2024年安全知识安全生产知识竞赛-信息安全知识竞赛考试近5年真题集锦(频考类试题)带答案_第1页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛考试近5年真题集锦(频考类试题)带答案_第2页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛考试近5年真题集锦(频考类试题)带答案_第3页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛考试近5年真题集锦(频考类试题)带答案_第4页
2024年安全知识安全生产知识竞赛-信息安全知识竞赛考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年安全知识安全生产知识竞赛-信息安全知识竞赛考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.全国首例计算机入侵银行系统是通过()A、安装无限MODEM进行攻击B、通过内部系统进行攻击C、通过搭线进行攻击2.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。3.关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统4.网络攻击根据攻击效果的不同可以分为四大类型。其中非法使用攻击,是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。5.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地6.电磁信号泄露主要是辐射和传导两种方式。7.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥8.黑客攻击流程中“踩点”的主要目标有哪些信息?9.硬件抽象层HAL实施于()。A、网络硬件B、系统硬件C、系统软件D、应用软件10.黑客为什么使用硬件keylogger而不是软件keylogger?()A、可以通过网络传送数据B、可以破坏物理安全C、能针对更多用户D、便于保存数据11.针对电子邮件的攻击不包括()A、盗取、篡改邮件数据B、伪造邮件C、恶意程序、不良信息的传播D、篡改单位网站的网页12.涉密人员是指因工作需要,接触、知悉、管理和掌握()的人员。13.要在Word中实现在一段文字的第一行开始位置空两格,应使用()A、悬挂缩进B、左缩进C、右缩进D、首行缩进14.信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级A、6;4;3B、5;3;2C、7;5;4D、5;4;315.()是IETFInternetEngineerTaskForce完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。A、MSCDB、IPSecC、MLPSD、SSL16.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级17.()原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖A、最小特权B、基于许可的模式C、保护机制的经济性D、最大特权18.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。19.生命周期管理主要包括哪几个层面()A、规划和立项管理B、建设过程管理C、系统启动和终止管理D、模块更新和维护管理20.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。21.互联网上网服务营业场所是作为提供上网服务的营利场所,没必要落实计算机防毒的技术措施。22.服务器安全,是指在Web应用中服务器的安全,攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作,非法窃取数据及植入恶意代码,使得网站访问用户蒙受损失。23.WWW服务中,()。A、CGI程序可对Javaapplet程序都可对服务器端和客户端产生安全隐患。B、CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患C、CGI程序和Javaapplet程序都不能对服务器端和客户端产生安全隐患D、Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患24.下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC25.计算机病毒在引导过程中,通常会修改系统中断向量入口地址,使该中断向量指向病毒程序的()。26.密码还原技术和密码破解技术有什么不同?27.商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(),保障信息系统的持续运行并减少信息系统中断后的恢复时间。A、安全运行B、顺利投产C、高可用性D、高可靠性28.容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为29.用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。30.网络层协议的保留字段被利用,会带来什么问题?()A、拒绝服务攻击B、隐蔽通道C、碎片攻击D、洪泛攻击31.OpenID框架的核心是OpenID身份鉴别协议32.向银监会及其派出机构提交的投产及变更总结报告材料内容包括但不限于:()等。A、后续改进措施B、问题发现和处理情况C、投产及变更方案执行情况、效果D、投产及变更方案执行情况、效果,问题发现和处理情况,后续改进措施33.AH可以增加IP数据报的()。34.在基于角色的访问控制中,大多数情况下一个系统里的角色集合是相对静态的35.1949年香农发表()标志着现代密码学的真正开始。A、《密码学的新方向》B、《保密系统的通信理论》C、《战后密码学的发展方向》D、《公钥密码学理论》36.垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径E、垃圾邮件迫使企业使用最新的操作系统37.()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷A、攻击者B、安全漏洞C、被攻击者D、攻击工具38.对移动磁盘数据,使用了下列哪种处理方法后,用常规方法或复杂方法都很难恢复:()。A、删除DeleteB、净化SanitizingC、覆写D、加密39.属于UNIX系统具有两个执行态的是()A、来宾态B、核心态C、访问态D、用户态E、网络态40.印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。A、公安部门B、工商部门C、保密行政管理部门41.轻量目录访问协议(LDAP)是以什么样的数据结果来存储数据的()。A、堆栈B、二维表C、指针链接D、树形层次结构42.单位领导要求继续保密的事项,在所要求的期限内不得解密。43.内容过滤技术的含义不包括()A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容44./etc/exports文件是NFS系统的基本配置文件45.下面哪项在事件响应调查中授权事件发现者进行调查?()A、事件响应计划planB、事件响应策略policyC、内审D、安全操作中心46.摘录、引用密件中属于国家秘密的内容,应当以其中最高密级和最长保密期限作出标志。47.UNIX系统提供了几条功能强大的命令,用于文件系统的备份和恢复,下面具有这些功能的命令是()A、backupB、cpioC、tarD、chmodE、root48.一个大型组织使用唯一的身份标识,并要求他们在每次系统会话的开始时使用。应用程序访问时基于工作职责的分类。该组织定期对访问控制和违规进行独立的审核。该组织使用了有线和无线网络,以及远程访问。该组织还使用了到分支机构的安全连接,以及针对某些选择的信息和流程实施安全的备份和恢复策略。>访问控制日志除了身份标识外还必须包含什么内容()。A、访问的时间B、安全的分类C、拒绝访问尝试D、相关的身份级别49.使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A、盗版软件B、软件C、正版软件D、系统软件50.国家秘密的密级分为绝密、机密、秘密三级。51.未经相关保密工作部门批准,不得向境外邮寄密品、密件或随身携带密品、密件出境。52.政府信息系统生命周期包括()A、规划B、设计C、实施D、运维53.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、外部之间的交叉点54.学术界普遍认为,电子计算机与网络技术的发展被认为是第五次信息技术革命。55.计算机病毒主要是造成()的损坏。A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据56.如果a•b≡bmodr成立,则称a与b对模r是()的57.在设计和评估自动取款机ATM的安全时首要考虑的是()。A、定期的维护流程B、对电子硬件设备的物理访问控制C、网络连接的高可用性D、交易处理的延迟58.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币D、不要轻易购买大金额的网游道具59.常用的非对称密码算法有哪些?()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法60.社交网络的数据分层不包含()A、appliction-layerB、activity-layerC、registration-layerD、networking-layer61.下面关于信息安全事件类型的描述正确的是()A、计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事件均属于有害程序事件B、设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四大类C、信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件D、信息泄露事件是指未经授权用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全事件62.检查电子邮件的路由信息,确定其是否有效的格式并包含有效的信息,这属于那种反垃圾邮件防范()。A、头分析B、哈希算法C、反向DNS查询D、SMTP黑名单63.自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。64.下列选项中哪些不是安全产品和信息安全系统测评的基础?()A、密码算法正确性检测B、密码模块检测认证C、网络模块安全性检测D、设备模块安全性检测E、网络模块安全性认证65.第四代隔离技术是()A、硬件卡隔离B、完全的物理隔离C、数据转播隔离D、空气开关隔离66.广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A、南宁B、贵港C、桂林D、柳州67.把某个文件添加到IE收藏夹中,先把其所在的文件夹保存到IE收藏夹中,然后单击()A、收藏B、添加C、属性D、粘贴68.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。69.计算机病毒的引导模块的任务和作用是什么?70.漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。71.为了信息网络运行的设备安全,新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。72.信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。73.下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了()A、计算机不再从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、传播程序的编写者不再编写引导扇区病毒74.基于网络的漏洞扫描器的组成部分不包括()A、漏洞数据库模块B、用户配置控制台模块C、发现漏洞模块D、当前活动扫描知识库模块75.以下()为针对建筑物方面的标准。A、《电子信息系统机房设计规范》B、《信息安全管理标准》C、《计算机场地通用规范》D、《入侵探测器第3部分:室内用微波多普勒探测器》76.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证或者吊销营业执照77.互联网上网服务营业场所经营单位对营业场所进行改建、扩建,不用再经原审核机关同意。78.以下属于硬件安全技术的有()。A、侧信道技术B、硬件固件安全技术C、无线传感器网络安全技术D、均属于79.利用国际互联网提供金融服务的信息系统要与办公网实现()。A、完全隔离B、物理隔离C、软件隔离D、安全隔离80.对于密钥安全性的研究结果表明,必须从()和密钥长度两个方面保证密钥的安全基础。81.关于加密密钥算法,描述不正确的是()。A、通常是不公开的,只有少数几种加密算法B、通常是公开的,只有少数几种加密算法C、DES是公开的加密算法D、DEA是公开韵加密算法82.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。83.因工作需要随身携带密件、密品外出时,不得进入购物、餐饮娱乐等公共场所。84.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是()功能的应用。A、访问控制列表B、执行控制列表C、身份验证D、数据加密85.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。86.什么是网络地址转换技术?87.下列关于网络安全法的说法错误的有()。A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。88.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。89.灾难恢复的第三方合同中应该包括:()。A、灾难发生后的损失评估B、发生灾难后重新谈判的权利C、灾难恢复处理升级的流程D、发生灾难发生时解除合同90.在Word中对行间距和首行缩进进行处理,可单击右键选择()A、段落B、字体C、项目符号和编号D、符号91.一家公司需要让其众多员工能够在自己家中通过电脑访问公司的资源,以下哪一项以易于部署和较小的维护成本提供了安全保障()。A、使用IPSecVPNB、使用SSLVPNC、使用基于PKI的数字证书D、使用SESAME双向身份认证系统92.在数据标签中,关键的决策者是()。A、数据所有者B、数据监管者C、信息安全管理人员D、部门经理93.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?94.用户能够在计算机网络的终端设备上,从WWW服务器上获取用()语言书写的网页A、C语言B、超文本标记语言C、低级语言D、高级语言95.数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权96.数字摘要是保证消息完整性的一种技术。数字摘要将固定长度消息转换成任意长度的消息,该过程是单向的。97.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。98.某同学的以下行为中不属于侵犯知识产权的是()A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学99.解释VPN的基本概念。100.技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()A、自有技术支持队伍B、专业服务提供商C、设备提供商D、网络咨询第I卷参考答案一.参考题库1.参考答案:A2.参考答案:访问控制机制、认证交换3.参考答案:C4.参考答案:错误5.参考答案:B6.参考答案:正确7.参考答案:D8.参考答案: 1)互联网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息。 2)内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。 3)远程访问模拟/数字电话号码和VPN访问点。 4)外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。 5)开放资源未在前四类中列出的信息,例如,Usenet、雇员配置文件等。9.参考答案:C10.参考答案:C11.参考答案:D12.参考答案:国家秘密13.参考答案:D14.参考答案:B15.参考答案:B16.参考答案:D17.参考答案:C18.参考答案:错误19.参考答案:A,B,C20.参考答案:错误21.参考答案:正确22.参考答案:正确23.参考答案:B24.参考答案:A25.参考答案:传染模块26.参考答案: 密码分析是研究密码体制的破译问题,是对密码的理性分析。 而密码破解并不考虑待破解密码本身,而是通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,对密码的暴力破解。27.参考答案:C28.参考答案:正确29.参考答案:正确30.参考答案:B31.参考答案:正确32.参考答案:D33.参考答案:安全性34.参考答案:正确35.参考答案:B36.参考答案:A,B,D37.参考答案:B38.参考答案:B39.参考答案:B,D40.参考答案:C41.参考答案:D42.参考答案:错误43.参考答案:D44.参考答案:正确45.参考答案:B46.参考答案:正确47.参考答案:A,B,C48.参考答案:A49.参考答案:C50.参考答案:正确51.参考答案:正确52.参考答案:A,B,C,D53.参考答案:C54.参考答案:正确55.参考答案:C56.参考答案:同余57.参考答案:B58.参考答案:C59.参考答案:A,C,D60.参考答案:A61.参考答案:B62.参考答案:A63.参考答案:正确64.参考答案:C,D,E65.参考答案:D66.参考答案:A,B,C,D67.参考答案:A68.参考答案:正确69.参考答案: 引导模块的任务就是设法获得被执行的机会,一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论