河北省第二届网络安全知识竞赛.docx
- 文档编号:29905633
- 上传时间:2023-08-03
- 格式:DOCX
- 页数:26
- 大小:26.64KB
河北省第二届网络安全知识竞赛.docx
《河北省第二届网络安全知识竞赛.docx》由会员分享,可在线阅读,更多相关《河北省第二届网络安全知识竞赛.docx(26页珍藏版)》请在冰豆网上搜索。
河北省第二届网络安全知识竞赛
河北省第二届网络安全知识竞赛 [退出]
窗体顶端
一、单选题
每题1分,共60题,总分60分
1、灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到(D)而设计的活动和流程。
A.理想状态
B.稳定状态
C.正常状态
D.可接受状态
2、灾难恢复规划是一个周而复始、持续改进的过程,最后个阶段是(D)。
A.灾难恢复需求的确定
B.灾难恢复策略的制定
C.灾难恢复策略的实现
D.灾难恢复预案的制定、落实和管理
3、(D)是网络安全防护的重中之重,要在网络安全等级保护制度的基础上,实行重点保护。
A.政府网站
B.个人信息
C.办公系统
D.关键信息基础设施
4、《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,将于(D)开始实施。
A.2019/6/1
B.2012/6/1
C.2018/10/1
D.2019/10/1
5、业务连续性管理框架中,(B)是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。
A.BCM管理程序
B.理解组织
C.演练、维护和评审
D.开发并实施BCM响应
6、(A)应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。
A.备份记录
B.备份设备
C.恢复记录
D.恢复设备
7、根据《网络安全法》的规定,(B)负责统筹协调网络安全工作和相关监督管理工作。
A.公安部
B.国家网信部门
C.工信部
D.国家电信主管部门
8、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.每两年
B.每年
C.每半年
D.每季度
9、关于检测与入侵检测,下面说法错误的是(A)
A.应急响应而言,检测和我们常说的入侵检测是相同的
B.检测的目的首先是确认事件是否真的发生
C.在肯定有安全事件发生后判定问题所发生的领域,其当前造成的危害和影响范围有多大,以及其发展的速度与其进一步的威胁是什么
D.入侵检测最常见的定义是确定对系统的非授权访问和滥用是否发生
10、业务连续性管理框架中,理解组织是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的(B)。
A.对应规则
B.依赖关系
C.作用机理
D.上下游单位
11、发生网络安全事件时,运营单位应当采取的措施不包括(C)
A.立即启动网络安全事件应急预案
B.向上级部门和当地网信部门报告
C.向社会公众发布警示信息
D.采取必要措施消除安全隐患、防止危害扩大
12、各地各部门各单位要认真执行网络安全重大事项报告制度,在出台涉及网络安全的地方法规、部门规章、重大规划、重要政策文件、举办涉及网络安全的重要会议和活动,要及时向(D)报告。
A.党委办公厅
B.政府办公厅
C.上级部门
D.网信部门
13、在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于(C)
A.一般重要的保护对象
B.重要的保护对象
C.特别重要的保护对象
D.不需要保护的对象
14、当发生安全事件时,初步动作和响应的步骤不包括(C)
A.激活和增强审计功能
B.迅速备份完整系统
C.按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象
D.记录所发生事件
15、暴力破解,是指通过穷举所有口令组合的方式来破解口令。
对抗暴力破解的最佳方法是?
C
A.设置复杂口令
B.设置多个密码
C.设置一个较长的口令以扩大口令的破解难度
D.经常换口令
16、密码体制被定义为(A)数据变换
A.一对
B.两对
C.三对
D.四对
17、首先需要将信息系统及其中的信息资产进行(C),才能在此基础上进行下一步的风险评估工作。
A.资产赋值
B.保密性赋值
C.资产分类
D.完整性赋值
18、网络安全预警的分级主要考虑两个要素:
(A)与网络安全保护对象可能受到损害的程度
A.网络安全保护对象的重要程度
B.网络安全保护对象的复杂程度
C.网络安全保护对象的采购成本
D.网络安全保护对象的承载用户数量
19、首次提出了非对称密码体制的假想的是(D)
A.《密码起源》
B.《密码简史》
C.《密码安全》
D.《密码学新方》
20、计算机安全的核心元素是(A)。
A.访问控制
B.隐私保护
C.资源清单
D.防御攻击
21、安全风险计算模型包含(A)、脆弱性、威胁等关键要素
A.信息资产
B.安全措施
C.风险
D.残余风险
22、(D)通常是由被评估信息系统的拥有者的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的,具有强制意味的检查活动,是通过行政手段加强信息安全的重要措施。
A.基线评估
B.自评估
C.详细评估
D.他评估
23、在互联网信息内容管理中,市场环境信息属于(C)
A.国家外部信息
B.国家内部信息
C.组织外部信息
D.组织内部信息
24、在互联网信息内容安全管理中,产业界动向和竞争态势等信息资源属于(C)
A.国家外部信息
B.国家内部信息
C.组织外部信息
D.组织内部信息
25、计算机病毒防治体系的核心技术机制包括,(B)以及事发检测和响应的网络版病毒查杀系统。
A.防火墙
B.事先预防的安全补丁管理平台
C.网络入侵检测
D.系统和数据备份
26、风险评估要素关系模型中,(A)依赖于资产去完成
A.业务战略
B.残余风险
C.脆弱性
D.风险
27、信息安全管理旨在实现信息的完整性、机密性和可用性。
网络信息被非正当的修改或破坏,这是破坏了信息的(B)
A.机密性
B.完整性
C.可控性
D.可用性
28、(A)侧重于打击违法有害信息,对信息的合法有效性进行控制管理
A.信息安全管理
B.信息内容安全管理
C.人员管理
D.系统管理
29、网络出版物可以含有以下(B)内容
A.危害社会公德或者民族优秀文化传统的
B.宣传宗教信仰的
C.宣扬淫秽、色情、赌博、暴力或者教唆犯罪的
D.侵害民族风俗、习惯的
30、互联网信息内容安全管理的保护对象包括国家、公共和个人安全。
侵犯知识产权的信息属于危害(C)
A.个人安全
B.公司安全
C.公共安全
D.国家安全
31、信息安全的属性有很多,最核心的是保持信息的(A)、完整性和可用性。
A.稳定性
B.保密性
C.新鲜性
D.兼容性
32、关于漏洞扫描技术,下面说法不正确的是(D)
A.漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成
B.一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估
C.漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性
D.采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变
33、从根本上讲,信息安全问题由信息技术引发,解决信息安全问题要通过(A)
A.发展信息安全高科技
B.加大处罚力度
C.加强信息安全管理
D.增加网络安全监管员
34、随着大数据和云计算技术的发展,网络的匿名性将(C)。
A.不再凸显
B.彻底消失
C.更加凸显
D.没有变化
35、信息是(A)的结果
A.数据处理
B.事件处理
C.材料加工
D.计算机运算
36、信息安全的保护对象主要是计算机硬件,软件和(D)。
A.操作系统
B.开发语言
C.文件系统
D.数据
37、针对网上制售传播淫秽色情等有害信息的行为,网络平台提供者(B)承担责任。
A.不需要
B.需要
C.视情况而定
D.视执法者决定
38、利用网络传授制作计算机病毒属于(A)。
A.教唆犯罪
B.传授犯罪方法
C.侵犯著作权
D.危害国家安全罪
39、系统管理员的主要职责不包括(D)
A.负责系统的运行管理,实施系统安全运行细则
B.负责设置和管理用户权限,维护系统安全正常运行
C.对操作网络管理功能的其他人员进行安全监督
D.对进行系统操作的其他人员予以安全监督
40、应用开发管理员的主要职责不包括(D)
A.对系统核心技术保密等
B.不得对系统设置后门
C.系统投产运行前,完整移交系统相关的安全策略等资料
D.认真记录系统安全事项,及时向信息安全人员报告安全事件
41、访问控制功能可能由(D)模块协作完成
A.一个
B.两个
C.三个
D.多个
42、计算机安全的主要目标不包括以下哪个选项(B)
A.防止XX的用户获取资源
B.防止已经授权的用户获取资源
C.防止合法用户以未授权的方式访问
D.使合法用户经过授权后可以访问资源
43、阻止潜在的攻击进入用户的网络系统指的是(B)。
A.过滤互联网请求
B.过滤流入的内容
C.过滤流出的内容
D.过滤不良信息
44、基于源的过滤技术通过内容的来源进行过滤,以下属于基于源的过滤技术的有(A)
A.IP包过滤
B.内容分级审查
C.关键字过滤
D.启发式内容过
45、通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为(B)。
A.辐射泄漏
B.传导泄漏
C.电信号泄漏
D.媒介泄漏
46、380V电力电缆,容量大于5kVA,与信号线缆平行敷设,最小净距为(D)/mm
A.150
B.200
C.300
D.600
47、数字水印可以用来实现所有权保护、版权证明和数据可靠性保护、数字拷贝追踪以及访问控制等。
数字水印的特征没有?
C
A.不需要带外传输
B.透明性
C.稳定性
D.安全性
48、阻止用户浏览不适当的内容或站点指的是(A)。
A.过滤互联网请求
B.过滤流入的内容
C.过滤流出的内容
D.过滤不良信息
49、380V电力电缆,容量2~5kVA,与信号线缆平行敷设,最小净距为(C)/mm
A.150
B.70
C.300
D.80
50、入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。
入侵防御系统使得入侵检测系统和防火墙走向了统一。
下列不属于入侵防御系统种类的是(D)
A.基于主机的入侵防御系统
B.基于应用的入侵防御系统
C.基于网络的入侵防御系统
D.基于协议的入侵防御系统
51、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
PKI提供的核心服务不包括了哪些信息安全的要求(A)
A.访问安全性
B.真实性
C.完整性
D.保密性
52、数字版权保护系统中的密码技术没有?
D
A.对称与非对称加密
B.数字签名和单向散列
C.数字证书
D.访问控制
53、入侵防御系统倾向于提供主动防御,其设计宗旨是预先对入侵活动和攻击性网络通信进行拦截,避免其造成损失,而不是在检测到网络入侵的同时或之后进行报警。
基于网络的入侵防御系统所基于的硬件平台不包括(C)
A.专用的FPGA编程芯片
B.网络处理器
C.专用的单片机芯片
D.专用的ASIC芯片
54、随着计算机技术和互联网的迅速发展,来自网络的攻击每年呈几何级数增长。
这些攻击中的大多数是利用计算机操作系统或其他软件系统的漏洞实施的。
以下关于漏洞的说法错误的是(C)
A.漏洞的分类方法很多,也没有统一的标准
B.漏洞具有时间与空间特性
C.系统的环境变量发生变化时产生的漏洞为开放式
D.程序在实现逻辑中没有考虑一些意外情况为异常
55、(A)身份鉴别技术依赖于特殊的硬件设备来提取生物特征信息,且其准确性和稳定性与传统的认证技术相比相对较低,因此,并没有得到全面普及。
通常用于安全级别较高的场所
A.基于生物特征
B.主流的身份鉴别
C.基于用户知识的身份鉴别技术
D.典型的身份鉴别系统
56、作为一种基础设施,PKI的应用范围非常广泛,并且在不断发展之中。
PKI提供的核心服务不包括(D)
A.认证
B.完整性
C.密钥管理
D.访问控制
57、防火墙除了提供传统的访问控制功能外,或多或少地实现了一些增值功能,多种接入模式便是其中之一。
防火墙不支持哪种接入模式(C)
A.透明
B.网关
C.分布
D.混合
58、数据包内容过滤是防火墙提供的主要功能之一,其中数据包内容过滤功能不包括(D)
A.URL地址和关键字过滤
B.阻止不安全内容的传输
C.防止Email炸弹
D.检查通过防火墙的所有报文的数据
59、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括(D)
A.鉴别用户身份
B.访问控制
C.阻断用户与服务器的直接联系
D.防止内网病毒传播
60、防火墙的功能不包括(D)
A.数据包状态检测过滤
B.应用代理
C.网络地址转换
D.防止内网病毒传播
二、多选题
每题1.5分,共40题,总分60分
1、信息安全事件管理过程中的改进阶段包括(ADE)
A.改进风险分析和管理评审的结果
B.评估并决定是否将事态归类为信息安全事件
C.建立ISIRT
D.启动对安全的改进
E.改进信息安全事件管理方案
2、规划和准备阶段应制定带有文件化的职责的ISIRT的运行规程,以及执行各种活动的被指定人员的角色的分配,包括(ABCDE)
A.在事先得到相关IT和/或业务管理层同意的特定情况下,关闭受影响的系统、服务和/或网络
B.保持受影响系统、服务或网络的连接和运行
C.监视受影响系统、服务或网络的进出及内部数据流
D.根据系统、服务或网络安全策略启动常规备份和业务连续性规划规程及措施
E.监控和维护电子证据的安全保存,以备法律起诉或内部惩罚之用
3、系统安全技术是信息安全技术体系结构之一,系统安全技术主要包括?
ABCDE
A.操作系统安全技术
B.支持设备安全技术
C.数据库系统安全技术
D.网络安全技术
E.访问安全技术
4、信息安全管理是信息安全技术体系结构之一,现有的信息安全管理包括?
(ABCDE)
A.信息系统安全
B.信息安全等级
C.涉密网络分级
D.密码模块测评
E.信息安全系统
5、网络入侵检测主要采用两种技术:
(BE)
A.系统检测技术
B.误用检测技术
C.正常检测技术
D.边界检测技术
E.异常检测技术
6、信息安全事件的管理主要包括以下3项工作(BCD)
A.建设信息安全队伍
B.对信息安全事件作出响应
C.从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个信息安全事件的管理方法
D.培训信息安全人员
E.发现、报告和评估信息安全事件
7、下列属于公钥密码体制基本模型的是(AD)
A.认证模型
B.非否认模型
C.机密性模型
D.加密模型
E.公开模型
8、业务连续性管理框架包括(ABCDE)。
A.理解组织
B.BCM管理程序
C.确定BCM战略
D.把BCM植入组织文化
E.演练、维护和评审
9、可移动介质应该进行分类分级别管理,对可移动介质的管理要制定(DE)。
A.处理方法
B.授权周期
C.回收机制
D.相应规程
E.授权级别
10、关于链路加密技术,下列说法正确的是(AD)
A.链路加密技术的侧重点在通信链路上,而不考虑信源和信宿
B.链路加密是面向节点的,能够提供点对点的安全保护,对于网络高层主体也是透明的
C.链路加密机需要对加密算法所使用的密钥进行管理,包括密钥的生成、分发、保管和终止的密钥管理时链路加密机的核心功能
D.链路加密设备应该能够支持各种广域网通信协议,并且采用高安全性的密码协议和密码算法
E.在数据链路层对数据传输进行加密保护,能够为上层应用提供完全透明的安全服务,设备管理简单,但是,由于其只能提供点对点的安全保护,大规模部署链路加密设备代价较高
11、可以用来实现数字签名的有(AB)。
A.对称密码体制
B.公钥密码体制
C.密码安全
D.密码协议
E.实体协议
12、GM/T0028-2014标准中,制定的安全等级有哪几级(ABCD)
A.一级
B.二级
C.三级
D.四级
E.五级
13、人员安全管理部门要定期对网络和信息系统所有的工作人员从(BE)两方面进行考核
A.技能考核
B.业务表现
C.职业道德
D.法律法规
E.思想政治
14、现代密码技术及应用已经涵盖数据处理过程的各个环节,如(ABCDE)
A.数据加密
B.密码分析
C.数字签名
D.身份识别
E.零知识证明
15、会导致电子设备电磁泄漏的有(ABCDE)。
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话线
E.信号处理电路
16、一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
防火墙的功能包括(ABC)
A.数据包状态检测过滤
B.应用代理
C.网络地址转换
D.防止内网病毒传播
E.以上都不对
17、下列哪些选项不属于内部信息安全管理组织(CD)
A.安全审查和决策机构
B.安全主管机构
C.专家顾问组
D.外部合作组织
E.安全人员
18、所有进入网络和信息系统工作的人员,必须保证(ABCE),均不违反保密协议
A.下班期间
B.在岗工作期间
C.休假期间
D.离岗后
E.离岗后的一定时期内
19、防火墙策略不但指出防火墙处理诸如Web、Email或Telnet等应用程序通信的方式,还描述了防火墙的管理和更新方式。
防火墙应该阻止下列哪种网络数据包(ABC)
A.来自未授权的源地址且目的地址为防火墙地址的
B.源地址是内部网络地址的所有入站数据包
C.包含ICMP请求的所有入站数据包
D.来自授权的源地址
E.以上都不对
20、从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,新的思想不断被提出,如将人工智能、神经网络、模糊理论和分布式计算等技术引入入侵检测系统。
下列属于入侵检测系统的模型的是(AC)
A.Denning模型
B.LT模型
C.CIDF模型
D.IC模型
E.以上都不对
21、典型的备份战略包括(ABCDE)。
A.备份网络
B.备份个人计算机
C.专门的存储备份网络
D.备份本地计算机
E.备份服务器
22、海量数据备份的方法包括(ABDE)
A.备份数据到本地磁盘
B.通过网络备份数据到目标主机
C.通过硬盘备份数据
D.使用硬件镜像来备份数据
E.使用第三方设备来备份数据
23、身份鉴别技术的种类繁多,主要有三大类:
(1)基于用户所知道的身份鉴别手段,包括口令方式、多因素身份鉴别等;
(2)基于用户所拥有的身份鉴别手段,包括智能卡、USBKey等;(3)基于生物特征的身份鉴别手段,包括指纹识别、人脸识别、虹膜识别等。
主流身份鉴别协议有(ABCDE)
A.Kerberos
B.OpenID
C.RADIUS
D.SAML
E.FIDO
24、安全性断言标记语言(SecurityAssertionMarkupLanguage,简称SAML)是一个基于XML的标准,用于在不同的安全域(securitydomain)之间交换认证和授权数据。
SAML应用的实现由(ABE)组成。
A.主体
B.服务提供者
C.审查者
D.记录者
E.身份提供者
25、备份策略是指根据(AC),使用相关的备份软件和硬件,完成所需的备份管理。
A.备份类型
B.备份环境
C.备份频率
D.备份介质
E.备份场地
26、如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用(AE)
A.备份网络
B.备份个人计算机
C.备份云平台
D.备份本地计算机
E.备份服务器
27、安全是所有Web项目在设计时都要考虑的一个重要因素。
无论是选择最短口令,决定何时使用SSL加密HTTP会话,还是通过自动登录cookie来识别用户,都经常要付出重大的设计努力,以保护用户的身份信息和他们可能存放于Web站点的其他资料。
SAML的基本部分包括(ABCDE)?
A.绑定
B.配置
C.元数据
D.认证上下文
E.协议
28、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
PKI提供的服务包括?
DE
A.为PKI提供的核心服务
B.为PKI支持的安全服务
C.基本服务
D.加密服务
E.认证服务
29、在制定备份策略和选择备份方式时,以下说法正确的是(BCE)。
A.增量备份可以作为其他备份的基线
B.全备份可以作为其他备份的基线
C.增量备份是最适合用来经常变更数据的备份
D.差分备份是最适合用来经常变更数据的备份
E.差分备份可以把文件恢复过程简单化
30、备份中最常用的磁带类型包括(ACE)
A.有四分之一英寸卡带(QIC)
B.硬盘
C.数字音频带(DAT)
D.8毫米磁带
E.数字线性磁带(DLT)
31、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
PKI提供的核心服务包括了哪些信息安全的要求(BCDE)
A.访问安全性
B.真实性
C.完整性
D.保密性
E.不可否认性
32、下列哪些选项不属于内部信息安全管理组织DE
A.安全审查和决策机构
B.安全主管机构
C.安全运行维护机构
D.国家职能监管机构
E.专家顾问组
33、在应急处置中,关于根除阶段,下面说法正确的是(ABCE)
A.因为在进行清除工作过程中,由于事情繁多很容易就忽略一两个至关重要的细节,而忽略任何细节都有可能导致另一起突发的事件、法律证据留有缺陷或受到破坏
B.通常这一阶段需要借助软件,我们在准备阶段就预备了各种安全工具,此时应该用它们对系统进行彻底的清理
C.被恶意程序感染的文件最好格式化处理,并用确保干净的备份加以替代
D.对机密的环境来说,快速格式化则更加彻底一些
E.根除阶段的操作因不同的系统和网络环境而异,受害者和响应者在平时都应该准备好相关的知识储备,按照既定的流程加以根除
34、在应急处置中,关于恢复过程,下面说法错误的是(ABD)
A.恢复的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态
B.恢复要考虑可信度的问题,必须使用确信干净的完整备份或增量备份
C.操作过程应该依据检测阶段制订的或专用系统的恢复指南
D.操作过程应该依据准备阶段制订的或专用系统的恢复指南
E.操作过程应该依据根除阶段制订的或专用系统的恢复指南
35、外部信息安全管理组织包括:
(ABC)
A.外部合作组织
B.国家职能监管机构
C.专家顾问组
D.监管人员
E.专业技术人员
36、在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共基础设施方面,比如(AE)的支持。
A.电信服务提供商
B.供电部门
C.供水部门
D.消防部门
E.公安机关
37、物理安全的技术层面主要包括三个方面:
(ABC)。
A.环境安全
B.设备安全
C.介质安全
D.电磁安全
E.人员安全
38、在布缆安全中,对于敏感的或
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 河北省 第二 网络安全 知识竞赛