网络安全知识竞赛题库及答案七.docx
- 文档编号:4620679
- 上传时间:2022-12-07
- 格式:DOCX
- 页数:11
- 大小:20.27KB
网络安全知识竞赛题库及答案七.docx
《网络安全知识竞赛题库及答案七.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库及答案七.docx(11页珍藏版)》请在冰豆网上搜索。
网络安全知识竞赛题库及答案七
2021年网络安全知识竞赛题库及答案(七)
一、单选题(每题1分,共40分)
1.2014年4月9日,Heartbleed(“心脏出血”)的重大安全漏洞被曝光,这个漏洞和哪个协议相关?
A
A.SSL
B.IPSec
C.PGP
D.WPA
2.下列哪一项不属于公钥基础设施(PKI)的组件?
C
A.CRL
B.RA
C.KDC
D.CA
3.在TCP/IP模型中应用层对应OSI模型的哪些()层:
C
A.应用层
B.应用层、表示层
C.应用层、表示层、会话层
D.应用层、表示层、会话层、传输层
4.应用软件的正确测试顺序是什么?
D
A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试
5.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
B
A、加密
B、数字签名
C、访问控制
D、路由控制
6.非对称算法是公开的,保密的只是什么?
B
A.数据
B.密钥
C.密码
D.口令
7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:
C
A.系统日志
B.应用程序日志
C.安全日志
D.IIS日志
8.PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测和响应。
这种模型的特点理解错误的是:
C
A、模型已入了动态时间基线,符合信息安全发展理念
B、模型强调持续的保护和响应,符合相对安全理念
C、模型是基于人为的管理和控制而运行的
D、模型引入了多层防御机制,符合安全的“木桶原理”
9.某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙?
B
A.包过滤技术
B.应用代理技术
C.状态检测技术
D.NAT技术
10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:
B
A.透明模式
B.路由模式
C.代理模式
D.以上都不对
11.下面哪类控制模型是基于安全标签实现的?
B
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
12.监听网络流量获取密码,之后使用这个密码试图完成XX访问的攻击方式被称为:
D
A.穷举攻击
B.字典攻击
C.社会工程攻击
D.重放攻击
13.关于数据库注入攻击的说法错误的是:
C
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限
14.以下哪种情形下最适合使用同步数据备份策略?
C
A.对灾难的承受能力高
B.恢复时间目标(RTO)长
C.恢复点目标(RPO)短
D.恢复点目标(RPO)长
15.灾难发生后,系统和数据必须恢复到:
B
A.时间要求
B.时间点要求
C.数据状态
D.运行状态
16.UNIX中,rlogin和rsh/rshd之间的区别是什么?
B
A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求
B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许
C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许
D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求
17.下面关于IIS错误的描述正确的是?
B
A.401—找不到文件
B.403—禁止访问
C.404—权限问题
D.500—系统错误
18.活动目录中的组策略不可以应用到D
A.域
B.OU
C.站点
D.组
19.认证中心CA可委托以下过程:
C
A.撤消和中止用户的证书
B.产生并分发CA的公钥
C.在请求实体和它的公钥间建立链接
D.发放并分发用户的证书
20.关于IPSEC协议说法正确的是C
A.IPSEC是一个标准协议
B.IPSEC是一个非标准协议
C.IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构
D.IPSEC协议可以使用证书和与共享密钥加密
21.IPsec有几种工作模式分别是C
A.一种工作模式,加密模式
B.三种工作模式,机密模式、传输模式、认证模式
C.两种工作模式,隧道模式、传输模式
D.两种工作模式,隧道模式、加密模式
22.剩余风险应该如何计算?
D
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
23.下列哪一项准确地定义了风险评估中的三个基本步骤?
B
A.
(1)识别风险;
(2)评估风险;(3)消减风险。
B.
(1)资产赋值;
(2)风险分析;(3)防护措施。
C.
(1)资产赋值;
(2)识别风险;(3)评估风险。
D.
(1)识别风险;
(2)资产赋值;(3)消减风险。
24.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?
A
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
25.以下哪个不包含在证书中?
A.密钥采用的算法
B.公钥及其参数
C.私钥及其参数
D.签发证书的CA名称
26.关闭Windows网络共享功能需要关闭()服务?
A
A.Server
B.Workstation
C.ServiceLayer
D.TerminalServices
27.一个组织使用ERP,下列哪个是有效的访问控制?
B
A.用户级权限
B.基于角色
C.细粒度
D.自主访问控制
28.下列对安全审计涉及的基本要素说法正确的是B
A.安全审计可分为实时入侵安全审计和事后审计检测两种
B.安全审计的基本要素是控制目标、安全漏洞、控制措施和控制测试
C.安全审计的基本要素是控制目标、安全漏洞、控制措施和检测
D.安全审计可分为控制措施和检测控制
120.下列哪些描述同SSL相关?
B
A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
D.私钥使用户可以创建数字签名、加密数据和解密会话密钥
30.电子邮件服务器支持传送加密和签名邮件需要开启()协议?
C
A.PKI
B.X.509
C.S/MIME
D.SSL
31.下面那类设备常用于风险分析?
C
A.防火墙
B.IDS
C.漏洞扫描器
D.UTM
32.以下哪一种备份方式在备份时间上最快?
A
A.增量备份
B.差异备份
C.完全备份
D.磁盘镜像
33.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
D
A.脆弱性增加了威胁,威胁利用了风险并导致了暴露
B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C.暴露允许威胁利用脆弱性,并导致了风险
D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
34.关系型数据库技术的特征由以下哪些元素确定的?
A
A.行和列
B.节点和分支
C.分组和箭头
D.父类和子类
35.访问控制模型应遵循下列哪一项逻辑流程?
C
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
36.以下工作哪个不是计算机取证准备阶段的工作?
D
A.获得授权
B.准备工具
C.介质准备
D.保护数据
37.以下哪个问题不是导致DNS欺骗的原因之一?
C
A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据
D.DNS协议是缺乏严格的认证
38.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
C
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
39.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:
D
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
40.以下一项是数据完整性得到保护的例子?
B
A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作
B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余顺进行了冲正操作
C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看
二、多选题(每题2分,共30分)
1.PPDR模型包括:
ABC
A、策略
B、检测
C、响应
D、加密
2.下列对自主访问控制说法正确的是:
BCD
A、自主访问控制允许客体决定主体对该客体的访问权限
B、自主访问控制具有较好的灵活性扩展性
C、自主访问控制可以方便地调整安全策略
D、自主访问控制安全性不高,常用于商业系统
3.下列哪些项是信息安全漏洞的载体?
ABC
A网络协议
B操作系统
C应用系统
D业务数据
4.风险管理中使用的控制措施,包括以下哪种类型?
ACD
A.预防性控制措施
B.管理性控制措施
C.检查性控制措施
D.纠正性控制措施
5.以下对单点登录技术描述正确的是:
BCD
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发
6.IATF深度防御战略的三个层面包括:
ACD
A.人员
B.法律
C.技术
D.运行
7.下列哪些项属于Fuzz测试的特性ABD
A.主要针对软件漏洞或可靠性错误进行测试
B.采用大量测试用例进行漏洞-相应测试
C.一种试探性测试方法,没有任何理论依据
D.利用构造畸形的输入数据引发被测试目标产生异常
8.关于数据库注入攻击的说法正确的是:
ABD
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限
10.按照工作机理,可以把计算机病毒分为:
ABCDE
A.引导型病毒
B.操纵系统型病毒
C.文件型病毒
D.宏病毒
E.网络型病毒
10.以下选项中哪些项不是对于信息安全风险采取的纠正机制ABD
A访问控制
B入侵检测
C.灾难恢复
D防病毒系统
11.下列措施中哪些项是登录访问控制措施?
BCD
A.审计登录者信息
B.密码失效时间
C.密码长度
D.登录失败次数限制
12云计算的实施模式有:
ABCD
A.公有云
B.私有云
C.社区云
D.混合云
13.NAT技术能实现以下哪些功能?
BCD
A.对应用层协议进行代理
B.隐藏内部地址
C.增加私有组织的地址空间
D.解决IP地址不足问题
14.关于对称加密算法和非对称加密算法,下列哪些说法是不正确的?
BCD
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
15.以下哪个是防火墙能实现的功能?
ACD
A.阻断内外网的访问
B.阻断内外网的病毒
C.记录并监控所有通过防火墙的数据
D.保护DMZ服务区的安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 题库 答案