网络安全知识竞赛考试题库(全真题库).docx
《网络安全知识竞赛考试题库(全真题库).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛考试题库(全真题库).docx(83页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(新版)网络安全知识竞赛考试题库(全真题库)一、单选题.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程A、加密B、解密C、签名D、保密传输答案:C1 .以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格答案:D.在Oracle数据库系统中,控制文件突然坏了,数据库是打开状态,如何恢复控制文件O 0A、createpfi lefromspfileB、a Iterdatabasebackupcontrolf i letotraceB、二级C、三级D、四级答案:B.从安全属
2、性对各种网络攻击进行分类,截获攻击是针对()的攻击。机密性B、可用性C、完整性D、真实性答案:A.下列应用服务器中,不遵循J2EE规范的是A、MTSB、WebLogicC、Oracle9 i Appli cat i onServerD、WebSpere答案:c.使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络异常或系 统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞B、反跟踪技术可以避免所有杀毒软件的查杀C、反跟踪技术可以避免恶意代码被清除D、以上都不正确答案:ABC.对付网络监听的方法有()A、扫描网络B、加密C、使用网桥或路由器进行网络分段D、建立尽可能
3、少的信任关系答案:BCD.会导致电磁泄露的有()A,显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线答案:ABCD.下面关于跨站请求伪造,说法正确的是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用 u rl即可C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防 CSRFD、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技 术支持伪造post请求 答案:ABD144 .网络安全法适用于在中华人民共和国境内的哪些网络使用情况。A、网络建设B、网络运
4、营C、网络安全的监督管理D、网络维护答案:ABCD.以下是常用的预防计算机犯罪的措施之一一A、加强对交流信息的核查,所有对外交流情况都在计算机内自动记录、存储B、设置必要的口令、加密系统,对系统资源进行分级管理C、研制人员把系统交付给用户以后,所有的操作应当由用户掌握D、对记录有机密数据、资料的废弃物集中销毁答案:ABCD.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规 定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措 施A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分
5、析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ACD. 信息安全管理体系ISMS持续改进的PDCA过程包括()。A. Plan (计划)B、Do (执行)C、Check (检查)D、Action (处理)答案:ABCD. ISS系统桌面终端的功能包括()A、资产管理B、报表管理C、安全管理D、用户管理答案:AC. UDP协议和TCP协议的共同之处有()oA、流量控制B、重传机制C、校验和D、提供目的、源端口号答案:CD.以下哪些项属于OS I七层模型。A、会话层B、传输层C、交换层D、表刁、层答案:ABD.信息安全面临的外部挑战有哪些?()。A、保密和技术防范工作“跟不上
6、”新技术条件的发展的需要。B、单位对信息安全不够重视,纪律松弛、管理松懈。C、高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大 数据”等新技术广泛应用。D、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互 联网快速蔓延。答案:CD. T列木马程序可能采用的激活方式有()A、修改注册表中的 HKEY_LOCAL_MACHI NESoftwareM i crosoftWi ndowsCurrentVersionT以“run”开头的键值B、将木马程序复制在用户的桌面上C、注册为系统服务D、感染系统中所有的exe和html文件答案:AC145 .计算机安全事故原因的
7、认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC146 .在加密过程中,必须用到的三个主要元素是A、明文B、密钥C、函数D、传输通道答案:ABC147 .关于WindowsNT系统的强制性登录和使用Ctr 1+Alt+Del组合键启动登录过程的叙述中,正确的是0A、这种强制性登录过程不能关闭B、这种强制性登录过程能够被关闭C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生D、使用组合键可以启动登录程序,但不能阻止假登
8、录程序的运行答案:AC.可用于计算机机房湿度测试的仪表为0A、普通干湿球温度计B、通风干湿球温度计C、电阻湿度计D、自动毛发湿度计答案:ABCD.网页防篡改技术包括一oA、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复答案:BD.信息网络安全保护工作中的“安全管理”主要包括一A、设立安全组织和安全员B、提高人员的安全意识C、建立安全管理制度D、确保计算机信息网络安全答案:ABC.当前的防病毒软件可以A、自动发现病毒入侵的一些迹象并阻止病毒的入侵B、杜绝一切计算机病毒感染计算机系统C、在部分病毒将要入侵计算机系统时发出报警信号D、使入侵
9、的所有计算机病毒失去破坏能力 答案:AC148 .下列说法正确的是:A、分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在 一台大型计算机上,使其具有解决复杂问题的能力。B、负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器 上的相同页面,这样来实现服务器的负荷均衡。C、计算机网络是现代通信技术与计算机技术结合的产物。D、计算机网络不可能实现集中管理。答案:ABC.以下不属于网络安全法网络安全支持与促进的是()oA、国家建立和完善网络安全标准体系B、国家建立和完善网络安全标准体系C、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 认证、检测和
10、风险评估等安全服务。D、本法自2019年6月1日起施行。答案:ABC判断题(总共143题)1.信息系统应急预案既要制定、修订和完善,更需要演练与处理。A、正确B、错误答案:A短网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制人正确B、错误答案:A3. mysql数据库的sql注入方式,可以读取到网站源代码人正确B、错误答案:A4正确B、错误答案:B.使用最新版本的网页浏览器软件可以防御黑客攻击。人正确B、错误答案:B.区块链是一种去中心的分布式账本,它记录了所有节点的完整信息,所有人都 可以对系统进行监督,除非所有信息被破坏,否则信息就不会丢失保证了信息的 完整性A、正确B、
11、错误答案:A.计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连。A、正确B、错误答案:A.按对明文的处理方式密码可以分为分组密码和单钥密码4、正确B、错误答案:B. Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加 密的文件可以打开。A,正确B、错误答案:B.在PKI中,用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失。因此用户必须妥善保管密钥文件。4正确B错误答案:B.数据泄露正成上升趋势,同时数据泄露的成本也成上升趋势。A、正确B、错误答案:A.基于账户名/ 口令认证是最常用的最常用的认证方式。A、正确B、错误答案:BD、远程过程调用答
12、案:A.以下措施中对降低垃圾邮件数量没有帮助的是A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址答案:A.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击答案:D.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B答案:A13 .大麻病毒、小球病毒
13、是流传较广的宏病毒A、正确B、错误答案:B14 .国家电网公司信息安全“五禁止”要求包括禁止在信息内网计算机存储、处理企业秘密信息A、正确B、错误答案:B. ARP协议的作用是将物理地址转化为IP地址。A、正确B、错误答案:B.复制软件会妨害版权人的利益,是一种违法行为人正确B、错误答案:A.关闭windows系统中的server服务,系统就无法提供共享服务了。A、正确B、错误答案:A.在默认情况下,SMTP服务器关闭了 “匿名访问”验证方式。人正确B、错误答案:B. MSSQL配置时候需要将扩展存储过程删除。A、正确B、错误答案:A. 口令复杂度应有要求,所以复杂的口令可以不用修改A、正确B
14、、错误答案:B.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须 以预防为主。4正确B、错误答案:A.很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可 以利用COOKIE欺骗方式,绕过口令破解,进行网站后台。A、正确B、错误答案:A.安全域是一个功能范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。A、正确B、错误答案:B.不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输 入明文,并再次经过同
15、样不可逆的加密算法处理,得到相同的加密密文并被系 统重新识别后,才能真正解密。A、正确B、错误答案:A.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、正确B、错误答案:A.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规人正确B、错误答案:A.上网时计算机突然出现“蓝屏”,这就是黑客攻击。()人正确B、错误答案:B.在管理体系中,培训管理是确保信息系统安全的前提。A、正确B、错误答案:A.暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止。A、正确B、错误答案:B.越复杂的WIFI密码,黑
16、客破解越难。A、正确B、错误答案:B.入侵防御系统可以对攻击变种、SQL注入等攻击行为精确识别并阻断A、正确B、错误答案:A.应用程序处理用户访问的机制是所有机制中最薄弱的机制A、正确B、错误答案:A. IPS在IDS的基础上增加了防御功能,且部署方式也相同。B、错误答案:B15 .有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执 行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做拒绝服务攻击A、正确B、错误答案:A.计算机程序设计语言简单编程语言,可以分成机器语言、脚本语言、高级 语言三大类。A、正确B、错误答案:B. DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TC
17、P传输 的。A、正确B、错误答案:A.使用show命令可以查看MYSQL数据库字符集。B、错误答案:A16 .信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方4、正确B、错误答案:A.无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。A、正确B、错误答案:B.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中 起整合作用A、正确B、错误答案:B.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通 信流的作用,同时也常结合过滤器的功能。A、正确B、错误答案:A.认证主要包括消息认证和实体认证两大类。4正确B错误答案:A.身份认证技术可以用
18、于解决访问者的物理身份和数字身份的一致性问题,给 其他安全技术提供权限管理的依据。4正确B、错误答案:A.应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指 为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字 证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出 的。A、正确B、错误答案:A. 一次字典攻击能否成取决于网络速度.T+14正确B、错误答案:B17 .在Linux系统上做备份主要有系统备份和用户备份两种类型,前者是指对 操作系统备份,后者是指对应用程序和用户文件的备份。4正确B、错误答案:A.允许在服务器停机过程中断电或强制关机。B
19、、错误答案:B18 .常见的操作系统包括 DOS、UNIX、Linux、Windows、Netwarex Oracle 等A、正确B、错误答案:B19 .公司目录服务系统用户身份信息按照“统一管控、分级负责”模式进行管 理。A、正确B、错误答案:A.等级保护二级应用系统,需要应用系统的通信双方中的一方在一段时间内 未作任何响应,另一方应能够自动结束会话;A、正确B、错误答案:A20 .某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受 的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。A、正确B、错误答案:A. MD5是最强的加密算法,可以有效地防止不安全的加密存储
20、。()B、错误答案:B21 .对称密钥主要用于对称密钥的管理、数字签名等,一般不用于数据、信息 的传输加密。非对称密钥用于数据、信息的加密/解密。A、正确B、错误答案:B.分时比实时系统效果要差。A、正确B、错误答案:B.机房门需设置防鼠隔板,定期配合大楼物业进行鼠患治理,严防小动物进入 机房。A、正确B、错误37 .计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码A、移动B、传导C、自我复制D、自己生长答案:C.以下哪项不是风险评估阶段应该做的?4 对ISMS范围内的信息资产进行鉴定和估价B、对信息资产面对的各种威胁和
21、脆弱性进行评估C、对已存在的成规划的安全控制措施进行界定D、根据评估结果实施相应的安全控制措施答案:D. Tomcat禁用不安全的http方法需要修改web. xml文件中(B)标签的内容A、http-opt ionsB http-methodC、http-conf i gureD、http-conf i g答案:B.以下哪些不是保护重要数据和文件的措施()?A、重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问 答案:A.冷钱包在不需要任何网络的情况下进行数据货币的存储,黑客很难进入钱A、正确B、错误答案:B.域名注册信息可在DNS记录里面可以找到B、错误答案:A58,操作系
22、统的所有程序都必须常驻内存.A、正确B、错误答案:B.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行 情况,发现安全隐患的过程。A、正确B、错误答案:A.在保密协议与承诺书中应明确严禁外部合作单位和供应商在对互联网提供服 务的网络和信息系统中存储、运行相关业务系统数据和公司信息,同时约定可 对其运行情况进行核查。A、正确B、错误答案:A.数据传输安全是指数据在传输过程中必须要确保数据的安全性,完整性和不可篡改性。A、正确B、错误59 .对称密码系统又被称为公开密钥密码系统A、正确B、错误答案:B60 .对计算机信息系统非授权访问的人员称为黑客4正确B、错误答案:A61 .各省
23、市公司、直属单位自建系统安全防护方案由公司总部组织评审并备 案。0A、正确B、错误答案:B62 . JBOSSJMXconsoIe用户名密码配置文件是:/jboss安装目录/server/defau I t/conf/props/jmx-console-users. propert iesoA、正确B、错误答案:A答案:A. RAID5仅能实现单个磁盘的冗余纠错功能。A、正确B、错误67,状态检测技术在会话层上实现防火墙功能。4正确B、错误答案:A.心脏流血漏洞能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据,已经波及大量互联网公司。4正确B、错误答案:A.使用MD5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 考试 题库
限制150内