2022年知了堂RPO寒假集训信息安全评估题-II类附有答案_第1页
2022年知了堂RPO寒假集训信息安全评估题-II类附有答案_第2页
2022年知了堂RPO寒假集训信息安全评估题-II类附有答案_第3页
2022年知了堂RPO寒假集训信息安全评估题-II类附有答案_第4页
2022年知了堂RPO寒假集训信息安全评估题-II类附有答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年知了堂RPO寒假集训信息安全评估题-II类参训同学你好,本次评估结果将对你的任务难度和任务要求有所帮助,为了更好的开展接下来的工作和学习,请独立并认真阅题作答,以便项目经理完成对你的评估。基本信息:[矩阵文本题]*姓名:________________________电话:________________________1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。(

)[单选题]*A口令BU盾CATM卡D指纹【正确答案】2、PKI是____。()[单选题]*A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure【正确答案】D.PrivateKeyInstitute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。(

)[单选题]*A应用层B传输层C网络层【正确答案】D数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(

)[单选题]*A.机密性B.可用性【正确答案】C.完整性D.真实性5、IPSec协议工作在____层次。(

)[单选题]*A.数据链路层B.网络层【正确答案】C.应用层D传输层6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。()[单选题]*A

保密性B

完整性【正确答案】C

不可否认性D

可用性7、信息安全领域内最关键和最薄弱的环节是____。(

)[单选题]*A

技术B

策略C

管理制度D

人【正确答案】8、计算机病毒最本质的特性是____。(

)[单选题]*A

寄生性B

潜伏性C

破坏性【正确答案】D

攻击性9、目前,VPN使用了技术保证了通信的安全性。()[单选题]*A.隧道协议、身份认证和数据加密【正确答案】B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密10、可信计算基就是操作系统中赖以实施安全的一切设施,即使它以外的一切都被破坏了,可信操作系统也是安全的。下列哪个英文缩写是可信计算基的缩写。(

)[单选题]*A

TCGB

TCCCTCAD

TCB【正确答案】11、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。()[单选题]*A.机密性【正确答案】B.抗攻击性C.网络服务管理性D.控制安全性12、网络安全的实质和关键是保护网络的安全。()[单选题]*A.系统B.软件C.信息【正确答案】D.网站13、下面不属于TCSEC标准定义的系统安全等级的4个方面是。()[单选题]*A.安全政策B.可说明性C.安全保障D.安全特征【正确答案】14、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。()[单选题]*A.机密性B.完整性C.可用性【正确答案】D.可控性15、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。()[单选题]*A.破环数据完整性B.非授权访问【正确答案】C.信息泄漏D.拒绝服务攻击16、在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。[单选题]*A.网络监听B.缓冲区溢出C.端口扫描【正确答案】D.口令破解17、一般情况下,大多数监听工具不能够分析的协议是()。[单选题]*A.标准以太网B.TCP/IPC.SNMP和CMIS【正确答案】D.IPX和DECNet18、改变路由信息、修改WinDowsNT注册表等行为属于拒绝服务攻击的()方式。[单选题]*A.资源消耗型B.配置修改型【正确答案】C.服务利用型D.物理破坏型19、()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。[单选题]*A.动态站点监控【正确答案】B.实施存取控制C.安全管理检测D.完善服务器系统安全性能20、(

)是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。[单选题]*A.冰河B.网络公牛C.网络神偷D.广外女生【正确答案】21、拒绝服务攻击的一个基本思想是()[单选题]*A.不断发送垃圾邮件工作站B.迫使服务器的缓冲区满【正确答案】C.工作站和服务器停止工作D.服务器停止工作22、TCP采用三次握手形式建立连接,在(

)时候开始发送数据。[单选题]*A.第一步B.第二步C.第三步之后【正确答案】D.第三步23、驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于(

)[单选题]*A.上网冲浪B中间人攻击C.DDoS攻击【正确答案】D.MAC攻击24、关于防火墙,以下()说法是错误的。[单选题]*A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁【正确答案】25、以下说法正确的是()[单选题]*A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险【正确答案】26、应对操作系统安全漏洞的基本方法不包括下面的()[单选题]*A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统【正确答案】27、网络操作系统应当提供的安全保障不包括下面的()[单选题]*A.验证(Authentication)B.授权(Authorization)C.数据保密性(DataConfidentiality)D.数据一致性(DataIntegrity)E.数据的不可否认性(DataNonrepudiation)【正确答案】28、严格的口令策略不应当包含的要素是()[单选题]*A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令【正确答案】29、恶意软件保护包括两部分内容:()[单选题]*A.病毒防护和windowsdefender【正确答案】B.病毒防护和实时保护C.WINDOWSDEFENDER和实时保护D.WindowsDefender和扫描选项30、范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:()[单选题]*A.严重【正确答案】B.高C.中D.低31、简述PTES是什么,每一个阶段的重点工作有哪些?[填空题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论