桌面终端 d. 骨干线路 63. 关于防火墙的错误说法是_C_。 a. 防火墙工作在网络层 b. 对IP数据包进行分析和过滤 c. 部署防火墙 就解决了网络安全问题 d. 重要的边界保护机制 64. 能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_C_。 a. 安装安全补丁程序 b. 专用病毒查杀工具

    19、c. 防火墙隔离 d. 部署网络入侵检测系统 65. _C_不是计算机病毒所具有的特点。 a. 潜伏性 b. 传染性 c. 可预见性 d. 破坏性 66. 在每天下午5点使用计算机结束时断开终端的连接属于_B_。 9 a. 网络地址欺骗 b. 外部终端的物理安全 c. 窃听数据 d. 通信线的物理安全 67. PGP Pretty Good Privacy 是用于_A_传输安全的。 a. 用于邮件的传输安全 b. 用于WEB 服务器的数据安全 c. 用于FTP传输的安全 d. 浏览器传输的安全 68. 我国在1999年发布的国家标准_A_为信息安全等级保护奠定了基础。 a. GB 17859

    20、b. GB 17799 c. GB 15408 d. GB 14430 69. 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是属于_C_手段。 a. DDOS攻击 b. 暗门攻击 c. 钓鱼攻击 d. 缓存溢出攻击 70. PKI的主要理论基础是_A_。 a. 公钥密码算法 b. 对称密码算法 c. 摘要算法 d. 量子密码 71. 堡垒主机是一种配置了安全防范措施的网络上的计算机 堡垒主机为网络之间的通信提供了一个_D_ 也就是说如果没有堡垒主机 网络之间将不能相互访问。 a. 连接点 b. 桥梁 c. 交换接口 d. 阻塞点 72. 可以通过哪种安全产品划分网络结构 管理和

    21、控制内部和外部通讯 _A_。 a. 防火墙 b. 防病毒产品 c. 加密机 d. CA中心 73. 以下关于宏病毒说法正确的是 _A_。 a. 宏病毒仅向办公自动化程序编制的文档进行传染 b. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 c. CIH病毒属于宏病毒 d. 宏病毒主要感染可执行文件 74. Windows的日志文件很多 但主要是_C_、应用程序日志和安全日志三个 a. 事件日志 b. 用户日志 c. 系统日志 10 d. 审计日志 75. 文件型病毒传染的对象主要是_C_。 a. PRG b. DBF c. COM和EXE d. C 76. 一个数据包过滤系统被设计成只允许你

    22、要求服务的数据包进入 而过滤掉不必要的服务。这属于_A_基本原则。 a. 最小特权 b. 防御多样化 c. 阻塞点 d. 失效保护状态 77. 阈值检验在入侵检测技术中属于_A_。 a. 量化分析法 b. 免疫学方法 c. 神经网络法 d. 状态转换法 78. 防火墙用于将Internet和内部网络隔离 A 。 a. 是网络安全和信息安全的软件和硬件设施 b. 是起抗电磁干扰作用的硬件设施 c. 是防止Internet火灾的硬件设施 d. 是保护线路不受破坏的软件和硬件设施 79. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。 a. 完整性 b. 可用性 c.

    23、 可靠性 d. 保密性 80. 信息保障阶段中将信息安全体系归结为四个主要环节 _B_是正确的。 a. 加密、认证、保护、检测 b. 保护、检测、响应、恢复 c. 策略、网络攻防、密码学、备份 d. 策略、保护、响应、恢复 81. 常见的认证技术包括 数字签名、报文认证和_C_ a. 私钥密钥 b. 公钥密钥 c. 数字水印 d. 签名算法 82. 入侵检测技术可以分为误用检测和_D_两大类。 a. 病毒检测 b. 漏洞检测 c. 详细检测 d. 异常检测 83. _A_情景属于身份验证 Authentication 过程。 a. 用户依照系统提示输入用户名和口令 11 b. 用户使用加密软件

    24、对自己编写的Office文档进行加密 以阻止其他人得到这份拷贝后看到文档中的内容 c. 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提示口令错误 并将这次失败的登录过程纪录在系统日志中 d. 用户在网络上共享了自己编写的一份Office文档 并设定哪些用户可以阅读 哪些用户可以修改 84. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为 这破坏了信息安全的_A_属性。 a. 完整性 b. 保密性 c. 不可否认性 d. 可用性 85. 可以被数据完整性机制防止的攻击方式是_C_。 a. 数据中途被攻击者窃听获取 b. 抵赖做过信息的递交行为 c. 数据在途中被攻击者篡

    25、改或破坏 d. 假冒源地址或用户的地址欺骗攻击 86. 突破网络系统的第一步是_C_。 a. 源路由选择欺骗 b. 口令破解 c. 各种形式的信息收集 d. 利用TCP/IP协议的攻击 87. OSI 安全体系结构中定义了五大类安全服务 其中 数据机密性服务主要针对的安全威胁是_C_。 a. 拒绝服务 b. 服务否认 c. 窃听攻击 d. 硬件故障 88. 等级保护标准GB l7859主要是参考了_A_而提出。 a. 美国TCSEC b. CC c. BS 7799 d. 欧洲ITSEC 89. 为保证计算机网络系统的正常运行 对机房内的三度有明确的要求。其三度是指_D_。 a. 照明度、湿度

    26、和洁净度 b. 照明度、温度和湿度 c. 温度、照明度和洁净度 d. 温度、湿度和洁净度 90. 以下哪一项不是入侵检测系统利用的信息 _A_。 a. 数据包头信息 b. 系统和网络日志文件 c. 目录和文件中的不期望的改变 d. 程序执行中的不期望行为 12 91. 入侵检测系统在进行信号分析时 一般通过三种常用的技术手段 以下哪一种不属于通常的三种技术手段_A_。 a. 密文分析 b. 模式匹配 c. 统计分 d. 完整性分析 92. _B_没有在通常的访问控制策略之中。 a. 基于角色的访问控制 b. 被动访问控制 c. 强制访问控制 d. 自主访问控制 93. 在以下认证方式中 最常用

    27、的认证方式是_A_。 a. 基于账户名 口令认证 b. 基于摘要算法认证 c. 基于数据库认证 d. 基于PKI认证 94. ISO 7498-2描述了8种特定的安全机制 以下不属于这8种安全机制的是_D_。 a. 加密机制 b. 数字签名机制 c. 访问控制机制 d. 安全标记机制 95. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 对于这一威胁 最可靠的解决方案是_D_。 a. 安装入侵检测系统 b. 安装防火墙 c. 安装防病毒软件 d. 给系统安装最新的补丁 96. 在短时间内向网络中的某台服务器发送大量无效连接请求 导致合法用户暂时无法访问服务器的攻击行为是破坏了_B_。 a.

    28、 机密性 b. 可用性 c. 可控性 d. 完整性 97. 通过对硬件设备、网络线路、电源、空调等的破坏 使系统无法正常工作 甚至导致程序和数据无法恢复 称之为_A_。 a. 物理破坏 b. 硬件破坏 c. 故意损坏 d. 硬件攻击 98. 公钥密码基础设施PKI解决了信息系统中的_C_问题。 a. 权限管理 b. 安全审计 c. 身份信任 d. 加密 13 99. 下列四项中不属于计算机病毒特征的是_A_。 a. 免疫性 b. 潜伏性 c. 传染性 d. 破坏性 100. 计算机病毒的核心是_C_。 a. 发作模块 b. 表现模块 c. 引导模块 d. 传染模块 101. 安全审计跟踪是_B_。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 102. 安全审计包括 个人职能、事件重建、入侵检测和_D_


    注意事项

    本文(网络信息安全技术知识竞赛题库及答案共120题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开