行业网络安全技能竞赛试题及答案_第1页
行业网络安全技能竞赛试题及答案_第2页
行业网络安全技能竞赛试题及答案_第3页
行业网络安全技能竞赛试题及答案_第4页
行业网络安全技能竞赛试题及答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页行业网络安全技能竞赛试题及答案1.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护(),支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。A、网络安全可信B、网络良好发展趋势C、网络开放自主模式D、网络技术知识产权【正确答案】:D2.一般而言,Lilux中占地最多的目录是A、/bootB、/mntC、/varD、/usr【正确答案】:D3.对于220kV以上的变电站二次系统,应该在变电站层面构造控制区和非控制区。将故障录波装置和电能量远方终端置于();对继电保护管理终端,具有远方设置功能的应置于(),否则可以置于()。A、非控制区、控制区、非控制区B、控制区、控制区、非控制区C、非控制区、非控制区、控制区D、控制区、非控制区、控制区【正确答案】:A4.在Linux系统中,下列哪个命令可以用来激活服务的不同运行级别:()A、activeB、makeC、turnD、chkconfig【正确答案】:D5.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的。A、公安部B、信息产业部C、国务院D、国际联网管理中心【正确答案】:C6.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于(

)来过滤ICMP数据包A、端口B、IP地址C、消息类型D、代码【正确答案】:C7.安全Ⅰ、Ⅱ区内的浏览器一般要求采用()协议进行数据传输。A、httpB、httpsC、ftpD、telnet【正确答案】:B8.下面哪项不是工程实施阶段信息安全工程监理的主要目标?A、明确工程实施计划、对于计划的调整必须合理、受控B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C、促使业务单位与承建单位充分沟通,形成深化的安全需求D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符【正确答案】:C9.(

)是我国网络社会治理的方针A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定【正确答案】:B10.下列有关隐私权的表述,错误的是A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权【正确答案】:C11.下列缩略语,属于入侵检测系统标准(草案)的是A、PPDRB、CIDFC、UMLDDoS【正确答案】:B12.等保2.0的最高等级是A、一级B、五级C、四级D、八级【正确答案】:B13.一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域【正确答案】:B14.信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?A、IATF的代表理论为“深度防御”。B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。【正确答案】:C15.在Linux系统中,下列哪个命令可以用来查看kernel版本信息:()A、checkB、lskernelC、kernelD、uname【正确答案】:D16.在RHEL5系统中,httpd服务器支持多种虚拟web主机,其中不包括()。(选择一项)A、域名B、IP地址C、TCP端口D、目录【正确答案】:D17.()应当对送检的计算机信息系统安全专用产品及时检测,并将检测报告报送公安部计算机管理监察部门备案。A、公安部计算机管理监察部门B、计算机信息系统安全专用产品检测机构C、计算机产品质量监督机构D、商检局【正确答案】:B18.CMIP的中文含义为A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议【正确答案】:B19.信息技术的产生与发展,大致经历的三个阶段是A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用【正确答案】:A20.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d

665D、#ls–l/etc/inet.conf700【正确答案】:A21.通过为用户提供()标识,计算机信息系统可信计算基能够使用户对自己的行为负责A、共享B、唯一C、不同D、独有【正确答案】:B22.在数据中心使用稳压电源,以保证:A、硬件免受电源浪涌B、主电源被破坏后的完整性维护C、主电源失效后可以立即使用D、针对长期电力波动的硬件包含【正确答案】:A23.下列哪个不是《商用密码管理条例》规定的内容?A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B、商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密XX行专空管理C、商用密码产品由国家密码管理机构许可的单位销售D、个人可以使用经国家密码管理机构认可之外的商用密码产品【正确答案】:D24.()提出了公钥基础设施PKI系统安全等级保护评估准则A、GB/T25070-2010B、GB/T28449-2012C、GB/T21053-2007D、GB/T20269-2006【正确答案】:C25.以太网中,是根据()地址来区分不同的设备的A、IP地址B、MAC地址C、IPX地址D、LLC地址【正确答案】:B26.IEEE802.5标准是指()A、以太网B、令牌总线网C、令牌环网D、FDDI网【正确答案】:C27.网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全实施方案B、网络安全事件应急预案C、网络安全汇报制度D、网络安全通报制度【正确答案】:B28.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理。A、公安部B、司法部C、国务院D、国家保密局【正确答案】:A29.以太网交换机组网中有环路出现也能正常工作,则是由于运行了什么协议?()A、801.zB、802.3C、TrunkD、SpanningTree【正确答案】:D30.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币D、不要轻易购买大金额的网游道具【正确答案】:C31.简单包过滤防火墙主要工作在:A、链接层/网络层B、网络层/传输层C、应用层D、回话层【正确答案】:B32.信息系统为支撑其所承载业务而提供的程序化过程,称为A、客体B、客观方面C、等级保护对象D、系统服务【正确答案】:D33.下面不是防范ARP欺骗攻击的方法的是A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境【正确答案】:D34.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7年以下有期徒刑D、警告或者15000元以下的罚款【正确答案】:B35.般网络设备上的SNMP默认可写团体字符串是:A、PUBLICB、CISCOC、DEFAULTD、PRIVATE【正确答案】:D36.穿越专用横向单向安全隔离装置的信息要求?()A、禁止E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务;可以使用B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置B、完全可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置C、可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务,但是不能以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置D、严格禁止E-Mail、Web、Telnet、Rlogin、FTP等公共网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输【正确答案】:D37.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方法B、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份【正确答案】:D38.关于防火墙和VPN的使用,下面说法不正确的是A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖【正确答案】:B39.拒绝服务攻击的后果是()。A、应用程序不可用B、系统宕机C、阻止通信D、上面几项都是【正确答案】:D40.下面选项属于社会工程学攻击选项的是A、逻辑炸弹B、木马C、包重放D、网络钓鱼【正确答案】:D41.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置【正确答案】:C42.以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态【正确答案】:D43.RIP协议引入路由保持机制的作用是()A、节省网络带宽B、防止网络中形成路由环路C、将路由不可达信息在全网扩散D、通知邻居路由器哪些路由是从其他处得到【正确答案】:B44.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制【正确答案】:A45.以下关于信息系统安全建设整改工作工作方法说法中不正确的是A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么也可以进行总体安全建设整改规划【正确答案】:A46.”国家支持有关部门、行业组织、企业、教育和科研机构、有关专业机构等在数据安全风险评估、防范、处置等方面开展协作“,此说法出自哪个法律A、《中华人民共和国数据安全法》B、《中华人民共和国刑法》C、《中华人民共和国民法典》D、《中华人民共和国数据法》【正确答案】:A47.下列不属于IDS功能的是()。A、分析系统活动B、识别已知攻击C、OS日志管理D、代理【正确答案】:D48.有关行业组织建立健全本行业的()和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。A、网络安全保护规范B、网络安全等级保护制度C、网络安全应急预案D、网络安全评估【正确答案】:A49.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全【正确答案】:B50.以下哪项不属于造成信息安全问题的自然环境因素?A、纵火。B、地震。C、极端天气。D、洪水。【正确答案】:A1.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的【正确答案】:ABCD2.违反法律、行政法规,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予()。A、警告B、有违法所得的,没收违法所得C、可以并处15000元以下罚款D、情节严重的,可以给予六个月以内停止联网【正确答案】:ABCD3.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力A、完整性B、安全性C、可靠性D、实用性【正确答案】:ABC4.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国宪法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国监察法》【正确答案】:BC5.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、履行网络安全保护义务D、遵守商业道德、诚实信用【正确答案】:ABCD6.等保2.0防护理念包括A、主动防御B、动态防御C、多点防御D、精准防御【正确答案】:ABCD7.以下对三级安全建设管理的描述,正确的是?A、对建设过程的各项活动都要求进行制度化规范,按照制度要求进行活动的开展B、对建设前的安全方案设计提出体系化要求,并加强了对其的论证工作C、对重要部位或核心部位产品要经过专业测试,根据结果选用产品D、产品的采购增加了密码产品的采购要求【正确答案】:AB8.Windows系统中的审计日志包括(

)。A、系统日志B、安全日志C、应用程序日志D、用户日志【正确答案】:ABC9.计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:()A、安全专用产品的安全功能检测申请B、营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性能的有关材料C、采用密码技术的安全专用产品必须提交国家密码管理部门的审批文件D、根据有关规定需要提交的其他材料【正确答案】:ABCD10.法律、行政法规对____的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内进行操作。A、收集数据B、使用数据C、修改数据D、增删数据【正确答案】:AB11.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处()罚款,对直接负责的主管人员和其他直接责任人员可以处罚款;A、一万元以上十万元以下B、五万元以上十万元以下C、十万元以上一百万元以下D、五十万元以上一百万元以下【正确答案】:AC12.三级信息系统的系统定级包括如下___________内容A、应明确信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准【正确答案】:ABCD13.等保2.0基于1.0对云计算安全计算环境新增的要求有A、基础设施位置B、数据备份恢复C、镜像和快照保护D、网络架构【正确答案】:BC14.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、企业B、职业学校C、高等学校D、中小学校【正确答案】:ABC15.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:()。A、法律禁止的其他行为B、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序C、行政法规禁止的其他行为D、制作或者故意传播计算机病毒以及其他破坏性程序【正确答案】:ABCD16.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依法追究法律责任。A、中华人民共和国国家安全B、公共利益C、个人财产D、公民、组织合法权益【正确答案】:ABD17.恶意代码防范管理的主要内容有()A、以教育、培训等方式向系统使用者宣讲防病毒知识和防恶意代码的防治方法B、指定专人对网络和主机进行恶意代码检测并保存检测记录恶意代码检测检查措施、记录C、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查防病毒意识培训、规定病毒检查D、.应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作系统操作规程【正确答案】:ABC18.开展数据处理活动应当依照法律、法规的规定,采取采取相应的技术措施和其他必要措施,保障数据安全,以下哪些活动是相应的措施A、组织开展数据安全教育培训B、明确数据安全保护责任C、举办反诈骗宣传活动D、建立健全全流程数据安全管理制度【正确答案】:ABD19.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门(),并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、责令改正B、给予警告C、暂停相关业务D、停业整顿【正确答案】:AB20.推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、(),坚持先进技术为支撑、内容建设为根本,推动传统媒体和新兴媒体在内容、渠道、平台、经营、管理等方面的深度融合,着力打造一批形态多样、手段先进、具有竞争力的新型主流媒体,建成几家拥有强大实力和传播力、()、影响力的新型媒体集团,形成立体多样、融合发展的现代传播体系。A、独立并行B、实时力C、一体发展D、公信力【正确答案】:ACD21.以下对于四级安全物理环境的描述,正确的是?A、对机房出入的要求进一步增强B、要求第二道电子门禁系统C、对关键设备实施电磁屏蔽D、电力供应方面增加应急供电设施【正确答案】:ABD22.在等保里,一般我们指的三权分立指的是哪三权A、系统管理B、安全管理C、网络管理D、审计管理【正确答案】:ABD23.生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚。A、没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D、未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的【正确答案】:ABCD24.常见的信息安全等级保护物理安全标准A、GGBB1-1999信息设备电磁泄漏发射限值B、GB/T2887-2000计算机场地通用规范C、GGBB2-1999信息设备电磁泄漏测试方法D、GB/T21052-2007信息系统物理安全技术要求【正确答案】:ABCD25.实行等级保护的目的A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本【正确答案】:ACD1.网络服务采取白名单方式管理,只允许开放SNMP、SSH、NTP等特定服务。A、正确B、错误【正确答案】:A2.通过配置客户机的/etc/fstab文件,可以使客户机进入多用户模式时自动安装远程文件系统,这需要每个在启动时安装的远程文件系统都应该在/etc/fstab中有一个登记项A、正确B、错误【正确答案】:A3.电力二次系统安全防护的建设工作,应分为规划设计、建设实施、定级备案、安全评估、系统验收等阶段A、正确B、错误【正确答案】:A4.境内的组织、个人可以向外国司法或者执法机构提供存储于中华人民共和国境内的数据。A、正确B、错误【正确答案】:B5.数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态。A、正确B、错误【正确答案】:A6.信息安全等级保护系列“标准”的定义是:在一定的范围内获得最佳秩序、经协商一致制定并由公认机构批准、共同使用和重复使用的一种规范性文件。A、正确B、错误【正确答案】:A7.为了能让其它用户使用cd命令进入该目录,目录需要设置其它用户的读权限。A、正确B、错误【正确答案】:B8./proc目录实际上是一个虚拟文件系统,它主要用于从内存中读取处理信息。A、正确B、错误【正确答案】:A9.dump不同于其它备份工具的地方在于:它直接读取文件系统,而不是通过文件系统读取文件来进行备份,这样可在不影响文件时间戳的情况下,备份文件。()A、正确B、错误【正确答案】:A10.公司管理信息大区划分为信息外网和信息内网,信息内外网采用逻辑强隔离设备进行安全隔离。信息内外网内部根据业务分类划分不同业务区。各业务区按照信息系统防护等级以及业务系统类型进一步划分安全域,加强区域间用户访问控制,按最小化原则设置用户访问暴露面,防止非授权的跨域访问,实现业务分区分域管理。A、正确B、错误【正确答案】:A11.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。A、正确B、错误【正确答案】:B12.Linux系统使用nice值表示任务的优先级别,拥有负的nice值的任务优先级别较高()A、正确B、错误【正确答案】:A13.Linux支持可动态装载和卸载的模块。利用模块,可方便地在内核中添加新的组件或卸载不再需要的内核组件。()A、正确B、错误【正确答案】:A14.根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。A、正确B、错误【正确答案】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论