信息安全知识竞赛真题精选.docx
- 文档编号:29810012
- 上传时间:2023-07-27
- 格式:DOCX
- 页数:15
- 大小:20.58KB
信息安全知识竞赛真题精选.docx
《信息安全知识竞赛真题精选.docx》由会员分享,可在线阅读,更多相关《信息安全知识竞赛真题精选.docx(15页珍藏版)》请在冰豆网上搜索。
信息安全知识竞赛真题精选
2020年信息安全知识竞赛真题精选
[填空题]
1目前互联网的攻击分为主动攻击和()两大类。
参考答案:
被动攻击
[单项选择题]
2、原先称呼那些热心计算机技术,水平高超的电脑专家,尤其是程序设计人员是()
A.骇客
B.黑客
C.刀客
D.剑客
参考答案:
B
[填空题]
3AH可以增加IP数据报的()。
参考答案:
安全性
[填空题]
4IPSec服务是在()提供的服务。
参考答案:
网络层
[单项选择题]
5、木马程序是一种基于()功能达到控制目标计算机的目的的一种病毒,
A.远程控制
B.远程登录
C.远程攻击
D.修改目标机文件
参考答案:
A
[填空题]
6SSL握手协议的四个阶段各完成什么工作?
参考答案:
SSL握手协议包含以下四个阶段:
1)发起阶段
客户端发送一个Client-Hello消息并等待,服务器发送一个Server-Hello消息。
2)服务器认证和密钥交换阶段
服务器发送自己的证书,然后发送可选的Server-Key-Exchange消息,接着发送Certificate-Request消息,向客户端请求一个证书,最后服务器发送Server-Hello-Done消息,并等待客户端应答。
3)客户端认证和密钥交换阶段
客户端收到Server-Hello-Done消息后,验证服务器提供的证书,发送客户端证书,然后根据密钥交换的类型发送Client-Key-Exchange消息,最后发送一个包含对前面所有消息签名的Certificate-Verify消息。
4)结束阶段
客户端发送Change-Cipher-Spec消息,告知协商得到的密码算法列表,然后用新的算法和密钥参数发送一个Finished消息,以检验密钥交换和认证过程是否已经成功。
服务器同样发送Change-Cipher-Spec和Finished消息。
[单项选择题]
7、计算机病毒一词最早由美国计算机病毒研究专家()提出的。
A.冯诺伊曼
B.弗雷德科恩
C.马克思韦伯
D.大卫科菲尔德
参考答案:
B
[填空题]
8IPSec的设计目标是什么?
IPSec提供的安全服务有哪些?
参考答案:
设计IPSec是为了给IPv4和IPv6数据提供高质量的、可互操作的、基于密码学的安全性。
它可以防止IP地址欺骗,防止任何形式的IP数据报篡改和重放,并为IP数据报提供保密性和其他的安全服务,IPSec在网络层提供这些服务。
IPSec所提供的安全服务是通过使用密码协议和安全机制的联合实现的。
IPSec能够让系统选择所需的安全协议,选择所希望的与已经选择的安全协议一起使用密码算法,同时生成为提供这些请求的服务所必需的密钥。
IPSec提供的安全服务包括对网络单元的访问控制,数据源认证,提供用于无连接服务的协议(协议)的无连接完整性,重放数据报的监测和拒绝,使用加密来提供保密性和有限的数据流保密性。
[单项选择题]
9、处于互联网与内部网络之间旨在防止内部网络被入侵的安全防线可以是()设备
A.路由器
B.防火墙
C.modem
D.HUB
参考答案:
B
[填空题]
10IPv6先对IPv4有哪些优势?
参考答案:
IPv6优势:
首先,IPv6解决了IP地址数量短缺的问题;
其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。
[单项选择题]
11、在网络中安装的基本安全设施称之为基本安全防御系统,也称为()
A.防火墙
B.漏洞扫描系统
C.安全隔离系统
D.基本安全防护系统
参考答案:
D
[填空题]
12SSLVPN的有哪些特点?
参考答案:
1)客户端维护简单。
2)提供增强的远程安全接入功能。
3)提供更细粒度的访问控制。
4)能够穿越NAT和防火墙设备。
5)能够较好地抵御外部系统和病毒攻击。
6)网络部署灵活方便。
[填空题]
13密钥的机密性保护可以通过()实现。
参考答案:
密码技术
[单项选择题]
14、在信息安全中,保证信息及信息系统确实为授权者所使用的特性是()
A.保密性
B.完整性
C.可用性
D.可控性
参考答案:
C
[填空题]
15IPSecVPN和SSLVPN有什么区别?
参考答案:
IPSecVPN和SSLVPN是两种不同的VPN架构,IPSecVPN是工作在网络层的,提供所有在网络层上的数据保护和透明的安全通信,而SSLVPN工作在应用层(基于HTTP协议)和传输层之间,从整体的安全等级来看,两者都能够提供安全的远程接入。
但是,IPSecVPN技术是被设计用于连接和保护在信任网络中的数据流,因此更适合为不同的网络提供通信安全保障,而SSLVPN更适合应用于远程分散移动用户的安全接入。
[单项选择题]
16、基于WEB的管理信息系统优越于基于C./S的传统的管理信息系统的优越之处在于()
A.不受活动空间限制
B.不受内容限制
C.不受传输速率限制
D.不受时间限制
参考答案:
A
[填空题]
17典型的密钥分发方案有两类:
()和分布式分配方案。
参考答案:
集中式分配方案
[填空题]
18AH的工作步骤是什么?
参考答案:
1)IP报头和数据负载用来生成MAC。
2)MAC被用来建立一个新的AH报头,并添加到原始的数据包上。
3)新的数据包被传送到IPSec对端路由器上。
4)端路由器对IP报头和数据负载生成MAC,并从AH报头中提取出发送过来的MAC信息,对两个信息进行比较。
MAC信息必须精确匹配,即使所传输的数据包有一个比特位被改变,对接收到的数据包的散列计算结果都将会改变,AH报头也将不能匹配。
[单项选择题]
19、一组预先编写的经编译后存储在数据中,日后可自动执行的可完成特定功能的SQL语句集称为()
A.视图
B.数据库仓库
C.存储过程
D.数据库表
参考答案:
C
[填空题]
20密钥的机密性保护是为了防止()。
参考答案:
密钥被非法窃取
[填空题]
21什么是所谓的“肉鸡”,这些肉鸡能为黑客干什么?
参考答案:
肉鸡指被黑客控制的计算机的称呼,肉鸡能用来做三件事:
一是盗窃“肉鸡”上的资料;
二是对别人进行攻击;
三是发垃圾邮件。
更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、SQL是一种国际标准的数据管理和使用的程序设计语言,它是()
A.优先级语言
B.服务查询语言
C.存储服务系统
D.结构化查询语言
参考答案:
D
[填空题]
23密钥的完整性保护用于防止()。
参考答案:
密钥被入侵者篡改或替代
[填空题]
24DNS的安全威胁有哪些?
参考答案:
(1)拒绝服务攻击。
(2)设置不当的DNS将泄漏过多的网络拓扑结构,整个网络架构中的主机名、主机IP列表、路由器名、路由器IP列表,甚至机器所在的位置等都可以被轻易窃取。
(3)利用被控制的DNS服务器入侵整个网络,破坏整个网络的安全完整性。
(4)利用被控制的DNS服务器,绕过防火墙等其他安全设备的控制。
[单项选择题]
25、数据库表是用来组织和保存各种数据,由数据和()两部分组成。
A.视图
B.结构
C.关系
D.查询表
参考答案:
B
[填空题]
26()比特的密钥长度DES算法的密钥量是2128
参考答案:
128
[填空题]
27DNS欺骗的原理是什么?
参考答案:
DNS数据报头部的ID(标识)是用来匹配响应和请求数据报的。
客户端首先以特定的标识向DNS服务器发送域名查询数据报,在DNS服务器查询之后以相同的ID号给客户端发送域名响应数据报。
这时客户端会将收到的DNS响应数据报的ID和自己发送的查询数据报ID相比较,如果匹配则表明接收到的正是自己等待的数据报,否则丢弃。
[单项选择题]
28、在数据库中,用来组织和保存各种数据的最基本的对象是()
A.视图
B.管理信息系统
C.查询表
D.数据库表
参考答案:
D
[填空题]
29DNS存在的安全隐患是什么?
参考答案:
(1)防火墙一般不会限制对DNS的访问;
(2)DNS可以泄漏内部的网络拓扑结构;
(3)DNS存在许多简单有效的远程缓冲溢出攻击;
(4)几乎所有的网站都需要DNS;
(5)DNS的本身性能问题是关系到整个应用的关键。
[单项选择题]
30、美国甲骨文公司研制的一种关系型数据管理系统是()
A.SQLSEVER
B.ORA CLE
C.SYBASE
D.DB2
参考答案:
B
[填空题]
31()比特的密钥长度DES算法的密钥量是256
参考答案:
56
[多项选择题]
32、互联网上网服务营业场所经营单位,应当履行下列义务()
A.落实网络信息安全管理措施;制止、举报利用其营业场所从事法律、行政法规明令禁止的行为
B.在核准的经营范围内提供服务;在营业场所的显著位置悬挂《网络文化经营许可证》和营业执照
C.记录有关上网信息,记录备份保存时间不得少于60日,并在有关部门依法查询时予以提供;不得擅自出租、转让营业场所或者接入线路
D.不得经营含有色情、赌博、暴力、愚昧迷信等不健康内容的电脑游戏;不得接纳未成年人进入营业场所
参考答案:
A,B,C,D
[填空题]
33SSL的目标是什么,可提供的基本安全服务?
参考答案:
SSL协议的目标是提供两个应用间通信的保密性和可靠性,可在服务器和客户端同时实现支持。
可提供的基本安全服务有:
信息保密、信息完整性、相互认证
[单项选择题]
34、以“字节/秒”为单位表示的网络数据传输速度是()
A.字节
B.网络宽带
C.网络消息
D.网络带宽
参考答案:
D
[填空题]
35密钥从作用上可以分为会话密钥、()、主密钥三种。
参考答案:
密钥加密密钥
[填空题]
36Web服务有哪些方面的安全隐患?
可用的预防策略都是哪些?
参考答案:
(1)主动攻击:
主动攻击是指攻击者通过有选择的修改破坏数据流以达到其非法目的,可以归纳为中断、篡改和伪造。
(2)被动攻击:
被动攻击主要是指攻击者监听网络上的信息流,从而获取信息的内容。
防患策略:
(1)网络层:
IPSec可提供端到端的安全机制,可对数据包进行安全处理,支持数据加密可确保资料的完整性。
(2)传输层:
实现数据的安全传输可采用SSL和TLS,传输层安全)来提供安全服务。
(3)应用层:
实现通信安全的标准有SET、S/MIME、PGP,可以在相应的应用中提供机密性、完整性和不可抵赖性等安全服务。
[单项选择题]
37、在IP网上通过TC.P/IP协议实时传送语音信息的是()
A.BLOG
B.BBS
C.IP电话
D.TELNET
参考答案:
C
[多项选择题]
38、根据现行消防法规规定,消防行政处罚主要包括()没收产品和违法所得、吊销许可证、责令停产停业(责令停止施工、责令停止使用)。
A.警告
B.罚款
C.行政拘留
D.训诫
参考答案:
A,B,C
[填空题]
39层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点()。
参考答案:
还在于密钥的生成和管理可以自动化
[填空题]
40网络面临的安全威胁主要有哪些方面?
参考答案:
网络面临的安全威胁可分为两种:
一是对网络数据的威胁;
二是对网络设备的威胁。
概括起来主要威胁包括以下几个方面:
1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。
2)人为但属于操作人员无意的失误造成的数据丢失。
3)来自外部和内部人员的恶意攻击和入侵。
[单项选择题]
41、BBS又称(),它是以文字为主的界面,为广大网友提供了一个彼此交流的空间。
A.电子线路
B.电子公告牌
C.新闻组
D.BLOG
参考答案:
B
[多项选择题]
42、在治安管理处罚法中规定了以下违反治安管理的行为和罚责()
A.扰乱公共秩序的行为和罚责
B.妨害公共安全的行为和罚责
C.侵犯人身权利、财产权利的行为和罚责
D.妨害社会管理的行为和罚责
参考答案:
A,B,C,D
[填空题]
43对于密钥安全性的研究结果表明,必须从()和密钥长度两个方面保证密钥的安全基础。
参考答案:
限制一个密钥的使用时间
[填空题]
44被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。
参考答案:
信息流
[单项选择题]
45、URL是万维网地址的意思,它是()
A.统一资源定位器
B.统一路由地址分配
C.网络识别器
D.网关发现定位
参考答案:
A
[多项选择题]
46、基本灭火方法有()
A.隔离法
B.窒息灭火法
C.冷却灭火法
D.抑制灭火法
参考答案:
A,B,C
[填空题]
47密码系统的安全性包括两个方面,一方面是系();另一方面是秘密密钥保管的安全性。
参考答案:
统抗密码分析的安全性
[填空题]
48被黑客控制的计算机的常被称为()
参考答案:
肉鸡
[单项选择题]
49、路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接
A.翻译
B.选择路径
C.定向转发
D.重定位
参考答案:
B
[多项选择题]
50、物质燃烧应具备三个必要条件()
A.可燃物
B.助燃物
C.空气
D.点火源
参考答案:
A,B,D
[判断题]
51、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
参考答案:
对
[填空题]
52DNS服务器的监听端口一般是()
参考答案:
53
[单项选择题]
53、HUB可分为三种,分别是能动式,被动式和()
A.发展式
B.捆绑式
C.混合式
D.集成式
参考答案:
C
[多项选择题]
54、营业性场所有下列行为之一的,责令限期改正;逾期不改正的责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他责任人员处罚款()
A.对火灾隐患不及时消除的
B.未设置业余消防人员
C.不按照国家有关规定、配置消防设施和器材的
D.不能保障疏散通道、安全出口畅通的
参考答案:
A,C,D
[判断题]
55、增量备份是备份从上次完全备份后更新的全部数据文件。
参考答案:
错
[填空题]
56网络用户通过()和DNS服务器进行通信。
参考答案:
UDP协议
[多项选择题]
57、按照壳的目的和作用,加壳工具可以分为()。
A.压缩壳
B.保护壳
C.扩展壳
D.控制壳
E.扩充壳
参考答案:
A,B
[单项选择题]
58、HUB是一个基本的共享设备,其实质是一个(),主要提供信号放大和中转的功能。
A.生成器
B.中继器
C.制作器
D.发挥器
参考答案:
B
[单项选择题]
59、用来增强或扩展电视机功能的信息设备是()
A.MODEM
B.电视卡
C.视频采集卡
D.机顶盒
参考答案:
D
[判断题]
60、入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。
入侵防御系统使得入侵检测系统和防火墙走向了统一。
只有以在线模式运行的入侵防御系统才能够实现实时的安全防护
参考答案:
对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 知识竞赛 精选
![提示](https://static.bdocx.com/images/bang_tan.gif)