版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年全国网络信息安全技术知识竞赛题
库及答案(共55题)
1,B;情景属于授权Authorization。
a.用户使用加密软件对自己编写的Office文档进行加密以阻止其他
人得到这份拷贝
后看到文档中的内容
b,用户在网络上共享了自己编写的一份Office文档并设定哪些用户
可以阅读哪些
用户可以修改
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口
令错误并将
这次失败的登录过程纪录在系统日志中
d.用户依照系统提示输入用户名和口
2.入侵检测系统的第一步是A
a.信息收集
b,数据包过滤
c.数据包检查
d.信号分析
3.数据保密性安全效劳的根底是—C—o
a.数字签名机制
b.访问控制机制
c.加密机制
d.数据完整性机制
4.下面所列的_B_安全机制不属于信息安全保障体系中的事先保
护环节。
a.防火墙
b.杀毒软件
c.数据库加密
d.数字证书认证
5.在生成系统帐号时系统管理员应该分配给合法用户一个_A_用
户在第一次登录时
应更改口令。
a.唯一的口令
b.登录的位置
C.系统的规那么
d.使用的说明
6.在计算机病毒检测手段中校验和法的优点是—Ce
a.不会误
b.能检测出隐蔽性病毒
c.能发现未知病毒
d.能识别病毒名称
7.为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施
是Do
a,对机房进行防静电处理
b,对机房进行防尘处理
c.对机房进行防潮处理
d,对机房或电子设备进行电磁屏蔽处理
8.C不属于ISO/OSI安全体系结构的安全机制。docin
2a.访问控制机制
b,通信业务填充机制
c.审计机制
d.数字签名机制
9.对网络层数据包进行过滤和控制的信息安全技术机制是_C
a.IDS
b.Sniffer
c.防火墙
d.IPSec
10.防火墙通常被比喻为网络安全的大门但它不能—B:
a.阻止基于IP包头的攻击
b.阻止病毒入侵
c.阻止非信任地址的访问
d.鉴别什么样的数据包可以进出企业内部网
11.为了防御网络监听最常用的方法是—C—O
a.使用专线传输
b.无线网
c.数据加密
d.采用物理传输非网络
12.应用代理防火墙的主要优点是Ao
a.安全控制更细化、更灵活
b.效劳对象更广
c.安全效劳的透明性更好
d.加密强度更高
13.ISO安全体系结构中的对象认证效劳使用—B完成。
a.访问控制机制
b.数字签名机制
c.加密机制
d.数据完整性机制
14.以下关于网络防火墙说法错误的选项是—D—o
a.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b.网络防火墙不能解决来自内部网络的攻击和安全问题
c.网络防火墙不能防止本身安全漏洞的威胁
d.网络防火墙能防止受病毒感染的文件的传输
15.不属于计算机病毒防治的策略的是—C—,Q
a.新购置的计算机软件也要进行病毒检测
b.及时、可靠升级反病毒产品
C.整理磁盘
d.确认您手头常备一张真正干净的引导盘
16.B__情景属于审计Audito
a.用户在网络上共享了自己编写的一份Office文档并设定哪些用户
可以阅读哪些
用户可以修改
b.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口
令错误并将
这次失败的登录过程纪录在系统日志中docin3c.用户依
照系统提示输入用户名和口令
d.用户使用加密软件对自己编写的Office文档进行加密以阻止其他
人得到这份拷贝
后看到文档中的内容
17.ISO7498-2从体系结构观点描述了5种安全效劳以下不属于这5
种安全效劳的是
—Bo
a.授权控制
b.数据报过滤
C.数据完整性
d.身份鉴别
18.计算机病毒的危害性表现Bo
a.不影响计算机的运行速度
b.影响程序的执行破坏用户数据与程序
c.能造成计算机器件永久性失效
d.不影响计算机的运算结果不必采取措施
19.信息的完整性包含有信息来源的完整以及信息内容的完整以下
安全措施中能保证信息
来源的完整性是—C—o
a.认证
b.加密、访问控制
c.数字签名、时间戳
d.预防、检测、跟踪
20.由计算机及其相关的好配套设备、设施含网络构成的按照一定
的应用目标和规那么
对信息进行采集加工、存储、传输、检索等处理的人机系统是
CO
a.计算机工作系统
b.计算机操作系统
c.计算机信息系统
d.计算机联机系统
21.假设使用一种加密算法它的加密方法很简单将每一个字母加5
即a加密成€这
种算法的密钥就是5那么它属于B。
a,分组密码技术
b.古典密码技术
c.对称加密技术
d.公钥加密技术
22.以下关于计算机病毒的特征说法正确的选项是—B—0
a.计算机病毒只具有传染性不具有破坏性
b,破坏性和传染性是计算机病毒的两大主要特征
c,计算机病毒具有破坏性不具有传染
d.计算机病毒只具有破坏性没有其他特征
23.以下计算机病毒检测手段中主要用于检测病毒的是B。
a.校验和法
b.特征代码法
c.行为监测法
d,软件模拟法
24.确保授权用户或者实体对于信息及资源的正常使用不会被异常
拒绝允许其可靠而且及
时地访问信息及资源的特性是_A_。docin4a,可用性
b.可靠性
c.完整性
d.保密性
25.在被屏蔽的主机体系中堡垒主机位于A中所有的外部连
接都经过滤路由器
到它上面去。
a.内部网络
b.周边网络
c.自由连接
d.外部网络
物质、能源和_Bo
a.计算机网络
b.信息
c.互联网
d.数据
27.网络信息未经授权不能进行改变的特性是_B.
a,可用性
b.完整性
c,可靠性
d.保密性
28.对口令进行安全性管理和使用最终是为了_A
a.防止攻击者非法获得访问和操作权限
b.标准用户操作行为
c.口令不被攻击者非法获得
d.保证用户帐户的安全性
29.信息安全问题是一个D问题
a.硬件
C.综合
d.系统
30.数据在存储过程中发生了非法访问行为这破坏了信息安全的
_C5性。
a.完整性
b.不可否认性
c.保密性
d.可用性
31.防火墙能够_D_。
a.防范恶意的知情者
b.防范新的网络安全问题
c.完全防止传送已被病毒感染的软件和文件
d.防范通过它的恶意连接
32.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据
影响计算机使用并能
自我复制的一组计算机指令或者程序代码是D.o
b.计算机系统docin5c.计算机程序
d.计算机病毒
33.以下哪一项不属于入侵检测系统的功能A
a.过滤非法的数据包
b.监视网络上的通信数据流
c.提供安全审计报告
d,捕捉可疑的网络活动
34.Internet的影响越来越大人们常把它与报纸、播送、电视等传统媒
体相比拟称之为
—Bo
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中D。
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能这
样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为_D_。
a.适度安全原那么
b.分权原那么
c.木桶原那么
d.授权最小化原那么
37.—C是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为
c-M性。
a.不可否认
b.完整性
c,可用性
d.真实性
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
40.机房中的三度不包括_Co
a.湿度
b.温度
c.可控度docin6d.洁净度
41.以下哪一项属于基于主机的入侵检测方式的优势A
a.不要求在大量的主机上安装和管理软件
C.具有更好的实时性
d.监视整个网段的通信
42.关于双钥密码体制的正确描述是A。
a,双钥密码体制中加解密密钥不相同从一个很难计算出另一个
b,双钥密码体制中加密密钥与解密密钥相同或是实质上等同
c,双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另一
个
d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
43.统计数据说明网络和信息系统最大的人为安全威胁来自于_A
a.内部人员
b.互联网黑客
c.第三方人
d.恶意竞争对手
44.关于审计跟踪技术的描述—B—是错误的。
a.操作系统必须能生成、维护和保护审计过程。
b.所有用户都能开启和关闭审计跟踪效劳。
C.审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d.好的审计跟踪系统可以进行实时监控和报警。
45.PKI是_A_。
a.PublicKeyInstitute
b.PrivateKeyInfrastructure
c.PublicKeyInfrastructure
d.PrivateKeyInstitute
46.计算机病毒的结构不包括A局部。
a,隐藏局部
b.激发局部
c.传染部
d.引导局部
47._D_是最常用的公钥密码算法。
a.DSA
b.椭圆曲线
c.量子密码
d.RSA
48.向有限的空间输入超长的字符串是一种_B攻击手段。
a.拒绝效劳
b.缓冲区溢出
c.IP欺骗
d.网络监
49.20世纪70年代后期特别是进入90年代以来美国、德国、英国、
加拿大、澳大利
亚、法国等西方兴旺国家为了解决计算机系统及产品的安全评估问题
纷纷制订并实施了一
系列安全标准。如美国国防部制订的彩虹系列标准其中最具影响
力的是可信计算机docin7系统标准评估准那么简称
TCSEC_B
a.白皮书
b,桔皮书
c.黄皮书
d.黑皮书
50.包过滤的根本思想是对所接收的每个数据包进行检查根据
A然后决定转
发或者丢弃该包
a.过滤规那么
b.用户需要
c.安全策略
d.数据流向
51.黑客在程序中设置了后门这表达了黑客的—C目的。
a.利用有关资源
b.窃取信息
c.非法获取系统的访问权限
d.篡改数据
52.使网络效劳器中充满着大量要求回复的信息消耗带宽导致网络
或系统停止正常效劳
这属于C_攻击类型。
a.BIN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年农业科技园区场地合作经营协议书4篇
- 科技礼仪在商务中的应用
- 两人合伙买房协议书标准版
- 2025年度茶叶品牌授权经营合同书4篇
- 个人信用贷款协议2024年汇编
- 专业洗车工2024年服务协议样本版A版
- 2025年度体育产业市场调研服务合同书4篇
- 二零二四年一带一路建设项目合同
- 2025年度智能交通系统规划与设计合同范本下载4篇
- 2025年度酒店场地经营承包协议范本3篇
- 割接方案的要点、难点及采取的相应措施
- 2025年副护士长竞聘演讲稿(3篇)
- 2025至2031年中国台式燃气灶行业投资前景及策略咨询研究报告
- 原发性肾病综合征护理
- 第三章第一节《多变的天气》说课稿2023-2024学年人教版地理七年级上册
- 2025年中国电科集团春季招聘高频重点提升(共500题)附带答案详解
- 2025年度建筑施工现场安全管理合同2篇
- 建筑垃圾回收利用标准方案
- 2024年考研英语一阅读理解80篇解析
- 样板间合作协议
- 福建省厦门市2023-2024学年高二上学期期末考试语文试题(解析版)
评论
0/150
提交评论