全国网络信息安全技术知识竞赛试题及答案共100题.docx
- 文档编号:25383727
- 上传时间:2023-06-07
- 格式:DOCX
- 页数:24
- 大小:25.30KB
全国网络信息安全技术知识竞赛试题及答案共100题.docx
《全国网络信息安全技术知识竞赛试题及答案共100题.docx》由会员分享,可在线阅读,更多相关《全国网络信息安全技术知识竞赛试题及答案共100题.docx(24页珍藏版)》请在冰豆网上搜索。
全国网络信息安全技术知识竞赛试题及答案共100题
2020年全国网络信息安全技术知识竞赛试题及答案(共100题)
1.安全审计跟踪是__B__。
a.安全审计系统收集易于安全审计的数据
b.安全审计系统检测并追踪安全事件的过程
c.对计算机系统中的某种行为的详尽跟踪和观察
d.人利用日志信息进行安全事件分析和追溯的过程
2.安全审计包括个人职能、事件重建、入侵检测和__D____。
a.事件跟踪
b.安全审核
c.应用程序跟踪
d.故障分析
3.病毒的运行特征和过程是____C____。
a.传播、运行、驻留、激活、破坏
b.入侵、运行、传播、扫描、窃取
c.设计、传播、潜伏、触发、破坏
d.复制、撤退、检查、运行、破坏
4.通常所说的"病毒"是指__C_____。
a.生物病毒感染
b.被损坏的程序
c.特制的具有破坏性的程序
d.细菌感染
5.下列行为不属于攻击的是__C_____。
a.发送带病毒和木马的电子邮件
b.用字典猜解服务器密码
c.从FTP服务器下载一个10GB的文件
d.对一段互联网IP进行扫描
6.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是__A___防火墙
的特点。
a.代理服务型
b.应用级网关型
c.包过滤型
d.复合型防火墙
7.中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中将计算
机安全等级划分为___A___。
a.5级14b.8级
c.10级
d.3级
8.CA属于ISO安全体系结构中定义的___C____。
a.通信业务填充机制
b.认证交换机制
c.公证机制
d.路由控制机制
9.计算机会将系统中可使用内存减少这体现了病毒的____B____。
a.传染性
b.破坏性
c.潜伏性
d.隐藏性
10.关于RSA算法下列说法不正确的是__A_____。
a.RSA算法是一种对称加密算法
b.RSA算法可用于某种数字签名方案。
c.RSA算法的运算速度比DES慢。
d.RSA算法的安全性主要基于素因子分解的难度
11.为了防御网络监听最常用的方法是___C___。
a.使用专线传输
b.无线网
c.数据加密
d.采用物理传输非网络
12.应用代理防火墙的主要优点是__A__。
a.安全控制更细化、更灵活
b.服务对象更广
c.安全服务的透明性更好
d.加密强度更高
13.ISO安全体系结构中的对象认证服务使用___B___完成。
a.访问控制机制
b.数字签名机制
c.加密机制
d.数据完整性机制
14.下列关于网络防火墙说法错误的是____D___。
a.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b.网络防火墙不能解决来自内部网络的攻击和安全问题
c.网络防火墙不能防止本身安全漏洞的威胁
d.网络防火墙能防止受病毒感染的文件的传输
15.不属于计算机病毒防治的策略的是___C____。
a.新购置的计算机软件也要进行病毒检测
b.及时、可靠升级反病毒产品
c.整理磁盘
d.确认您手头常备一张真正"干净"的引导盘
16.___B___情景属于审计Audit。
a.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些
用户可以修改
b.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中3c.用户依照系统提示输入用户名和口令
d.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
17.ISO7498-2从体系结构观点描述了5种安全服务以下不属于这5种安全服务的是
___B____。
a.授权控制
b.数据报过滤
c.数据完整性
d.身份鉴别
18.计算机病毒的危害性表现____B____。
a.不影响计算机的运行速度
b.影响程序的执行破坏用户数据与程序
c.能造成计算机器件永久性失效
d.不影响计算机的运算结果不必采取措施
19.信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息
来源的完整性是____C___。
a.认证
b.加密、访问控制
c.数字签名、时间戳
d.预防、检测、跟踪
20.由计算机及其相关的好配套设备、设施含网络构成的按照一定的应用目标和规则
对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。
a.计算机工作系统
b.计算机操作系统
c.计算机信息系统
d.计算机联机系统
21.假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成f。
这
种算法的密钥就是5那么它属于B。
a.分组密码技术
b.古典密码技术
c.对称加密技术
d.公钥加密技术
22.以下关于计算机病毒的特征说法正确的是___B____。
a.计算机病毒只具有传染性不具有破坏性
b.破坏性和传染性是计算机病毒的两大主要特征
c.计算机病毒具有破坏性不具有传染
d.计算机病毒只具有破坏性没有其他特征
23.下列计算机病毒检测手段中主要用于检测已知病毒的是____B____。
a.校验和法
b.特征代码法
c.行为监测法
d.软件模拟法
24.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及
时地访问信息及资源的特性是__A__。
4a.可用性
b.可靠性
c.完整性
d.保密性
25.在被屏蔽的主机体系中堡垒主机位于___A____中所有的外部连接都经过滤路由器
到它上面去。
a.内部网络
b.周边网络
c.自由连接
d.外部网络
26.社会发展三要素是指物质、能源和__B___。
a.计算机网络
b.信息
c.互联网
d.数据
27.网络信息XX不能进行改变的特性是__B__。
a.可用性
b.完整性
c.可靠性
d.保密性
28.对口令进行安全性管理和使用最终是为了__A__。
a.防止攻击者非法获得访问和操作权限
b.规范用户操作行为
c.口令不被攻击者非法获得
d.保证用户帐户的安全性
29.信息安全问题是一个___D___问题
a.硬件
b.软件
c.综合
d.系统
30.数据在存储过程中发生了非法访问行为这破坏了信息安全的__C__属性。
a.完整性
b.不可否认性
c.保密性
d.可用性
31.防火墙能够__D__。
a.防范恶意的知情者
b.防备新的网络安全问题
c.完全防止传送已被病毒感染的软件和文件
d.防范通过它的恶意连接
32.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能
自我复制的一组计算机指令或者程序代码是__D_____.。
a.计算机游戏
b.计算机系统5c.计算机程序
d.计算机病毒
33.以下哪一项不属于入侵检测系统的功能___A_____。
a.过滤非法的数据包
b.监视网络上的通信数据流
c.提供安全审计报告
d.捕捉可疑的网络活动
34.Internet的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为
___B___。
a.交流媒体
b.第四媒体
c.交互媒体
d.全新媒体
35.以下哪一项不在证书数据的组成中__D_____。
a.有效使用期限
b.版本信息
c.签名算法
d.版权信息
36.保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄
意袭击造成的危害降低这通常被称为__D__。
a.适度安全原则
b.分权原则
c.木桶原则
d.授权最小化原则
37.___C___是目前信息处理的主要环境和信息传输的主要载体
a.WAN
b.信息网络
c.计算机网络
d.互联网
38.定期对系统和数据进行备份在发生灾难时进行恢复。
该机制是为了满足信息安全的
__C__属性。
a.不可否认
b.完整性
c.可用性
d.真实性
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
40.机房中的三度不包括_C____。
a.湿度
b.温度
c.可控度6d.洁净度
41.以下哪一项属于基于主机的入侵检测方式的优势___A____。
a.不要求在大量的主机上安装和管理软件
b.适应交换和加密
c.具有更好的实时性
d.监视整个网段的通信
42.关于双钥密码体制的正确描述是____A___。
a.双钥密码体制中加解密密钥不相同从一个很难计算出另一个
b.双钥密码体制中加密密钥与解密密钥相同或是实质上等同
c.双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另一个
d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
43.统计数据表明网络和信息系统最大的人为安全威胁来自于_A___。
a.内部人员
b.互联网黑客
c.第三方人
d.恶意竞争对手
44.关于审计跟踪技术的描述___B____是错误的。
a.操作系统必须能生成、维护和保护审计过程。
b.所有用户都能开启和关闭审计跟踪服务。
c.审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d.好的审计跟踪系统可以进行实时监控和报警。
45.PKI是__A__。
a.PublicKeylnstitute
b.PrivateKeylnfrastructure
c.PublicKeylnfrastructure
d.PrivateKeylnstitute
46.计算机病毒的结构不包括____A_____部分。
a.隐藏部分
b.激发部分
c.传染部
d.引导部分
47.__D__是最常用的公钥密码算法。
a.DSA
b.椭圆曲线
c.量子密码
d.RSA
48.向有限的空间输入超长的字符串是一种__B____攻击手段。
a.拒绝服务
b.缓冲区溢出
c.IP欺骗
d.网络监
49.20世纪70年代后期特别是进入90年代以来美国、德国、英国、加拿大、澳大利
亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题纷纷制订并实施了一
系列安全标准。
如美国国防部制订的"彩虹"系列标准其中最具影响力的是"可信计算机7系统标准评估准则"简称TCSEC__B___
a.白皮书
b.桔皮书
c.黄皮书
d.黑皮书
50.包过滤的基本思想是对所接收的每个数据包进行检查根据__A_____然后决定转
发或者丢弃该包
a.过滤规则
b.用户需要
c.安全策略
d.数据流向
51.黑客在程序中设置了后门这体现了黑客的___C_____目的。
a.利用有关资源
b.窃取信息
c.非法获取系统的访问权限
d.篡改数据
52.使网络服务器中充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务
这属于___C__攻击类型。
a.BIND漏洞
b.远程过程调用
c.拒绝服务
d.文件共享
53.文件被感染上病毒之后其基本特征是___B____。
a.文件长度变短
b.文件长度加长
c.文件照常能执行
d.文件不能被执行
54.以下方法中不适用于检测计算机病毒的是___D____
a.软件模拟法
b.特征代码法
c.校验和法
d.加密
55.以下哪项技术不属于预防病毒技术的范畴____A___。
a.加密可执行程序
b.校验文件
c.引导区保护
d.系统监控与读写控制
56.我国正式公布了电子签名法数字签名机制用于实现__A__需求。
a.不可抵赖性
b.保密性
c.完整性
d.可用性
57.关于A类机房应符合的要求以下选项不正确的是___C_____。
a.供电电源设备的容量应具有一定的余量8b..计算站应设专用可靠的供电线路
c.计算机系统应选用铜芯电缆
d.计算站场地宜采用开放式蓄电池
58.____D___功能属于操作系统中的日志记录功能。
a.以合理的方式处理错误事件而不至于影响其他程序的正常运行
b.保护系统程序和作业禁止不合要求的对程序和数据的访问
c.控制用户的作业排序和运行
d.对计算机用户访问系统和资源的情况进行记录
59.关于安全审计目的描述错误的是__A__。
a.实现对安全事件的应急响应
b.识别和分析XX的动作或攻击
c.将动作归结到为其负责的实体
d.记录用户活动和系统管理
60.PKI所管理的基本元素是_B___。
a.用户身份
b.数字证书
c.数字签名
d.密钥
61.拒绝服务攻击造成的后果是___D___。
a.硬盘被格式化
b.硬件损坏
c.文件被删除
d.系统无法提供正常的服务
62.防火墙最主要被部署在_B___位置。
a.重要服务器
b.网络边界
c.桌面终端
d.骨干线路
63.关于防火墙的错误说法是__C__。
a.防火墙工作在网络层
b.对IP数据包进行分析和过滤
c.部署防火墙就解决了网络安全问题
d.重要的边界保护机制
64.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__C__。
a.安装安全补丁程序
b.专用病毒查杀工具
c.防火墙隔离
d.部署网络入侵检测系统
65.__C____不是计算机病毒所具有的特点。
a.潜伏性
b.传染性
c.可预见性
d.破坏性
66.在每天下午5点使用计算机结束时断开终端的连接属于__B_____。
9a.网络地址欺骗
b.外部终端的物理安全
c.窃听数据
d.通信线的物理安全
67.PGPPrettyGoodPrivacy是用于___A____传输安全的。
a.用于邮件的传输安全
b.用于WEB服务器的数据安全
c.用于FTP传输的安全
d.浏览器传输的安全
68.我国在1999年发布的国家标准__A__为信息安全等级保护奠定了基础。
a.GB17859
b.GB17799
c.GB15408
d.GB14430
69.用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于_C___手段。
a.DDOS攻击
b.暗门攻击
c.钓鱼攻击
d.缓存溢出攻击
70.PKI的主要理论基础是__A__。
a.公钥密码算法
b.对称密码算法
c.摘要算法
d.量子密码
71.堡垒主机是一种配置了安全防范措施的网络上的计算机堡垒主机为网络之间的通信提
供了一个___D____也就是说如果没有堡垒主机网络之间将不能相互访问。
a.连接点
b.桥梁
c.交换接口
d.阻塞点
72.可以通过哪种安全产品划分网络结构管理和控制内部和外部通讯___A___。
a.防火墙
b.防病毒产品
c.加密机
d.CA中心
73.以下关于宏病毒说法正确的是__A____。
a.宏病毒仅向办公自动化程序编制的文档进行传染
b.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
c.CIH病毒属于宏病毒
d.宏病毒主要感染可执行文件
74.Windows的日志文件很多但主要是____C___、应用程序日志和安全日志三个
a.事件日志
b.用户日志
c.系统日志10d.审计日志
75.文件型病毒传染的对象主要是___C___。
a.PRG
b.DBF
c.COM和EXE
d.C
76.一个数据包过滤系统被设计成只允许你要求服务的数据包进入而过滤掉不必要的服
务。
这属于___A_____基本原则。
a.最小特权
b.防御多样化
c.阻塞点
d.失效保护状态
77.阈值检验在入侵检测技术中属于___A___。
a.量化分析法
b.免疫学方法
c.神经网络法
d.状态转换法
78.防火墙用于将Internet和内部网络隔离A。
a.是网络安全和信息安全的软件和硬件设施
b.是起抗电磁干扰作用的硬件设施
c.是防止Internet火灾的硬件设施
d.是保护线路不受破坏的软件和硬件设施
79.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D___。
a.完整性
b.可用性
c.可靠性
d.保密性
80.信息保障阶段中将信息安全体系归结为四个主要环节__B__是正确的。
a.加密、认证、保护、检测
b.保护、检测、响应、恢复
c.策略、网络攻防、密码学、备份
d.策略、保护、响应、恢复
81.常见的认证技术包括数字签名、报文认证和__C____
a.私钥密钥
b.公钥密钥
c.数字水印
d.签名算法
82.入侵检测技术可以分为误用检测和__D__两大类。
a.病毒检测
b.漏洞检测
c.详细检测
d.异常检测
83._____A____情景属于身份验证Authentication过程。
a.用户依照系统提示输入用户名和口令11b.用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中
d.用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些
用户可以修改
84.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为这破坏了信息
安全的__A__属性。
a.完整性
b.保密性
c.不可否认性
d.可用性
85.可以被数据完整性机制防止的攻击方式是_____C__。
a.数据中途被攻击者窃听获取
b.抵赖做过信息的递交行为
c.数据在途中被攻击者篡改或破坏
d.假冒源地址或用户的地址欺骗攻击
86.突破网络系统的第一步是____C___。
a.源路由选择欺骗
b.口令破解
c.各种形式的信息收集
d.利用TCP/IP协议的攻击
87.OSI安全体系结构中定义了五大类安全服务其中数据机密性服务主要针对的安全
威胁是___C_____。
a.拒绝服务
b.服务否认
c.窃听攻击
d.硬件故障
88.等级保护标准GBl7859主要是参考了__A__而提出。
a.美国TCSEC
b.CC
c.BS7799
d.欧洲ITSEC
89.为保证计算机网络系统的正常运行对机房内的三度有明确的要求。
其三度是指
__D____。
a.照明度、湿度和洁净度
b.照明度、温度和湿度
c.温度、照明度和洁净度
d.温度、湿度和洁净度
90.以下哪一项不是入侵检测系统利用的信息__A___。
a.数据包头信息
b.系统和网络日志文件
c.目录和文件中的不期望的改变
d.程序执行中的不期望行为1291.入侵检测系统在进行信号分析时一般通过三种常用的技术手段以下哪一种不属于通
常的三种技术手段___A_____。
a.密文分析
b.模式匹配
c.统计分
d.完整性分析
92._____B_____没有在通常的访问控制策略之中。
a.基于角色的访问控制
b.被动访问控制
c.强制访问控制
d.自主访问控制
93.在以下认证方式中最常用的认证方式是____A____。
a.基于账户名口令认证
b.基于摘要算法认证
c.基于数据库认证
d.基于PKI认证
94.ISO7498-2描述了8种特定的安全机制以下不属于这8种安全机制的是___D___。
a.加密机制
b.数字签名机制
c.访问控制机制
d.安全标记机制
95.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞对于这一威胁最可靠的解决
方案是____D___。
a.安装入侵检测系统
b.安装防火墙
c.安装防病毒软件
d.给系统安装最新的补丁
96.在短时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问
服务器的攻击行为是破坏了___B_____。
a.机密性
b.可用性
c.可控性
d.完整性
97.通过对硬件设备、网络线路、电源、空调等的破坏使系统无法正常工作甚至导致程
序和数据无法恢复称之为___A_______。
a.物理破坏
b.硬件破坏
c.故意损坏
d.硬件攻击
98.公钥密码基础设施PKI解决了信息系统中的__C__问题。
a.权限管理
b.安全审计
c.身份信任
d.加密1399.下列四项中不属于计算机病毒特征的是__A__。
a.免疫性
b.潜伏性
c.传染性
d.破坏性
100.计算机病毒的核心是____
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国 网络 信息 安全技术 知识竞赛 试题 答案 100