2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年考试高频考点试题附带答案_第1页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年考试高频考点试题附带答案_第2页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年考试高频考点试题附带答案_第3页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年考试高频考点试题附带答案_第4页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年考试高频考点试题附带答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。2.下列不属于入侵防御系统种类的是()A、基于主机的入侵防御系统B、基于应用的入侵防御系统C、基于网络的入侵防御系统D、基于协议的入侵防御系统3.物理安全可以分为环境安全和设备安全两大类。以下不属于设备安全考虑事项的是()。A、设备防盗B、防电磁干扰C、线路安全D、防电磁泄露4.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A、管理B、检测C、响应D、运行5.商业银行应评估因意外事件导致其业务运行中断的可能性及其影响,包括评估可能由下述原因导致的破坏:()。A、内外部资源的故障或缺失(如人员、系统或其他资产)B、信息丢失或受损C、外部事件(如战争、地震或台风等)D、其他6.涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。A、最低密级B、大多数文件的密级C、最高密级7.在产品和系统中使用密码模块(包含密码算法)来提供哪些安全服务?()A、机密性B、完整性C、鉴别D、访问控制E、不可否认性8.不属于基于内容的过滤技术的是()。A、关键字过滤技术B、URL过滤C、机器学习技术D、启发式内容过滤技术9.搜索特定文件时,单击“开始”后再单击()A、搜索B、帮助C、资源管理器D、控制面板10.Android是一个以windows为基础的开放源代码的操作系统11.SAML(SecurityAssertionMarkupLanguage,安全性断言标记语言)不包括哪些声明?()A、属性声明B、访问申明C、认证声明D、授权声明12.IPSec协议是开放的VPN协议。对它的描述有误的是()A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配。D、不支持除TCP/IP外的其它协议。13.处理涉密信息的打印机、复印机、扫描仪等设备不能连接()。14.计算机及其外部设备携带的数据信息可以通过()和()两种方式泄漏出去。A、辐射泄漏B、传导泄漏C、电信号泄漏D、媒介泄漏E、光线泄露15.传输模式下的封装安全载荷(ESP)的作用是()。A、加密和可选择验证整个IP包B、加密和可选择验证IP头部,而不是IP载荷C、加密和可选择验证IP载荷,而不是IP头部D、验证IP载荷及选择的部分IP头部16.设立互联网上网服务营业场所经营单位,至少要具备下列条件()A、有与其经营活动相关的并符合国家规定的消防安全条件的营业场所。B、有健全、完善的信息网络安全管理制度和安全技术措施C、有固定的网络地址和与其经营活动相适应的计算机上等装置及附属设备D、有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员17.对DRM(DigitalRightManagement,数字版权保护)的内容进行加密只使用对称加密技术。18.按照数据库系统的大小和数据库管理员所需的工作量,管理员不一定是一个单一的角色,可以细分数据库管理员的角色分工19.社交网络安全防护措施包括()A、公务人员可以用公务身份注册微博,只要不发非法言论即可B、使用聊天工具、论坛或微博后,只要安装了杀毒软件,可不用退出登录C、个人账号的隐私根据情况合理的进行屏蔽D、定期清除网页浏览器缓存和上网痕迹20.下列哪个不是敏感信息关键字()A、工资B、隐患C、薪酬D、中标21.下列叙述不属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小22.下列哪些情况容易使你的内外网计算机中病毒,并受到省公司考核()A、通过QQ或即时通讯软件传送或接收一些节日祝贺类的exe文件,如“元旦快乐.exe”、“圣诞快乐.exe”。B、在国网哈尔滨供电公司以外地区使用过的U盘。C、打开不知来路的邮件。D、访问不良网站。E、下载打开陌生人发送的Flash游戏23.政府信息系统安全管理要加强单位内设机构和上下级单位的沟通和联系,与系统集成商和运维服务机构的关系不需要沟通,应加强监管。24.对称密码的优势包括未知实体间通信容易和保密服务较强。25.用于了解系统脆弱性的评估指标是()。A、识别系统中的安全缺陷数量B、定量分析系统受到的威胁数量C、攻击面分析得出的系统可用性指标D、系统发生故障后的损失程度第2卷一.参考题库(共25题)1.历史数据迁移需要的,应制定详细的数据迁移计划,并提前进行(),确保迁移后数据的完整性、安全性和可用性。A、数据迁移测试B、数据清洗C、数据有效性验证D、数据兼容性验证2.不需要经常维护的垃圾邮件过滤技术是()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤3.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。4.个人不能()或以()处理涉密计算机和涉密移动存储介质。5.任何单位和个人均不得在国际互联网网络主页、电子公开栏、聊天室、网络新闻组上发布、谈论、张贴、传播国家秘密信息。6.为了避免敏感信息泄漏事件发生,下列描述正确的是()A、只要文件标题中无敏感关键字就可以明文利用外网发送任意文件B、带有敏感信息的文件要加密压缩后发送C、压缩密码要求在12位以上(包括12位)密码,密码中要求有大小写字母、数字和符号D、密码通过邮件、短信发送给对方E、密码只能通过电话告知对方7.以下哪个验证协议为每一个会话唯一的创建一个新的随机数()。A、点对点协议PPPB、密码验证协议PAPC、可扩展验证协议EAPD、挑战握手验证协议CHAP8.增量备份,是指备份从上次进行完全备份后更改的全部数据文件。9.涉密会议发给本地区以外与会人员的涉密文件、资料,应当通过()渠道传递。10.为了确保Cookie的安全,网站服务器应该为关键Cookie设置HttpOnly属性。通过设置HttpOnly属性,浏览器将禁止页面的JavaScript访问带有HttpOnly属性的Cookie。11.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A、钓鱼网站B、挂马网站C、游戏网站D、门户网站12.入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()A、机密性B、复用性C、完整性D、可用性E、开放性13.因信息科技基础设施或计算机信息系统原因引发或可能引发天津市辖内全部或部分银行业务无法正常开展的事件,应向监管部门报备,包括()。A、应急演练B、计划内事件C、突发事件D、计划外事件14.以下关于VPN说法正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能15.()是病毒的基本特征。16.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查17.收到举报的部门但不属于本*部门职责的,应及时向上级汇报。18.辐射泄漏以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路、显示器、开关电路及接地系统、印刷电路板线路等产生。19.求最大公约数时依然使用重复带余数除法,直到余数为()时为止。A、0B、1C、2D、320.黑客攻击的动机都有哪些?21.网络攻击根据攻击效果的不同可以分为四大类型。其中拒绝服务攻击是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。22.状态检查防火墙技术对于新的通信协议需要以()语言来设定。23.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-r-中的w表示()A、读权B、写权C、执行权D、任何权利24.即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。25.涉密人员是指因工作需要,接触、知悉、管理和掌握()的人员。第3卷一.参考题库(共25题)1.根据网络分层结构的实现思想,若防火墙所采用的通信协议栈其层级越高,其安全级别就()。2.医院向技术界公开病人信息时应做什么处理:()。A、匿名B、分类C、加密D、填充3.UNIX中的backup用来完成()A、UNIX文件的备份B、UNIX文件的解压C、UNIX文件的压缩D、UNIX文件的删除4.()不符合一个完善的签名必须的要求A、签名是可信和可验证的,任何人都可以验证签名的有效性。B、签名是不可伪造的,除了合法签名者之外,任何人伪造签名都是困难的。C、签名是不可复制的。D、签名是不唯一的。5.入侵检测(IntrusionDetection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。入侵检测系统不能使系统对入侵事件和过程作出实时响应。6.基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制7.互联网上网服务营业场所作为提供上网服务的公共场所,落实计算机防毒的技术措施是非常必要的。8.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。()A、1位或2位B、2位或3位C、3位或4位D、4位或5位9.各级机关和涉密单位编发的内部工作简报都应定为国家秘密。10.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则()A、最小特权B、阻塞点C、失效保护状态D防御多样化11.防火墙按照软硬件结构划分,包括()A、协议安全防火墙B、软件防火墙C、硬件防火墙D、芯片级防火墙E、规则防火墙12.应用级代理防火墙的特点是()。A、逻辑简单、成本低、易于安装使用B、很难识别IP欺骗,安全性较低C、使用规则导致性能下降D、日志记录有限,安全性较低13.实现数字版权保护系统的版权保护功能的关键是()A、采用合适的侦听技术B、采用合适的密码技术C、采用合适的获得数字内容授权的技术D、采用有效的防篡改机制14.在密码学中,下列对RSA的描述错误的有().A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法15.以下()为针对建筑物方面的标准。A、《电子信息系统机房设计规范》B、《信息安全管理标准》C、《计算机场地通用规范》D、《入侵探测器第3部分:室内用微波多普勒探测器》16.下列属于Android恶意软件的攻击目的的是()。A、提升权限B、远程控制C、恶意吸费D、逃避检测E、收集用户隐私信息17.数据库中索引字段可以加密18.关于安全服务与网络层次之间的对应关系,下面哪些网络层次可以提供数据起源认证?()A、物理层B、网络层C、传输层D、会话层E、应用层19.以下哪一项是目录服务在TCP/IP的实现()。A、X.500B、X.509C、目录访问协议DAPD、轻量目录访问协议LDAP20.计算机病毒主要是造成()的损坏。A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据21.光纤属于哪一层设备:()。A、网络层B、数据链路层C、物理层D、传输层22.在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体。23.设备防静电主要是从环境上进行防护,操作人员也要有防静电意识,按照规范操作。在设备上尽量采用防静电材料。24.《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分25.什么是黑客?第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:D3.参考答案:C4.参考答案:A5.参考答案:A,B,C6.参考答案:C7.参考答案:A,B,C8.参考答案:B9.参考答案:A10.参考答案:错误11.参考答案:B12.参考答案:C13.参考答案:互联网14.参考答案:A,B15.参考答案:C16.参考答案:A,B,C,D17.参考答案:错误18.参考答案:正确19.参考答案:C,D20.参考答案:B21.参考答案:D22.参考答案:A,B,C,D,E23.参考答案:错误24.参考答案:错误25.参考答案:A第2卷参考答案一.参考题库1.参考答案:A,C,D2.参考答案:B3.参考答案:错误4.参考答案:私自销毁、其他方式5.参考答案:正确6.参考答案:B,C,E7.参考答案:D8.参考答案:错误9.参考答案:机要10.参考答案:正确11.参考答案:B12.参考答案:A,C,D13.参考答案:B,D14.参考答案:B15.参考答案:传染性16.参考答案:C17.参考答案:错误18.参考答案:正确19.参考答案:A20.参考答案: 1.好奇心理 2.挑战性。 3.报复心理 4.经济利益 5.政治目的 6.情报获取21.参考答案:错误22.参考答案:INSPECT23.参考答案:B24.参考答案:正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论