2020年网络信息安全技术知识竞赛题库及答案(共100题).pdf
《2020年网络信息安全技术知识竞赛题库及答案(共100题).pdf》由会员分享,可在线阅读,更多相关《2020年网络信息安全技术知识竞赛题库及答案(共100题).pdf(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、20202020 年网络信息安全技术知识竞赛题库及答案年网络信息安全技术知识竞赛题库及答案(共(共 100100 题)题)1.安全审计跟踪是_B_。a.安全审计系统收集易于安全审计的数据b.安全审计系统检测并追踪安全事件的过程c.对计算机系统中的某种行为的详尽跟踪和观察d.人利用日志信息进行安全事件分析和追溯的过程2.安全审计包括个人职能、事件重建、入侵检测和_D_。a.事件跟踪b.安全审核c.应用程序跟踪d.故障分析3.病毒的运行特征和过程是_C_。a.传播、运行、驻留、激活、破坏b.入侵、运行、传播、扫描、窃取c.设计、传播、潜伏、触发、破坏d.复制、撤退、检查、运行、破坏4.通常所说的病
2、毒是指_C_。a.生物病毒感染2020年网络信息安全技术知识竞赛题库及答案(共100题)-第1页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第1页b.被损坏的程序c.特制的具有破坏性的程序d.细菌感染5.下列行为不属于攻击的是_C_。a.发送带病毒和木马的电子邮件b.用字典猜解服务器密码c.从 FTP 服务器下载一个 10GB 的文件d.对一段互联网 IP 进行扫描6.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是_A_防火墙的特点。a.代理服务型b.应用级网关型c.包过滤型d.复合型防火墙7.中华人民共和国计算机信息系统安全保护等级划分准则GB17859-199
3、9 中将计算机安全等级划分为_A_。a.5 级14 b.8 级c.10 级d.3 级8.CA 属于 ISO 安全体系结构中定义的_C_。2020年网络信息安全技术知识竞赛题库及答案(共100题)-第2页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第2页a.通信业务填充机制b.认证交换机制c.公证机制d.路由控制机制9.计算机会将系统中可使用内存减少a.传染性b.破坏性c.潜伏性d.隐藏性10.关于 RSA 算法下列说法不正确的是_A_。a.RSA 算法是一种对称加密算法b.RSA 算法可用于某种数字签名方案。c.RSA 算法的运算速度比 DES 慢。d.RSA 算法的安全性主要
4、基于素因子分解的难度11.为了防御网络监听a.使用专线传输b.无线网c.数据加密d.采用物理传输非网络最常用的方法是_C_。这体现了病毒的_B_。12.应用代理防火墙的主要优点是_A_。a.安全控制更细化、更灵活b.服务对象更广2020年网络信息安全技术知识竞赛题库及答案(共100题)-第3页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第3页c.安全服务的透明性更好d.加密强度更高13.ISO 安全体系结构中的对象认证服务a.访问控制机制b.数字签名机制c.加密机制d.数据完整性机制14.下列关于网络防火墙说法错误的是_D_。a.网络防火墙不能防止策略配置不当或错误配置引起的安
5、全威胁b.网络防火墙不能解决来自内部网络的攻击和安全问题c.网络防火墙不能防止本身安全漏洞的威胁d.网络防火墙能防止受病毒感染的文件的传输15.不属于计算机病毒防治的策略的是_C_。a.新购置的计算机软件也要进行病毒检测b.及时、可靠升级反病毒产品c.整理磁盘d.确认您手头常备一张真正干净的引导盘16._B_情景属于审计Audit。并设定哪些用使用_B_完成。a.用户在网络上共享了自己编写的一份 Office 文档户可以阅读哪些用户可以修改b.某个人尝试登录到你的计算机中但是口令输入的不对系统提2020年网络信息安全技术知识竞赛题库及答案(共100题)-第4页2020年网络信息安全技术知识竞赛
6、题库及答案(共100题)-第4页示口令错误并将这次失败的登录过程纪录在系统日志中3 c.用户依照系统提示输入用户名和口令d.用户使用加密软件对自己编写的 Office 文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容17.ISO 7498-2从体系结构观点描述了5种安全服务种安全服务的是_B_。a.授权控制b.数据报过滤c.数据完整性d.身份鉴别18.计算机病毒的危害性表现_B_。a.不影响计算机的运行速度b.影响程序的执行破坏用户数据与程序c.能造成计算机器件永久性失效d.不影响计算机的运算结果不必采取措施19.信息的完整性包含有信息来源的完整以及信息内容的完整列安全措施中能保证信息来
7、源的完整性是_C_。a.认证下以下不属于这52020年网络信息安全技术知识竞赛题库及答案(共100题)-第5页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第5页b.加密、访问控制c.数字签名、时间戳d.预防、检测、跟踪20.由计算机及其相关的好配套设备、设施一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是_C_。a.计算机工作系统b.计算机操作系统c.计算机信息系统d.计算机联机系统21.假设使用一种加密算法加 5即 a 加密成 f。这那么它属于B。它的加密方法很简单将每一个字母含网络构成的按照种算法的密钥就是 5a.分组密码技术b.古典密码技术c.对
8、称加密技术d.公钥加密技术22.以下关于计算机病毒的特征说法正确的是a.计算机病毒只具有传染性不具有破坏性_B_。b.破坏性和传染性是计算机病毒的两大主要特征c.计算机病毒具有破坏性不具有传染2020年网络信息安全技术知识竞赛题库及答案(共100题)-第6页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第6页d.计算机病毒只具有破坏性没有其他特征23.下列计算机病毒检测手段中_B_。a.校验和法b.特征代码法c.行为监测法d.软件模拟法24.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是_A_。4 a.可用性b.可靠性c.完整
9、性d.保密性25.在被屏蔽的主机体系中部连接都经过滤路由器到它上面去。a.内部网络b.周边网络c.自由连接d.外部网络26.社会发展三要素是指a.计算机网络物质、能源和_B_。堡垒主机位于_A_中所有的外主要用于检测已知病毒的是2020年网络信息安全技术知识竞赛题库及答案(共100题)-第7页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第7页b.信息c.互联网d.数据27.网络信息未经授权不能进行改变的特性是_B_。a.可用性b.完整性c.可靠性d.保密性28.对口令进行安全性管理和使用最终是为了_A_。a.防止攻击者非法获得访问和操作权限b.规范用户操作行为c.口令不被攻击者
10、非法获得d.保证用户帐户的安全性29.信息安全问题是一个_D_问题a.硬件b.软件c.综合d.系统30.数据在存储过程中发生了非法访问行为_C_属性。a.完整性b.不可否认性这破坏了信息安全的2020年网络信息安全技术知识竞赛题库及答案(共100题)-第8页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第8页c.保密性d.可用性31.防火墙能够_D_。a.防范恶意的知情者b.防备新的网络安全问题c.完全防止传送已被病毒感染的软件和文件d.防范通过它的恶意连接32.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码是_D_.
11、。a.计算机游戏b.计算机系统5 c.计算机程序d.计算机病毒33.以下哪一项不属于入侵检测系统的功能a.过滤非法的数据包b.监视网络上的通信数据流c.提供安全审计报告d.捕捉可疑的网络活动34.Internet 的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较_B_。a.交流媒体称之为_A_。2020年网络信息安全技术知识竞赛题库及答案(共100题)-第9页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第9页b.第四媒体c.交互媒体d.全新媒体35.以下哪一项不在证书数据的组成中_D_。a.有效使用期限b.版本信息c.签名算法d.版权信息36.保证用户和进程完成自己的
12、工作而又没有从事其他操作可能这样能够使失误出错或蓄意袭击造成的危害降低a.适度安全原则b.分权原则c.木桶原则d.授权最小化原则37._C_是目前信息处理的主要环境和信息传输的主要载体a.WANb.信息网络c.计算机网络d.互联网38.定期对系统和数据进行备份在发生灾难时进行恢复。该机制是这通常被称为_D_。2020年网络信息安全技术知识竞赛题库及答案(共100题)-第10页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第10页为了满足信息安全的_C_属性。a.不可否认b.完整性c.可用性d.真实性39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。a.安装安全补丁程序b
13、.专用病毒查杀工具c.防火墙隔离d.部署网络入侵检测系统40.机房中的三度不包括_C_。a.湿度b.温度c.可控度6 d.洁净度41.以下哪一项属于基于主机的入侵检测方式的优势a.不要求在大量的主机上安装和管理软件b.适应交换和加密c.具有更好的实时性d.监视整个网段的通信42.关于双钥密码体制的正确描述是_A_。a.双钥密码体制中加解密密钥不相同从一个很难计算出另一个_A_。2020年网络信息安全技术知识竞赛题库及答案(共100题)-第11页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第11页b.双钥密码体制中加密密钥与解密密钥相同或是实质上等同c.双钥密码体制中加解密密钥虽
14、不相同一个d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定43.统计数据表明_A_。a.内部人员b.互联网黑客c.第三方人d.恶意竞争对手44.关于审计跟踪技术的描述_B_是错误的。a.操作系统必须能生成、维护和保护审计过程。b.所有用户都能开启和关闭审计跟踪服务。c.审计过程一般是一个独立的过程它应与系统其他功能隔离开。d.好的审计跟踪系统可以进行实时监控和报警。45.PKI 是_A_。a.Public Key lnstituteb.Private Key lnfrastructurec.Public Key lnfrastructured.Private Key lnstitute
15、46.计算机病毒的结构不包括_A_部分。a.隐藏部分网络和信息系统最大的人为安全威胁来自于但是可以从一个推导出另2020年网络信息安全技术知识竞赛题库及答案(共100题)-第12页2020年网络信息安全技术知识竞赛题库及答案(共100题)-第12页b.激发部分c.传染部d.引导部分47._D_是最常用的公钥密码算法。a.DSAb.椭圆曲线c.量子密码d.RSA48.向有限的空间输入超长的字符串是一种_B_攻击手段。a.拒绝服务b.缓冲区溢出c.IP 欺骗d.网络监49.20 世纪 70 年代后期国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题纷纷制订并实施了一系列
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 网络 信息 安全技术 知识竞赛 题库 答案 100
限制150内