2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试历年真题荟萃含答案_第1页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试历年真题荟萃含答案_第2页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试历年真题荟萃含答案_第3页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试历年真题荟萃含答案_第4页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试历年真题荟萃含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年安全知识安全生产知识竞赛-信息安全知识竞赛笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.以下哪一项为用户凭证(UserCredentials)提供了最佳保护()。A、基本验证B、自注册服务C、基于表单的验证D、摘要验证2.远程备份中实时的方式是:()。A、电子传送(定期传送,有变更再传送)B、前像转储C、远程日志D、区域传送3.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。4.以下属于进行内容过滤目的的是()。A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害5.()包括加密协议设计、密钥服务器、用户程序和其他相关协议A、密钥管理B、密钥安全C、密钥封装D、密钥算法6.关于计算机软件的叙述,错误的是()A、软件是一种商品B、软件借来复制也不损害他人利益C、《计算机软件保护条例》对软件著作权进行保护D、未经软件著作权人的同意复制其软件是一种侵权行为7.OpenID身份鉴别协议的参与方有提供方8.拒绝服务攻击数据包中会经常改变的属性不包括以下哪个?()A、源IP地址B、源端口C、目的IP地址D、其他IP头参数9.一个分组密码有两个重要的参数:一个是(),一个是()。10.以下关于智能建筑的描述,错误的是()。A、智能建筑强调用户体验,具有内生发展动力。B、随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C、建筑智能化已成为发展趋势。D、智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。11.摘录、引用密件中属于国家秘密的内容,应当以其中最高密级和最长保密期限作出标志。12.基于源的过滤技术通过内容的来源进行过滤,以下属于基于源的过滤技术的有()A、IP包过滤B、内容分级审查C、关键字过滤D、启发式内容过滤13.SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付()。A、信息的机密性B、信息的完整性C、持卡人的合法性D、非否认性14.网络安全策略都包括哪些方面的策略?15.主要的单点登录协议有()A、基于Kerberos的单点登录协议B、基于FIDO的单点登录协议C、基于SAML的单点登录协议D、基于OpenID的单点登录协议E、基于RADIUS的单点协议16.PKI提供的核心服务不包括完整性17.静电的危害有()。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿C、电击,影响工作人员身心健康D、吸附灰尘E、可能造成电路毁坏18.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口19.防火墙的功能包括()A、数据包状态检测过滤B、应用代理C、网络地址转换D、病毒检测E、漏洞扫描20.对于密码分析的结果来说,()是指攻击者获得一个和加密与解密相当的算法。21.与OpenID身份鉴别协议无关的是()A、提供授权请求B、执行身份鉴别C、响应用户信息D、授权E、请求用户信息22.访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A、用户和用户B、用户和系统资源C、用户和界面D、系统资源与系统资源23.基于异常检测原理的入侵检测方法和技术有如下几种方法。24.UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-r-中的r表示()A、读权B、写权C、执行权D、任何权利25.以下哪一项是在进行安全测试和评估(T&E)时需要进行的正确分类()。A、观察、访谈、研讨B、战略、战术、流程C、标准、策略、步骤D、管理、操作、技术卷II一.参考题库(共25题)1.信息的完整性2.下列属于常见的网页篡改技术的是()。A、木马植入B、病毒攻击C、窃听管理员的用户名和口令D、阻止黑客反侵入E、阻止黑客入侵3.通过加壳可以实现下列目的()。A、版权保护B、逃避检测C、压缩D、远程控制E、提升权限4.国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。5.对出境后可能对国家安全造成危害或者对国家利益造成重大损失的涉密人员,不得批准出境。6.()是病毒的基本特征。7.组织进行道德意识灌输以及实施相关方针。这样做的主要原因是因为这会影响()。A、员工的保留率B、员工的时期C、组织的声誉D、组织的工作流程8.()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制9.目前,先进的入侵检测系统的实现方法有哪些?10.URL是万维网地址的意思,它是()A、统一资源定位器B、统一路由地址分配C、网络识别器D、网关发现定位11.以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件12.网络安全服务包括哪些?13.工作人员调离原工作单位,或因离休、退休、辞职等原因离开工作岗位,应将个人使用和管理的()全部清理退还原工作单位。14.什么是计算机病毒?它有哪些主要特征?15.部署防火墙环境时,绝不可将外部网络可访问的服务器放置在内部保护网络中16.信息系统管理的目标是为企业、单位和组织提供最终的决策支持,信息系统的管理不包括()A、信息系统开发管理B、运行管理C、维护管理D、风险管理17.计算机病毒的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板18.()是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。19.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要20.1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。A、7B、8C、4D、521.涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用。22.为保计算机场地安全,火灾自动报警、自动灭火系统部署应注意()。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置E、不需要备用电源23.信息网络还有一个共有的特性——数据,数据可以是信息处理的对象、信息处理的结果,也可以是信息处理产生的命令。24.政府信息系统应至少配备1名()A、信息安全管理员B、病毒防护员C、密钥管理员D、数据库管理员25.诈骗软件主要通过诈骗直接获取经济利益,主要有两种诈骗方式,其中包括向所有联系人发送包含银行账号、求助信息的伪造短信和向用户手机的收件箱插入虚假的未读信息,该信息包含中奖、求助、银行等通知,引导不明原因的用户上当。卷III一.参考题库(共25题)1.PKI系统中,下面哪个不是终端实体?()A、PKI证书的主体B、终端用户或者系统C、PKI证书的使用者D、证书撤销列表发布者2.数字摘要是保证消息完整性的一种技术。数字摘要将固定长度消息转换成任意长度的消息,该过程是双向的。3.建立健全各级信息安全管理机构,分支机构应设立岗位。()A、信息安全管理B、综合管理C、保密管理D、数据管理4.DoS攻击的目的是()。5.网络安全的特征应具有保密性、完整性、()4个万面的特征。A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性6.入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统一。只有以在线模式运行的入侵防御系统才能够实现实时的安全防护7.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决8.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问9.根据GB/Z20986信息安全事件分类分级指南的描述,信息安全事件分级主要考虑的因素包括()A、系统重要程度B、信息系统价值C、系统损失大小D、社会影响程度10.黑色星期四是指()A、1998年11月3日星期四B、1999年6月24日星期四C、2000年4月13日星期四11.黑客为什么使用硬件keylogger而不是软件keylogger?()A、可以通过网络传送数据B、可以破坏物理安全C、能针对更多用户D、便于保存数据12.网络安全边界防范的不完备性仅指防外不防内13.ISO/IEC21827针对安全工程实践评估标准的模型不涵盖()方面的内容。A、项目生命周期B、整个组织阶段C、与网络的规范交互D、与其他规范之间的交互作用14.入侵检测系统执行的主要任务有哪些?15.密码算法验证是CMVP(CryptographicModuleValidationProgram)的先决条件。16.VPN通常用于建立()之间的安全通道A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户17.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。18.播放音频文件的方法是单击程序后选择()A、WindowsUpdateB、WindowsMediaPlayerC、WindowsMessengerD、WindowsMovieMaker19.在计算机病毒的传播阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存在磁盘上。为了躲避探测,计算机病毒可能改写不同的拷贝。20.《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类21.网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。22.以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令23.Kerberos不是面向客户端/服务器模型24.Rootkit仅可以访问操作系统的部分功能和服务25.数据库中的行级所拥有的访问功能是()A、判断用户能否使用、访问数据库里的数据对象,包括表、视图、存储过程B、判断用户能否访问关系里面的内容C、判断用户能否访问关系中的一行记录的内容D、判断用户能否访问表关系中的一个属性列(字段)的内容卷I参考答案一.参考题库1.参考答案:D2.参考答案:C3.参考答案:错误4.参考答案:A,B,C,D,E5.参考答案:A6.参考答案:B7.参考答案:正确8.参考答案:C9.参考答案:密钥长度、分组长度10.参考答案:B11.参考答案:正确12.参考答案:A13.参考答案:D14.参考答案: (1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 (2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制 (3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。 (4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。 (5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。15.参考答案:A,C,D16.参考答案:错误17.参考答案:A,B,D,E18.参考答案:B19.参考答案:A,B,C,D20.参考答案:全局演绎21.参考答案:B,D22.参考答案:B23.参考答案: 1)统计异常检测方法。 2)特征选择异常检测方法。 3)基于贝叶斯推理的异常检测方法。 4)基于贝叶斯网络的异常检测方法。 5)基于模式预测的异常检测方法。24.参考答案:A25.参考答案:D卷II参考答案一.参考题库1.参考答案: 即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。2.参考答案:A,B,C3.参考答案:A,B,C4.参考答案:正确5.参考答案:正确6.参考答案:传染性7.参考答案:C8.参考答案:C9.参考答案: 基于概率统计模型的检测、基于神经网络的检测、基于专家系统的检测、基于模型推理的检测和基于免疫的检测等技术。10.参考答案:A11.参考答案:A,B,C,D12.参考答案: 1、对等实体认证服务 2、数据源点认证服务 3、数据保密服务 4、数据完整性服务 5、访问控制服务 6、可用性13.参考答案:涉密载体14.参考答案: 计算机病毒是一种小程序,能够自我复制,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论