2024年网络安全素质杯竞赛理论练习测试题附答案_第1页
2024年网络安全素质杯竞赛理论练习测试题附答案_第2页
2024年网络安全素质杯竞赛理论练习测试题附答案_第3页
2024年网络安全素质杯竞赛理论练习测试题附答案_第4页
2024年网络安全素质杯竞赛理论练习测试题附答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页2024年网络安全素质杯竞赛理论练习测试题附答案1.最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。【正确答案】:B2.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、上述三种均不是【正确答案】:C3.以下不属于数据链路层功能的是()A、链路管理B、进程管理C、差错控制D、流量控制【正确答案】:B4.C类IP地址的最高三个比特位,从高到低依次是()A、010B、110C、100D、101【正确答案】:B5.计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代【正确答案】:B6.PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人【正确答案】:A7.信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交【正确答案】:A8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;DDOS攻击【正确答案】:B9.网络安全在多网合一时代的脆弱性体现在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性【正确答案】:C10.人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代【正确答案】:C11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件【正确答案】:C12.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输【正确答案】:B13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型【正确答案】:D14.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码【正确答案】:D15.以下关于通信服务类型的描述中,错误的是()A、运输层的协议分为面向连接与面向无连接两类B、面向连接服务的数据传输需要经历建立连接、数据传输与释放连接阶段C、面向无连接服务不需要事先建立连接D、IP协议提供网络层面向连接的服务【正确答案】:D16.当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口【正确答案】:B17.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患【正确答案】:A18.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪【正确答案】:B19.WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、对等网D、安全网【正确答案】:A20.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器【正确答案】:D21.IPv4规定部分特殊地址不可全局路由,这类专用地址只能用于本地子网,以下IP地址中不属于专用地址的是()。A、55B、C、5D、【正确答案】:A22.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估【正确答案】:A23.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗【正确答案】:A24.IP地址10000101.00110100.00000000.10001111的点分十进制写法是()A、5B、43C、43D、4【正确答案】:C25.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击【正确答案】:B26.最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D、大量的数据交换。【正确答案】:C27.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、听数据D、网络地址欺骗【正确答案】:A28.2003年上半年发生的较有影响的计算机及网络病毒是什么()A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒【正确答案】:B29.在以下认证方式中,最常用的认证方式是()A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证【正确答案】:A30.关于无分类[编址]CIDR,下列说法错误的是()A、CIDR使用各种长度的“网络前缀”来代替分类地址中的网络号和子网号。B、CIDR将网络前缀都相同的连续的IP地址组成“CIDR”地址块。C、网络前缀越短,其地址块所包含的地址数就越少。D、使用CIDR,查找路由表时可能会得到多个匹配结果,应当从匹配结果中选择具有最长网络前缀的路由。因为网络前缀越长,路由就越具体。【正确答案】:C31.以下选项中,不属于OSI参考模型分层的是()A、物理层B、网络接口层C、数据链路层D、网络层【正确答案】:B32.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D33.在OSI七层结构参考模型中,处于数据链路层与运输层之间的是()A、物理层B、网络层C、会话层D、表示层【正确答案】:B34.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘【正确答案】:D35.信息网络安全的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001年,2002年,2003年【正确答案】:A36.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%【正确答案】:C37.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用【正确答案】:A38.下面关于虚拟局域网VLAN的叙述错误的是()A、VLAN是由一些局域网网段构成的与物理位置无关的逻辑组。B、利用以太网交换机可以很方便地实现VLAN。C、每一个VLAN的工作站可处在不同的局域网中。D、虚拟局域网是一种新型局域网。【正确答案】:D39.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录【正确答案】:D40.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性【正确答案】:D41.SQL杀手蠕虫病毒发作的特征是什么()A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络【正确答案】:A42.4、网络通信线路中()是下列传输介质中性能最好的。A、双绞线B、同轴电缆C、光纤D、以上都好【正确答案】:C43.检查网络连通性的网络命令是()A、PINGB、ARPC、NFSDNS【正确答案】:A44.以下关于网络层IPv4协议服务特点的描述中,错误的是()。A、IPv4能够保证每个IP分组都正确传输到目的主机B、IPv4不维护IP分组发送后的任何状态信息C、IPv4对每个分组的传输过程是相互独立的D、IPv4不保证分组顺序地到达目的主机【正确答案】:A45.以下不属于VLAN划分方法的是()A、基于交换机端口的划分方法B、基于主机MAC地址的划分方法C、基于网络层地址的划分方法D、基于主机名的划分方法【正确答案】:D46.信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体【正确答案】:A47.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功【正确答案】:C48.下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒【正确答案】:B49.信息网络安全的第一个时代()A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代【正确答案】:B50.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令【正确答案】:B51.下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录【正确答案】:C52.以下关于静态路由表特点的描述中,错误的是()。A、路由表可以分为两类:静态与动态B、静态路由表是由算法自动建立的C、静态路由表不能及时适应网络状态的变化D、静态路由表一般只用在小型的或故障查找的试验网络中【正确答案】:B1.(中等)现行重要的信息安全法律法规包括以下:A、《计算机信息系统安全保护等级划分准则》B、《中华人民共和国电子签名法》C、《商用密码管理条例》D、《中华人民共和国保守国家秘密法》【正确答案】:BCD2.我国()、()、()密码算法正式成为ISO/IEC国际标准。A、SM2算法B、SM3算法C、SM9算法D、SM6算法【正确答案】:ABC3.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害()、()、()等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。A、国家安全B、社会公共利益C、他人合法权益D、国计民生【正确答案】:ABC4.《密码法》以法律形式明确总体国家安全观在密码工作中的指导思想地位的重要意义是:();();();()。(出题单位:国家密码管理局)A、贯彻落实中央决策部署的重要举措B、适应新的形势任务发展的必然要求C、做好密码工作的迫切需要D、切实维护各方安全和利益的迫切需要【正确答案】:ABCD5.(中等)以下哪些测试属于白盒测试?()A、代码检查法B、静态结构分析法C、符号测试D、逻辑覆盖法【正确答案】:ABCD6.密码管理部门和有关部门、单位的工作人员在密码工作中()、()、(),或者泄露、非法向他人提供在履行职责中知悉的商业秘密和个人隐私的,依法给予处分。A、滥用职权B、玩忽职守C、徇私舞弊D、不思进取【正确答案】:ABC7.(中等)下面是关于常用服务的默认端口的叙述,正确的是:()。A、FTP:文件传输协议,默认使用1端口。B、Telnet:远程登录使用5端口。C、HTTP:超文本传送协议,默认打开80端口以提供服务。D、SMTP:邮件传送协议,目标计算机开放的是3端口。【正确答案】:AC8.移动智能终端个人信息的处理过程中可分为()几个主要环节。A、收集B、加工C、转移D、删除【正确答案】:ABCD9.密码管理部门对核心密码、普通密码实行严格统一管理的依据包括:()、()、()、()。A、《中华人民共和国密码法》B、密码管理有关法律C、密码管理有关行政法规D、密码管理国家有关规定【正确答案】:ABCD10.(容易)黑客常用的获取关键账户口令的方法有:()。A、通过网络监听非法得到用户口令B、暴力_C、社工撞库D、SSL协议数据包分析【正确答案】:ABC11.《密码法》的颁布实施将大大提升密码工作的()、()、()、()水平。A、科学化B、规范化C、法治化D、现代化【正确答案】:ABCD12.(容易)以下关于DDOS攻击的描述,下列哪些是正确的?()A、无需侵入受攻击的系统,即可导致系统瘫痪B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功【正确答案】:AC13.安全认证主要目的是确认()、()、()、()。A、信息是否完整B、信息是否被篡改C、信息是否可靠D、行为是否真实【正确答案】:ABCD14.密码管理部门针对核心密码、普通密码的()、()、()、()环节,制定严格的安全管理制度和保密措施。A、科研、生产B、服务、检测C、装备、使用D、销毁【正确答案】:ABCD15.(中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:A、伪造相似域名的网站B、显示虚假IP地址而非域名C、超链接欺骗D、弹出窗口欺骗【正确答案】:ABCD16.(中等)在网络安全领域,社会工程学常被黑客用于A、踩点阶段的信息收集B、获得目标webshellC、组合密码的爆破D、定位目标真实信息【正确答案】:ACD17.商用密码标准体系包括商用密码()、()、()、()。A、国家标准B、行业标准C、团体标准D、企业标准【正确答案】:ABCD18.(中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:A、安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B、安装先进杀毒软件,抵御攻击行为C、安装入侵检测系统,检测拒绝服务攻击行为D、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决【正确答案】:ACD19.物联网感知层接入通信网结构中,物联网感知终端到通信网的通信链路,主要的实体对象包括():A、感知终端B、物联网感知层网关C、感知信息传输网络D、通信网接入系统【正确答案】:ABCD20.(中等)计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:A、破坏操作系统的处理器管理功能B、破坏操作系统的文件管理功能C、破坏操作系统的存储管理功能D、直接破坏计算机系统的硬件资源【正确答案】:ABCD21.移动互联网第三方应用服务器的用户数据资产主要包括以下哪些()?A、账户信息B、位置信息C、支付信息D、设备信息【正确答案】:ABCD22.国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码()与()之间的转化运用。(出题单位:国家密码管理局)A、中国标准B、国外标准C、国际标准D、国家标准【正确答案】:AB23.(中等)以下哪些行为可能导致操作系统产生安全漏洞()A、使用_版的编程工具B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件【正确答案】:ABC24.(中等)针对暴力_攻击,网站后台常用的安全防护措施有哪些?A、拒绝多次错误登录请求B、修改默认的后台用户名C、检测cookiereferer的值D、过滤特殊字符串【正确答案】:AB25.近距离无线通信技术包括()。A、基站数据传输B、蓝牙C、无线1394D、红外数据传输【正确答案】:BCD26.(容易)当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()A、同时按住windowslogo键和s键B、同时按住windowslogo键和L键C、单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。D、同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。【正确答案】:BCD27.(中等)以下哪些关于网络安全的认识是错误的?()A、电脑病毒的防治只能靠软件查杀。B、文件删除后信息就不会恢复。C、网络D、防病毒软件要定期升级。【正确答案】:ABC28.移动智能终端应用软件卸载后,应能删除安装和使用过程中产生的()。A、日志文件B、用户数据C、配置文件D、资源文件【正确答案】:BCD29.安全模块/通用集成电路卡的集成电路是由处理单元、存储、安全组件以及I/O接口等组成的硬件设备,实现安全功能能够确保():A、设备处理或流动的信息的完整性和保密性B、抵御各种危害存储或流动的敏感资产的外部攻击C、仅设备处理或流动的信息的完整性D、抵御设定的危害存储或流动的敏感资产的外部攻击【正确答案】:AB30.(中等)虚拟专用网络(VirtualPrivateNetwork,VirtualPrivateNetwork)是在公用网络上建立专用网络的技术,整个VirtualPrivateNetwork网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VirtualPrivateNetwork的特点有:A、安全性高B、服务质量保证C、成本高D、可扩展性【正确答案】:ABD31.(中等)黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()A、功能不正确或遗漏B、输入和输出错误C、初始化和终止错误D、性能错误【正确答案】:ABCD32.(困难)CSRF攻击防范的方法有?()A、使用随机TokenB、校验refererC、过滤文件类型D、限制请求频率【正确答案】:AB33.违反《密码法》第二十九条规定,未经认定从事电子政务电子认证服务的,由密码管理部门责令改正或者停止违法行为,给予(),没收违法产品和违法所得;违法所得三十万元以上的,可以并处违法所得()罚款;没有违法所得或者违法所得不足三十万元的,可以并处()罚款。A、警告B、行政处分C、一倍以上三倍以下D、十万元以上三十万元以下【正确答案】:ACD34.(中等)访问控制矩阵(AccessControlMatri_)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:A、修改B、执行C、读取D、写入【正确答案】:ABCD1.为了防御网络监听,最常用的方法是采用物理传输。()A、正确B、错误【正确答案】:B2.使用最新版本的网页浏览器软件可以防御黑客攻击。()A、正确B、错误【正确答案】:A3.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A、正确B、错误【正确答案】:B4.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()A、正确B、错误【正确答案】:A5.木马不是病毒。()A、正确B、错误【正确答案】:A6.VPN的主要特点是通过加密使信息能安全的通过Internet传递。()A、正确B、错误【正确答案】:A7.安全审计就是日志的记录。()A、正确B、错误【正确答案】:B8.屏幕保护的密码是需要分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论