版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品word完整版-行业资料分享河北省第二届网络安全知识竞赛
[退出]一、单选题每题1分,共60题,总分60分1、灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到(D)而设计的活动和流程。A.理想状态B.稳定状态C.正常状态D.可接受状态2、灾难恢复规划是一个周而复始、持续改进的过程,最后个阶段是(D)。A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理3、(D)是网络安全防护的重中之重,要在网络安全等级保护制度的基础上,实行重点保护。A.政府网站B.个人信息C.办公系统D.关键信息基础设施4、《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,将于(D)开始实施。A.2019/6/1B.2012/6/1C.2018/10/1D.2019/10/15、业务连续性管理框架中,(B)是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A.BCM管理程序B.理解组织C.演练、维护和评审D.开发并实施BCM响应6、(A)应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A.备份记录B.备份设备C.恢复记录D.恢复设备7、根据《网络安全法》的规定,(B)负责统筹协调网络安全工作和相关监督管理工作。A.公安部B.国家网信部门C.工信部D.国家电信主管部门8、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.每两年B.每年C.每半年D.每季度9、关于检测与入侵检测,下面说法错误的是(A)A.应急响应而言,检测和我们常说的入侵检测是相同的B.检测的目的首先是确认事件是否真的发生C.在肯定有安全事件发生后判定问题所发生的领域,其当前造成的危害和影响范围有多大,以及其发展的速度与其进一步的威胁是什么D.入侵检测最常见的定义是确定对系统的非授权访问和滥用是否发生10、业务连续性管理框架中,理解组织是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的(B)。A.对应规则B.依赖关系C.作用机理D.上下游单位11、发生网络安全事件时,运营单位应当采取的措施不包括(C)A.立即启动网络安全事件应急预案B.向上级部门和当地网信部门报告C.向社会公众发布警示信息D.采取必要措施消除安全隐患、防止危害扩大12、各地各部门各单位要认真执行网络安全重大事项报告制度,在出台涉及网络安全的地方法规、部门规章、重大规划、重要政策文件、举办涉及网络安全的重要会议和活动,要及时向(D)报告。A.党委办公厅B.政府办公厅C.上级部门D.网信部门13、在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于(C)A.一般重要的保护对象B.重要的保护对象C.特别重要的保护对象D.不需要保护的对象14、当发生安全事件时,初步动作和响应的步骤不包括(C)A.激活和增强审计功能B.迅速备份完整系统C.按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象D.记录所发生事件15、暴力破解,是指通过穷举所有口令组合的方式来破解口令。对抗暴力破解的最佳方法是?CA.设置复杂口令B.设置多个密码C.设置一个较长的口令以扩大口令的破解难度D.经常换口令16、密码体制被定义为(A)数据变换A.一对B.两对C.三对D.四对17、首先需要将信息系统及其中的信息资产进行(C),才能在此基础上进行下一步的风险评估工作。A.资产赋值B.保密性赋值C.资产分类D.完整性赋值18、网络安全预警的分级主要考虑两个要素:(A)与网络安全保护对象可能受到损害的程度A.网络安全保护对象的重要程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量19、首次提出了非对称密码体制的假想的是(D)A.《密码起源》B.《密码简史》C.《密码安全》D.《密码学新方》20、计算机安全的核心元素是(A)。A.访问控制B.隐私保护C.资源清单D.防御攻击21、安全风险计算模型包含(A)、脆弱性、威胁等关键要素A.信息资产B.安全措施C.风险D.残余风险22、(D)通常是由被评估信息系统的拥有者的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的,具有强制意味的检查活动,是通过行政手段加强信息安全的重要措施。A.基线评估B.自评估C.详细评估D.他评估23、在互联网信息内容管理中,市场环境信息属于(C)A.国家外部信息B.国家内部信息C.组织外部信息D.组织内部信息24、在互联网信息内容安全管理中,产业界动向和竞争态势等信息资源属于(C)A.国家外部信息B.国家内部信息C.组织外部信息D.组织内部信息25、计算机病毒防治体系的核心技术机制包括,(B)以及事发检测和响应的网络版病毒查杀系统。A.防火墙B.事先预防的安全补丁管理平台C.网络入侵检测D.系统和数据备份26、风险评估要素关系模型中,(A)依赖于资产去完成A.业务战略B.残余风险C.脆弱性D.风险27、信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的(B)A.机密性B.完整性C.可控性D.可用性28、(A)侧重于打击违法有害信息,对信息的合法有效性进行控制管理A.信息安全管理B.信息内容安全管理C.人员管理D.系统管理29、网络出版物可以含有以下(B)内容A.危害社会公德或者民族优秀文化传统的B.宣传宗教信仰的C.宣扬淫秽、色情、赌博、暴力或者教唆犯罪的D.侵害民族风俗、习惯的30、互联网信息内容安全管理的保护对象包括国家、公共和个人安全。侵犯知识产权的信息属于危害(C)A.个人安全B.公司安全C.公共安全D.国家安全31、信息安全的属性有很多,最核心的是保持信息的(A)、完整性和可用性。A.稳定性B.保密性C.新鲜性D.兼容性32、关于漏洞扫描技术,下面说法不正确的是(D)A.漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B.一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估C.漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性D.采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变33、从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过(A)A.发展信息安全高科技B.加大处罚力度C.加强信息安全管理D.增加网络安全监管员34、随着大数据和云计算技术的发展,网络的匿名性将(C)。A.不再凸显B.彻底消失C.更加凸显D.没有变化35、信息是(A)的结果A.数据处理B.事件处理C.材料加工D.计算机运算36、信息安全的保护对象主要是计算机硬件,软件和(D)。A.操作系统B.开发语言C.文件系统D.数据37、针对网上制售传播淫秽色情等有害信息的行为,网络平台提供者(B)承担责任。A.不需要B.需要C.视情况而定D.视执法者决定38、利用网络传授制作计算机病毒属于(A)。A.教唆犯罪B.传授犯罪方法C.侵犯著作权D.危害国家安全罪39、系统管理员的主要职责不包括(D)A.负责系统的运行管理,实施系统安全运行细则B.负责设置和管理用户权限,维护系统安全正常运行C.对操作网络管理功能的其他人员进行安全监督D.对进行系统操作的其他人员予以安全监督40、应用开发管理员的主要职责不包括(D)A.对系统核心技术保密等B.不得对系统设置后门C.系统投产运行前,完整移交系统相关的安全策略等资料D.认真记录系统安全事项,及时向信息安全人员报告安全事件41、访问控制功能可能由(D)模块协作完成A.一个B.两个C.三个D.多个42、计算机安全的主要目标不包括以下哪个选项(B)A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源43、阻止潜在的攻击进入用户的网络系统指的是(B)。A.过滤互联网请求B.过滤流入的内容C.过滤流出的内容D.过滤不良信息44、基于源的过滤技术通过内容的来源进行过滤,以下属于基于源的过滤技术的有(A)A.IP包过滤B.内容分级审查C.关键字过滤D.启发式内容过45、通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为(B)。A.辐射泄漏B.传导泄漏C.电信号泄漏D.媒介泄漏46、380V电力电缆,容量大于5kVA,与信号线缆平行敷设,最小净距为(D)/mmA.150B.200C.300D.60047、数字水印可以用来实现所有权保护、版权证明和数据可靠性保护、数字拷贝追踪以及访问控制等。数字水印的特征没有?CA.不需要带外传输B.透明性C.稳定性D.安全性48、阻止用户浏览不适当的内容或站点指的是(A)。A.过滤互联网请求B.过滤流入的内容C.过滤流出的内容D.过滤不良信息49、380V电力电缆,容量2~5kVA,与信号线缆平行敷设,最小净距为(C)/mmA.150B.70C.300D.8050、入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统一。下列不属于入侵防御系统种类的是(D)A.基于主机的入侵防御系统B.基于应用的入侵防御系统C.基于网络的入侵防御系统D.基于协议的入侵防御系统51、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求(A)A.访问安全性B.真实性C.完整性D.保密性52、数字版权保护系统中的密码技术没有?DA.对称与非对称加密B.数字签名和单向散列C.数字证书D.访问控制53、入侵防御系统倾向于提供主动防御,其设计宗旨是预先对入侵活动和攻击性网络通信进行拦截,避免其造成损失,而不是在检测到网络入侵的同时或之后进行报警。基于网络的入侵防御系统所基于的硬件平台不包括(C)A.专用的FPGA编程芯片B.网络处理器C.专用的单片机芯片D.专用的ASIC芯片54、随着计算机技术和互联网的迅速发展,来自网络的攻击每年呈几何级数增长。这些攻击中的大多数是利用计算机操作系统或其他软件系统的漏洞实施的。以下关于漏洞的说法错误的是(C)A.漏洞的分类方法很多,也没有统一的标准B.漏洞具有时间与空间特性C.系统的环境变量发生变化时产生的漏洞为开放式D.程序在实现逻辑中没有考虑一些意外情况为异常55、(A)身份鉴别技术依赖于特殊的硬件设备来提取生物特征信息,且其准确性和稳定性与传统的认证技术相比相对较低,因此,并没有得到全面普及。通常用于安全级别较高的场所A.基于生物特征B.主流的身份鉴别C.基于用户知识的身份鉴别技术D.典型的身份鉴别系统56、作为一种基础设施,PKI的应用范围非常广泛,并且在不断发展之中。PKI提供的核心服务不包括(D)A.认证B.完整性C.密钥管理D.访问控制57、防火墙除了提供传统的访问控制功能外,或多或少地实现了一些增值功能,多种接入模式便是其中之一。防火墙不支持哪种接入模式(C)A.透明B.网关C.分布D.混合58、数据包内容过滤是防火墙提供的主要功能之一,其中数据包内容过滤功能不包括(D)A.URL地址和关键字过滤B.阻止不安全内容的传输C.防止Email炸弹D.检查通过防火墙的所有报文的数据59、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括(D)A.鉴别用户身份B.访问控制C.阻断用户与服务器的直接联系D.防止内网病毒传播60、防火墙的功能不包括(D)A.数据包状态检测过滤B.应用代理C.网络地址转换D.防止内网病毒传播二、多选题每题1.5分,共40题,总分60分1、信息安全事件管理过程中的改进阶段包括(ADE)A.改进风险分析和管理评审的结果B.评估并决定是否将事态归类为信息安全事件C.建立ISIRTD.启动对安全的改进E.改进信息安全事件管理方案2、规划和准备阶段应制定带有文件化的职责的ISIRT的运行规程,以及执行各种活动的被指定人员的角色的分配,包括(ABCDE)A.在事先得到相关IT和/或业务管理层同意的特定情况下,关闭受影响的系统、服务和/或网络B.保持受影响系统、服务或网络的连接和运行C.监视受影响系统、服务或网络的进出及内部数据流D.根据系统、服务或网络安全策略启动常规备份和业务连续性规划规程及措施E.监控和维护电子证据的安全保存,以备法律起诉或内部惩罚之用3、系统安全技术是信息安全技术体系结构之一,系统安全技术主要包括?ABCDEA.操作系统安全技术B.支持设备安全技术C.数据库系统安全技术D.网络安全技术E.访问安全技术4、信息安全管理是信息安全技术体系结构之一,现有的信息安全管理包括?(ABCDE)A.信息系统安全B.信息安全等级C.涉密网络分级D.密码模块测评E.信息安全系统5、网络入侵检测主要采用两种技术:(BE)A.系统检测技术B.误用检测技术C.正常检测技术D.边界检测技术E.异常检测技术6、信息安全事件的管理主要包括以下3项工作(BCD)A.建设信息安全队伍B.对信息安全事件作出响应C.从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个信息安全事件的管理方法D.培训信息安全人员E.发现、报告和评估信息安全事件7、下列属于公钥密码体制基本模型的是(AD)A.认证模型B.非否认模型C.机密性模型D.加密模型E.公开模型8、业务连续性管理框架包括(ABCDE)。A.理解组织B.BCM管理程序C.确定BCM战略D.把BCM植入组织文化E.演练、维护和评审9、可移动介质应该进行分类分级别管理,对可移动介质的管理要制定(DE)。A.处理方法B.授权周期C.回收机制D.相应规程E.授权级别10、关于链路加密技术,下列说法正确的是(AD)A.链路加密技术的侧重点在通信链路上,而不考虑信源和信宿B.链路加密是面向节点的,能够提供点对点的安全保护,对于网络高层主体也是透明的C.链路加密机需要对加密算法所使用的密钥进行管理,包括密钥的生成、分发、保管和终止的密钥管理时链路加密机的核心功能D.链路加密设备应该能够支持各种广域网通信协议,并且采用高安全性的密码协议和密码算法E.在数据链路层对数据传输进行加密保护,能够为上层应用提供完全透明的安全服务,设备管理简单,但是,由于其只能提供点对点的安全保护,大规模部署链路加密设备代价较高11、可以用来实现数字签名的有(AB)。A.对称密码体制B.公钥密码体制C.密码安全D.密码协议E.实体协议12、GM/T0028-2014标准中,制定的安全等级有哪几级(ABCD)A.一级B.二级C.三级D.四级E.五级13、人员安全管理部门要定期对网络和信息系统所有的工作人员从(BE)两方面进行考核A.技能考核B.业务表现C.职业道德D.法律法规E.思想政治14、现代密码技术及应用已经涵盖数据处理过程的各个环节,如(ABCDE)A.数据加密B.密码分析C.数字签名D.身份识别E.零知识证明15、会导致电子设备电磁泄漏的有(ABCDE)。A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路16、一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙的功能包括(ABC)A.数据包状态检测过滤B.应用代理C.网络地址转换D.防止内网病毒传播E.以上都不对17、下列哪些选项不属于内部信息安全管理组织(CD)A.安全审查和决策机构B.安全主管机构C.专家顾问组D.外部合作组织E.安全人员18、所有进入网络和信息系统工作的人员,必须保证(ABCE),均不违反保密协议A.下班期间B.在岗工作期间C.休假期间D.离岗后E.离岗后的一定时期内19、防火墙策略不但指出防火墙处理诸如Web、Email或Telnet等应用程序通信的方式,还描述了防火墙的管理和更新方式。防火墙应该阻止下列哪种网络数据包(ABC)A.来自未授权的源地址且目的地址为防火墙地址的B.源地址是内部网络地址的所有入站数据包C.包含ICMP请求的所有入站数据包D.来自授权的源地址E.以上都不对20、从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,新的思想不断被提出,如将人工智能、神经网络、模糊理论和分布式计算等技术引入入侵检测系统。下列属于入侵检测系统的模型的是(AC)A.Denning模型B.LT模型C.CIDF模型D.IC模型E.以上都不对21、典型的备份战略包括(ABCDE)。A.备份网络B.备份个人计算机C.专门的存储备份网络D.备份本地计算机E.备份服务器22、海量数据备份的方法包括(ABDE)A.备份数据到本地磁盘B.通过网络备份数据到目标主机C.通过硬盘备份数据D.使用硬件镜像来备份数据E.使用第三方设备来备份数据23、身份鉴别技术的种类繁多,主要有三大类:(1)基于用户所知道的身份鉴别手段,包括口令方式、多因素身份鉴别等;(2)基于用户所拥有的身份鉴别手段,包括智能卡、USBKey等;(3)基于生物特征的身份鉴别手段,包括指纹识别、人脸识别、虹膜识别等。主流身份鉴别协议有(ABCDE)A.KerberosB.OpenIDC.RADIUSD.SAMLE.FIDO24、安全性断言标记语言(SecurityAssertionMarkupLanguage,简称SAML)是一个基于XML的标准,用于在不同的安全域(securitydomain)之间交换认证和授权数据。SAML应用的实现由(ABE)组成。A.主体B.服务提供者C.审查者D.记录者E.身份提供者25、备份策略是指根据(AC),使用相关的备份软件和硬件,完成所需的备份管理。A.备份类型B.备份环境C.备份频率D.备份介质E.备份场地26、如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用(AE)A.备份网络B.备份个人计算机C.备份云平台D.备份本地计算机E.备份服务器27、安全是所有Web项目在设计时都要考虑的一个重要因素。无论是选择最短口令,决定何时使用SSL加密HTTP会话,还是通过自动登录cookie来识别用户,都经常要付出重大的设计努力,以保护用户的身份信息和他们可能存放于Web站点的其他资料。SAML的基本部分包括(ABCDE)?A.绑定B.配置C.元数据D.认证上下文E.协议28、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的服务包括?DEA.为PKI提供的核心服务B.为PKI支持的安全服务C.基本服务D.加密服务E.认证服务29、在制定备份策略和选择备份方式时,以下说法正确的是(BCE)。A.增量备份可以作为其他备份的基线B.全备份可以作为其他备份的基线C.增量备份是最适合用来经常变更数据的备份D.差分备份是最适合用来经常变更数据的备份E.差分备份可以把文件恢复过程简单化30、备份中最常用的磁带类型包括(ACE)A.有四分之一英寸卡带(QIC)B.硬盘C.数字音频带(DAT)D.8毫米磁带E.数字线性磁带(DLT)31、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务包括了哪些信息安全的要求(BCDE)A.访问安全性B.真实性C.完整性D.保密性E.不可否认性32、下列哪些选项不属于内部信息安全管理组织DEA.安全审查和决策机构B.安全主管机构C.安全运行维护机构D.国家职能监管机构E.专家顾问组33、在应急处置中,关于根除阶段,下面说法正确的是(ABCE)A.因为在进行清除工作过程中,由于事情繁多很容易就忽略一两个至关重要的细节,而忽略任何细节都有可能导致另一起突发的事件、法律证据留有缺陷或受到破坏B.通常这一阶段需要借助软件,我们在准备阶段就预备了各种安全工具,此时应该用它们对系统进行彻底的清理C.被恶意程序感染的文件最好格式化处理,并用确保干净的备份加以替代D.对机密的环境来说,快速格式化则更加彻底一些E.根除阶段的操作因不同的系统和网络环境
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年绿色生产排污许可协议
- 成都银杏酒店管理学院《燃气燃烧与应用》2023-2024学年第一学期期末试卷
- 2024年股权让与保函协议
- 2024年版房地产买卖合同纠纷解决路径分析
- 2024年环保设备外加工保密协议及技术创新合作3篇
- 2025版讲座教授岗位聘任与学术研讨会组织服务合同3篇
- 2025版供应链金融应收账款抵押担保合同
- 2024年简化版采购合作框架协议版B版
- 2024年海洋平台管材供应合同
- 2025版数字音乐平台DJ主播招募与培训合同3篇
- 【MOOC】线性代数-浙江大学 中国大学慕课MOOC答案
- 开门红包费用申请
- 区块链原理与实践全套完整教学课件
- 运动神经元病小讲课
- 工会的财务管理制度〔13篇〕
- 新版医务人员法律法规知识培训课件
- 2024年土地市场研究分析服务协议
- 物业管理公文写作培训
- 2023医疗质量安全核心制度要点释义(第二版)对比版
- 家庭教育大讲堂实施方案
- 部编版《道德与法治》四年级下册教材解读与分析文档
评论
0/150
提交评论