2021年网络安全知识竞赛题库及答案(精选)_第1页
2021年网络安全知识竞赛题库及答案(精选)_第2页
2021年网络安全知识竞赛题库及答案(精选)_第3页
2021年网络安全知识竞赛题库及答案(精选)_第4页
2021年网络安全知识竞赛题库及答案(精选)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021 年网络安全知识竞赛题库及答案(精选)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。A网络接口层B网络层C传输层D应用层2.工作在TCP/IP协议模型中应用层的为(D)AHTTP、SNMP、FTP、UDP、DNSBCICMP、SMTP、POP3、TFTP、SSLDSNMP、DNS、FTP、POP3、TelnetDNS、TC P、 I P、 Telnet、 SSL3.当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的 5 个转换步骤( A)4. 路由器的功能包括( ABC)A网络互连B数据处理C路由D协议转换5. VLAN的主要作用包括? (

2、ABCDA. 控制网络的广播风暴。B. 确保网络的安全性。C. 增强网络管理。D. VLAN能减少因网络成员变化所带来的开销。6.关于子网掩码的说法,以下正确的是( AB)A定义了子网中网络号的位数BC子网掩码用于设定网络管理员的密码D子网掩码用于隐藏IP地址子网掩码可以把一个网络进一步划分为几个规模相同的子网网络运行维护1. 下面描述的内容属于性能管理的是(C)A 监控网络和系统的配置信息B 跟踪和管理不同版本的硬件和软件对网络的影响C收集网络管理员指定的性能变量数据D防止非授权用户访问机密信息2.以下有关网络管理需求描述中不正确的是( C)A网络应用越来越普遍B计算机网络的组成正日益复杂C

3、个人计算机技术的快速发展D手工网络管理有其局限性和不足4.3.现代计算机网络管理系统主要由四个要素组成,它们包括(ABCDA被管的代理B网络管理器C公共网络管理协议D管理信息库网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有( ABD)A调用操作系统命令B发出电子邮件C重新扫描网络拓扑D通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这 是对( C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解

4、密函数(A)还原成明文。网络安全的特性有( ABCD)A保密性B完整性C可用性D可控性3.4.目前网络安全域划分有哪些基本方法( ABC)A按业务系统划分A加密钥匙、解密钥匙B解密钥匙、解密钥匙C加密钥匙、加密钥匙D解密钥匙、加密钥匙B 按防护等级划分C 按系统行为划分D 按企业需求划分 防火墙技术1防火墙要对保护的服务器端口映射的好处是( D)A. 便于管理B. 提高防火墙的性能C. 提高服务器的利用率D. 隐藏服务器的网络结构,使服务器更加安全2. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择( B)A AllowB NATCSATD FwdFast3. 下

5、面关于防火墙的说法,错误的是( CD)A. 防火墙可以强化网络安全策略B. 防火墙可以防止内部信息的外泄C. 防火墙能防止感染了病毒的软件或文件传输D. 防火墙可以防范恶意的知情者4. 包过滤型防火墙对数据包的检查内容一般包括 _ABC_。A.源地址B.目的地址C.端口号D. 有效载荷无线网络安全1. 802.11b定义了无线网的安全协议 WEP,以下关于WEP的描述中,不正确的是( C)A.WEP使用RC4流加密协议B.WEP支持40位秘钥和128位秘钥C.WEP支持端到端的加密与认证D.WEP是一种对称秘钥机制2.无线局域网标准IEEE 802.11提出了新的TKIP协议来解决(B)中存在

6、的安全隐患。A.WAP协议B.WEP协议C.MD5D.无线路由器多址技术实质为信道共享的技术,主要包括( ABC)AFDMABTDMACCDMADLTE3.4.以下属于 802.11 无线局域网安全策略的是( ABD)ASSIDB接入时密码认证C物理层信号认证D接入后通过 WEB界面认证网络准入控制AAA 服务器的功能不包括( D)A认证B授权C审计D分析1.2.dotl.X协议基于(A)的协议A.C/SB.B/SC. httpsD. http操作系统应用及安全1.操作系统的基本类型主要有( B)A批处理系统、分时系统及多任务系统B实时操作系统、批处理操作系统及分时操作系统C单用户系统、多用户

7、系统及批处理系统D实时系统、分时系统和多用户系统2.F列选择中,(D)不是操作系统关心的主要问题A管理计算机裸机B设计、提供用户程序与计算机硬件系统的界面C管理计算机系统资源D高级程序设计语言和编译器操作系统的基本功能包括( ABCD)A处理机管理B存储器管理C设备管理D信息管理3.4.在下列操作系统的各个功能组成部分中,(BCD需要硬件的支持A进程调度B时钟管理C地址映射D中断系统数据库应用及安全1. 要保证数据库的数据独立性,需要修改的是( C)A模式与外模式B模式与内模式C三级模式之间的两层映射D三层模式A 层次模型2.数据的(B)是为了防止数据库中存在不符合语义的数据, 也就是 防止数

8、据库中存在不正确的数据。数据的()是保护数据库防止恶意的破坏和非法的存取。A安全性、完整性B完整性、安全性C保密性、安全性D安全性、保密性3. 数据模型通常分为哪几个模型?( ABCD)B 网状模型C关系模型D面向对象模型4.数据库结构设计包括( ABC)A概念结构设计B逻辑结构设计C物理结构设计D构架设计中间件安全1.在HTTP响应中,状态代码 404表示(A)A服务器无法找到请求指定的资源B请求的消息中存在语法错误C请求需要通过身份验证D服务器理解客户的请求,但由于客户权限不够而拒绝处理2.列哪些不属于多层应用系统结构的特点( D)A安全性B稳定性C易维护D适应性3.软件技术发展经理了哪几

9、次飞跃( ABCD)A.Procedure-OrientedB.Object-orientedC.Component-orientedD.Servic-orientedA120G4. 在层次包含概念和对象概念上,服务方有几个层次(ABCD)A对象B类对象C服务器D服务进程数据存储与备份不具备扩展性的存储构架有( A)ADASBNASCSANDIP SAN1.2.B1.8T8个300G的硬盘座RAID 5后的容量空间为(C)C2.1TD2400G4.3.对数据保障程度高的RAID技术是(BD)ARAID 0BRAID 1CRAID 5DRAID 10ERAID 3FRAID 6主机系统高可用技术

10、包括以下哪些工作模式( ABD)A双机热备份方式B双机互备方式C多处理器协同方式D群集并发存取方式C隐蔽策略恶意代码防范:1.恶意代码攻击机制包括( ABCD)A侵入系统B维持或提升现有特权D潜伏2. 以下属于恶意代码的是( ABCD)A. 病毒B. 蠕虫C. 木马D. 恶意网页以下哪个不属于病毒的特征( A)A预见性B针对性C破坏性D传染性3.4.以下哪个不属于恶意代码防范技术的是( D)A基于特征的扫描技术B沙箱技术C校验和D开放端口备份与恢复1. 常用的数据备份方式包括完全备份、增量备份、差异备份。这 3种方式在数据恢复速度方面由快到慢的顺序是( D)A 完全备份、增量备份、差异备份B

11、完全备份、差异备份、增量备份C 增量备份、差异备份、完全备份D 差异备份、增量备份、完全备份2. 在下列RAID技术中,磁盘容量利用率最高的是(A)列各项中属于信息存储技术按其存储原理分类的是( ABD)A电存储技术B磁存储技术C逻辑存储技术D光存储技术3.ARAID0BRAID1CRAID5DRAID64. 灾难备份设计思路及模型中将整体项目的设计与实施分为五个阶 段,其中项目开始阶段的重点是( BCD)A. 确定对业务的恢复计划的必要性B. 明确灾难备份和恢复计划的必要性C. 明确灾难备份计划的负责人的实施队伍D. 制定项目实施时间表信息安全 信息系统安全等级保护1. 等级保护标准 GB

12、17859主要是参考了提出。 (B)A. 欧洲 ITSEC B.美国 TCSEC C.CC D.BS 77992. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共 利益的重要信息系统, 其业务信息安全性或业务服务保证性受到破坏 后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依 照国家管理规范和技术标准进行自主保护, 信息安全监管职能部门对 其进行强制监督、检查。这应当属于等级保护的A. 强制保护级B. 监督保护级C指导保护级D. 自主保护级3. 根据信息系统安全等级保护定级指南 ,信息系统的安全保护等 级由哪两个定级要素决定? (CD)A. 威胁B. 系统价值C. 受侵害

13、的客体险D. 对客体造成侵害的程度业务4. 在等级保护工作的主要流程中,下列说法中正确的是( ACD)A. 定级/备案是信息安全等级保护的首要环节。B. 等级测评是评价安全保护现状的关键。C. 建设整改是等级保护工作落实的关键。D. 监督检查是使信息系统保护能力不断提高的保障。信息安全管理体系1.F面对IS027001的说法最准确的是:(D)A.该标准是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标C.该标准提供了一组信息安全管理相关的控制措施和最佳实践D.该标准为建立、实施、运行、监控、审核、维护、改进信息安全管理体系提供了一个模型2. P DCA作为一

14、种持续改进过程的优秀方法,持续改进是指:(AA. 日常的改进活动C. 持续时间很长的改造项目B. 重大改进项目D. 投资很大的基建项目3.在信息安全管理体系中,对P-DCA过程的描述正确的是? (ABQA. P代表PLAN即建立ISMS环境&风险评估B. D代表DO即实现并运行ISMSC. C代表CHECK即监控和审查ISMSD. A代表ACT!卩执行ISMS4. ISMS文档体系是由哪些层次的文件构成的。(ABCDA. 信息安全方针手册B. 信息安全工作程序C信息安全作业指导书D.信息安全工作记录信息安全风险评估1. 有关定性风险评估和定量风险评估的区别,以下描述不正确的是A. 定性

15、风险评估比较主观,而定量风险评估更客观B. 定性风险评估容易实施,定量风险评估往往数据准确性很难保证C定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用2. 下列哪一项准确地定义了风险评估中的三个基本步骤? (B)A识别风险;评估风险;消减风险。B资产赋值;2)风险分析;防护措施。C资产赋值;识别风险;评估风险。D1)识别风险;资产赋值;消减风险。3.资产赋值应包含哪几方面的赋值?ABC)A. 机密性B. 完整性C. 可控性D. 可用性4. 在风险管理中使用的控制措施,主要包括以下哪种类型? (ACD)A.预防性控制措施B. 管理性控制措施C检

16、查性控制措施D.纠正性控制措施攻击检测与防护1.完整性机制可以防范以下哪种攻击?( D)A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为c.数据传输中被窃听获取D.数据传输中被篡改或破坏2.拒绝服务攻击损害了信息系统的哪一项性能?(B)A.完整性B.可用性C.保密性D.可靠性3. 以下哪个入侵检测技术能检测到未知的攻击行为? (B)A. 基于误用的检测技术B.基于异常的检测技术C. 基于日志分析的技术D. 基于漏洞机理研究的技术4. 以下哪些网络攻击是属于拒绝服务攻击( ABc)A. 同步风暴(SYN Flood)B.UD P 洪水(UD P Flood)C. Smurf攻 击D

17、. Injection 攻击 威胁管理与漏洞扫描1.下面哪类设备常用于识别系统中存在的脆弱性?( C)A. 防火墙BIDSC. 漏洞扫描器D. UTM2. 1433端口漏洞是指:(B)A. 操作系统漏洞B数据库漏洞C输入法漏洞D.邮件漏洞3. 关于数据库注入攻击的说法正确的是: (ABD)A.它的主要原因是程序对用户的输入缺乏过滤B. 般情况下防火墙对它无法防范C对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取部分权限4.下列对跨站脚本攻击(XSS的描述正确的是:(BCD)A.XSS攻击指的是恶意攻击在 WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中 WEB 页面的代码

18、会被执行,从而达到恶意攻击用 户的特殊目的B.XSS攻击是DOOS攻击的一种变种C. XSS攻击就是cc攻击D. XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU耗尽,那么网站也就被攻击垮了, 从而达到攻击的目的。密码学基础及应用1. 在电子商务应用中,下面哪一种说法是错误的: (D)A. 证书上具有证书授权中心的数字签名B证书上列有证书拥有者的基本信息C证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥2.数字签名通常使用方式。(C)A.公钥密码体系中的公开密钥与Hash 结合B密钥密码体系C公钥密码体系中的私人密钥与Hash 结合

19、D.公钥密码体系中的私人密钥3.电子邮件的机密性与真实性是通过下列哪一项实现的?(A)A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加C、D、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加4.关于CA的功能下列说法正确的是ABCD)A.验证申请者的身份B.证书签发C.证书更新D.证书撤销5. 简述数字签名的基本过程和原理数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥, 因此公开密钥不会损害私有密 钥的安全性;公开密钥无需保密,可以

20、公开传播,而私有密钥必须保 密。因此若某人用其私有密钥加密消息, 并且用其公开密钥正确解密, 就其他人也不可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息, 可能拥有该人的私有密钥而制造出该加密过的消息, 这就是数字签名 的原理应用安全、判断题1、在企业环境下, 通常会用防火墙 DMZ 区域将面向公众的服务器和后端的数据库、支持服务系统隔离。 (正确)2、系统变更必须获得批准、记录和测试。 ( )(正确)3、系统的变更不需要重新认证和认可。 ()(错误)4、内聚(cohesion)是反映某个模块能够执行多少种不同类型的任务的术语。模块内聚越高,就越不容易对其进行更新或

21、修改。 ()(错误)5、耦合(co up li ng)是一种度量,表示一个模块完成其任务需要进行多少交互。 如果一个模块低耦合, 那么就表示该模块在执行其任务时不需要与太多的其它模块通信。) (正确)6、计算机病毒的主要功能是复制。 ()(正确)(错误)7、机密信息可以采取直接删除文件的方式进行介质净化。8、信息资产安全管理主要从信息资产管理的角度出发,将信息提升到信息资产的高度, 用风险管理的手段来保障信息资产的安全。 ()正确)二、单项选择题1、应用系统涉及到的五个方面的安全,按粒度从粗到细的排序是(B )A. 系统级安全、功能性安全程序、 资源访问控制安全、 数据域安全、 传输安全B.

22、系统级安全、程序资源访问控制安全、 功能性安全、 数据域安全、 传输安全C. 系统级安全、程序资源访问控制安全、 数据域安全、 功能性安全、 传输安全D. 系统级安全、传输安全、程序资源访问控制安全、功能性安全、数据域安全2、正式测试应当由()进行。A. 完全不同于开发人员的另一组人员B. 开发人员与非开发人员组成C. 开发人员3、任务( C )不应由安全管理员执行。A. 维护安全设备与软件B. 执行安全评估C. 确保网络和资源的高可用性D. 为用户设置初始口令E. 检查审计日志4、下面哪种远程计算机终端访问是最安全的(A )A. SSHC. FTPD. Rsh5、一种从互联网下载的程序,能执

23、行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最B. ZTRTG04 (电子付款银行反馈结果查询)好的描述是( B )A. 病毒B. 特洛伊木马C. 蠕虫D. 逻辑炸弹6、下面哪一项不是软件创建过程中的安全关键要素A. 软件需求计划及设计。B. 软件测试C. 软件代码中的安全性缺陷检查D. 软件的开发平台选择7、在资金集中管理系统, ( C )必须配备专用机。A. Y3凭证提交环节B. Y3 凭证审核环节C. Y3凭证导出环节D. 上载电子对账单8、根据内控权限管理要求,出纳不应该拥有事务代码D )。A. ZTRTG03 (电子付款指令导出)C. FB0

24、3显示凭证)D. FB50总帐科目过帐)正确答案9、为保证资金支付安全, ( C )说法是错误的。A. 电子支付的出纳岗必须使用中石化统一下发的专机B.电子支付的出纳岗必须使用 UKEY登录ERP系统C. 付款审批岗可以不使用 UKEYD.出纳岗专机必须与使用人的 UKEY绑定 10、以下关于江汉油田ERP系统应急响应的说法哪项是错误的(D)A. 因系统故障,导致分公司局部地区或部分模块故障持续超过 2 小 时,但未到 4 小时的,应启动一级响应B. 因系统故障,造成分公司所属区域或所有模块故障持续超过 4 小 时,应启动二级响应C. 应急响应级别由应急工作小组确认,并上报应急领导小组,由应

25、急领导小组决定启动应急预案D. 二级应急响应不需要报总部备案三、不定向选择题1、下列哪些是系统实现阶段需要关注的安全注意事项。A. 检查与验收C. 安全认证B. 系统集成D. 安全认可E. 介质净化ABCD)2、产品的安全需求应该从()方面进行定义。A. 功能性B. 可用性C. 完整性D. 机密性BCD)3、关于安全测试哪些说法是正确的?()A. 关于安全测试没有任何统一的方法。B. 单元测试可以在开发早期开始。C. 单元测试通常贯穿于整个开发阶段。D. 编程人员可以包揽软件的开发、测试和发布。E. 编程人员开发出一个组件或代码单元后,应该通过在各种不同的 情况下输入不同的数据进行测试。ABC

26、E) 4、关于零日漏洞(zerchday)说法正确的是:()A. 零日漏洞是指被发现后立即被恶意利用的安全漏洞。B. 零日漏洞是目前还没有找到解决方案的漏洞。C. 有关“零日漏洞”攻击的详细信息只在攻击被确定后才会出现。D. 零日漏洞攻击往往具有很大的突发性与破坏性。ABCD) 5、从职责分离原则考虑, ( )不宜由系统和安全管理员担任。A. 安装软件B. 执行备份和恢复程序C. 设置权限D. 添加和删除用户E. 开发用户配置文件F. 改变桌面配置A F) 6、下面关于cookie的说法,哪些是正确的 ()A. Cookie 是浏览器保存在用户硬盘上的文本文件或是驻留在内存中B. Cookie

27、保留了 HTTP连接之间的历史记录C. Cookie内具有时间标记,确保安全连接超时D.包含有敏感信息的cookie可以用文本形式存在硬盘。ABC) 7、应用系统安全包括哪些主要内容。 (A. 系统级安全B. 程序资源访问控制安全C. 功能性安全D. 数据域安全E. 传输安全ABCDE)8、应用开发实施过程中有哪些主要的安全要求。 (A. 详细功能设计。 将业务场景转化成面向程序员的详细设计说明书。B. 严谨的程序设计。由程序员将设计说明书转化为应用软件。C. 严格的软件测试。通过对软件规范测试,确保软件的安全性及可 靠性。D. 应用实施。正式发布应用软件并提交给业务部门使用。ABCD) 9、

28、下面哪些做法可以降低自己受到社会工程学攻击的几率A. 在未确认对方机构及身份之前,不要提供给对方关于自己的私人 信息B. 不要在电子邮件中泄露私人的或财务方面的信息,不要点击陌生邮件中的链接。C.在个人使用的电脑中安装正版杀毒软件并及时更新D.在网络上发送机密信息时不需要检查网站的安全性。ABC )10、面哪些做法属于社会工程学攻击范畴(A. 直接向目标人员索取所需信息B. 通过冒充某机构或某特定职能人员索取信息C. 使用反向社会工程学技术,诱使目标人员反过来向攻击者提供信 息。D. 利用邮件植入木马或通过钓鱼网站窃取所需信息ABCD )11、财(银)企直联权限设置中,哪些权限要执行不相容岗位

29、分离?A. 付款凭证编制和支付指令导出权限B. 支付指令导出权限和线上审核权限C. 付款凭证编制和线上审核权限D. 导出释放权限和支付指令导出权限ABCD )12、以下说法错误的有()A.ERP系统中银行对账的权限由出纳拥有。B.财务部门按日进行电子银行对账。C.D.A.XK06 给供应商打删除标记B.ME21N (创建采购订单)C.ME28 (采购订单审批)D.F-41 (结算供应商)ERP电子付款只需要线下审核,不需要在 ERP系统中审核。由于通过电子媒介签名认证,因此 uskey 不需要更换密码ACD )13、在ERP系统中供应商主数据管理员主要负责供应商主数据维护,根据内控权限管理要求, 他不可以拥有以下哪些事务代码的权限。 ( )BCD )14、资金集中系统专机用户使用 UKEY无法登录ERP可能存在哪些原因。(A.未正确安装UKEY驱驱动。B.未正确安装江南天安CSP安全软件。C.UKEY#用期限过期。D.ERP账号被锁定。ABCD )15、根据内控管理要求,下面关于ER

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论