网络安全知识竞赛初赛选拔试题_第1页
网络安全知识竞赛初赛选拔试题_第2页
网络安全知识竞赛初赛选拔试题_第3页
网络安全知识竞赛初赛选拔试题_第4页
网络安全知识竞赛初赛选拔试题_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识竞赛初赛选拔试题1、ChineseWall模型的设计宗旨是:(A)。[单选题]用户只能访问那些与已经拥有的信息不冲突的信息(正确答案)用户可以访问所有信息用户可以访问所有已经选择的信息用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:()。[单选题]A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”(正确答案)D、防火墙技术3、从风险分析的观点来看,计算机系统的最主要弱点是()。[单选题]A、内部计算机处理B、系统输入输出(正确答案)C、通讯和网络D、外部计算机处理4、从风险管理的角度,以下哪种方法不可取?()[单选题]A、接受风险B、分散风险C、转移风险D、拖延风险(正确答案)5、“网络安全的基本属性不包括()”括号里面填什么?()[单选题]A、可用性(正确答案)B、完整性C、机密性D、隐蔽性6、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。[单选题]A、逻辑隔离B、物理隔离(正确答案)C、安装防火墙D、VLAN划分7、访问控制是指确定()以及实施访问权限的过程()。[单选题]A、用户权限(正确答案)B、可给予哪些主体访问权C、可被用户访问的资源D、系统是否遭入侵8、计算机信息的实体安全包括环境安全、设备安全、()三个方面。[单选题]A运行安全B、媒体安全(正确答案)C、信息安全D、人事安全9、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。[单选题]A、完整性B、可用性C、保密性(正确答案)D、抗抵赖性10、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()[单选题]A、自动软件管理(正确答案)B、书面化制度C、书面化方案D、书面化标准11、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()[单选题]A、软件中止和黑客入侵(正确答案)B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵12、下列哪一个说法是正确的?()[单选题]A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护(正确答案)D、越是中等风险,越需要保护13、下面哪项能够提供最佳安全认证功能?()[单选题]A、这个人拥有什么B、这个人是什么并且知道什么(正确答案)C、这个人是什么D、这个人知道什么14、创世区块是由谁创造的?()[单选题]A、中本聪(正确答案)B、马斯克C、VitalikButerinD、Bytemaster15、下面有关我国标准化管理和组织机构的说法错误的是?()[单选题]A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布(正确答案)D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目16、信息安全管理最关注的是?()[单选题]A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击(正确答案)D、病毒对网络的影响17、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()[单选题]A、信息的价值B、信息的时效性C、信息的存储方式(正确答案)D、法律法规的规定18、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。[单选题]A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别(正确答案)D、“一密”、“二密”,“三密”、“四密”四个级别19、以下哪项技术不属于预防病毒技术的范畴?()[单选题]A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件(正确答案)20、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()[单选题]A、缓冲区溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDos攻击21、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。[单选题]A、每周一次B、每月一次(正确答案)C、每季度一次D、每半年一次22、下列哪一条与操作系统安全配置的原则不符合?()[单选题]A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务(正确答案)23、关于DDoS技术,下列哪一项描述是错误的()。[单选题]A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响(正确答案)24、接入控制方面,路由器对于接口的要求包括()。[单选题]A、串口接入B、局域网方式接入C、Internet方式接入D、VPN接入(正确答案)25、下列不是网络战的形式是()。[单选题]A、网络情报战B、火力攻击(正确答案)C、网络舆论战D、网络摧毁战26、路由器对于接入权限控制,包括()。[单选题]A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是(正确答案)27、设置Cisco设备的管理员账号时,应()。[单选题]A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号(正确答案)D、一人对应多个账号28、什么是IDS?()[单选题]A、入侵检测系统(正确答案)B、入侵防御系统C、网络审计系统D、主机扫描系统29、实现资源内的细粒度授权,边界权限定义为:()。[单选题]A、账户B、角色(正确答案)C、权限D、操作30、私网地址用于配置本地网络、下列地址中属于私网地址的是?()[单选题]A、100.0.0.0B、172.15.0.0C、192.168.0.0(正确答案)D、244.0.0.031、网络安全工作的目标包括:()。[单选题]A、信息机密性B、信息完整性C、服务可用性D、以上都是(正确答案)32、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()[单选题]A、入网访问控制B、权限控制C、网络检测控制(正确答案)D、防火墙控制33、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。[单选题]A、可用性的攻击(正确答案)B、保密性的攻击C、完整性的攻击D、真实性的攻击34、网络安全的主要目的是保护一个组织的信息资产的()。[单选题]A、机密性、完整性、可用性(正确答案)B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性35、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。[单选题]A、系统分析员B、程序员C、数据库管理员(正确答案)D、操作员36、发现人员触电时,应(),使之脱离电源。[单选题]A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者(正确答案)C、用铁棍拨开电源线39、以下无助于减少收到垃圾邮件数量的是()[单选题]A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件(正确答案)D、收到垃圾邮件后向有关部门举报40、国家颁布的《安全色》标准中,表示警告、主要的颜色为()。[单选题]A、红色(正确答案)B、蓝色C、黄色D、白色41、火灾中对人员威胁最大的是()。[单选题]A、火B、烟气(正确答案)C、可燃物D、阻碍物42、计算机系统接地应采用()。[单选题]A、专用底线(正确答案)B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要43、下面属于对称算法的是()[单选题]A、数字签名B、序列算法(正确答案)C、RSA算法D、数字水印44、计算机系统应选用()电缆。[单选题]A、铜芯(正确答案)B、铅芯C、铁芯D、没有要求45、DES加密的三个重要操作不包括()[单选题]A、扩展置换B、S盒变换C、P盒变换D、随机变换(正确答案)46、消息认证的内容不包括()[单选题]A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性(正确答案)D、消息的序号和时间47、渗透测试步骤不包括()[单选题]A、发现B、脆弱性映射C、利用D、分析(正确答案)48、对于渗透团队,了解测试目标的本质,是测试()[单选题]A、白盒测试(正确答案)B、黑盒测试C、灰盒测试D、红盒测试49..影响网络安全的因素不包括()[单选题]A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素(正确答案)C、操作系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论