2021年网络安全知识竞赛题库及答案.docx
《2021年网络安全知识竞赛题库及答案.docx》由会员分享,可在线阅读,更多相关《2021年网络安全知识竞赛题库及答案.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年网络安全知识竞赛题库及答案(精选)2021年网络安全知识竞赛题库及答案(精选)1 .HTTP是建立在TCP连接上的,工作在(D )层的协议。A .网 络接口层B .网络层C .传输层D .应用层2 .工作在TCP/IP协议模型中应用层的为(D )A . HTTP、SNMP、FTP、UDP、DNSB . DNS、TCPS IP、Telnet SSLC .ICMP、SMTP、POP3、TFTP、SSLD . SNMP、DNS、FTP、POP3、Telnet3 .当一台计算机发送邮件信息给另一台计算机时,下列的哪一个 过程正确的描述了数据打包的5个转换步骤(A )A.数据、数据段、数据包、
2、数据帧、比特B.比特、数据帧、数据包、数据段、数据C.数据包、数据段、数据、比特、数据帧D.数据段、数据包、数据帧、比特、数据4 .路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5 .VLAN的主要作用包括?(ABCD )A.控制网络的广播风暴。8 .确保网络的安全性。C.增强网络管理。D. VLAN能减少因网络成员变化所带来的开销。6.关于子网掩码的说法,以下正确的是(AB )信息安全信息系统安全等级保护1.等级保护标准GB 17859主要是参考了提出。(B)A.欧洲 ITSECB.美国 TCSECD.BS 77992 .如果一个信息系统,主要对象为涉及国家安全、社会
3、秩序和公 共利益的重要信息系统,其业务信息安全性或业务服务保证性受到 破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系 统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部 门对其进行强制监督、检查。这应当属于等级保护的 o ( A)A.强制保护级B.监督保护级C.指导保护级D.自主保护级3 .根据信息系统安全等级保护定级指南,信息系统的安全保 护等级由哪两个定级要素决定? (CD)A .威胁B.系统价值C.受侵害的客体险D.对客体造成侵害的程度业务4.在等级保护工作的主要流程中,下列说法中正确的是(ACD )A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安
4、全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。信息安全管理体系1 .下面对IS027001的说法最准确的是:(D )A.该标准是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套 标准C.该标准提供了一组信息安全管理相关的控制措施和最佳实践 D .该标准为建立、实施、运行、监控、审核、维护、改进信息安全管 理体系提供了一个模型2 . PDCA作为一种持续改进过程的优秀方法,持续改进是指:(A )A.日常的改进活动B.重大改进项目C.持续时间很长的改造项目D.投资很大的基建项目3 .在信息安全管理体系中,对
5、P-D-C-A过程的描述正确的是? (ABC)A. P代表PLAN,即建立ISMS环境&风险评估B. D代表DO ,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表ACT,即执行ISMS4 . ISMS文档体系是由哪些层次的文件构成的。(ABCD )A.信息安全方针手册B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录信息安全风险评估1 .有关定性风险评估和定量风险评估的区别,以下描述不正确的 是(D)A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保C.定性风险评估更成熟,定量风险评估还停留在理论阶
6、段 D.定性风险评估和定量风险评估没有本质区别,可以通用2 .下列哪一项准确地定义了风险评估中的三个基本步骤? (B)A. (1)识别风险;(2)评估风险;(3)消减风险。B. (1)资产赋值;(2)风险分析;(3)防护措施。C. (1)资产赋值;(2)识别风险;(3)评估风险。D . (1)识别风险;(2)资产赋值;(3)消减风险。3 .资产赋值应包含哪几方面的赋值?(ABC )A.机密性B.完整性C.可控性D.可用性4 .在风险管理中使用的控制措施,主要包括以下哪种类型? (ACD)A.预防性控制措施B.管理性控制措施C.检查性控制措施D.纠正性控制措施攻击检测与防护1.完整性机制可以防范
7、以下哪种攻击?( D )A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏2 .拒绝服务攻击损害了信息系统的哪一项性能? (B)A .完整性B .可用性C .保密性D .可靠性3 .以下哪个入侵检测技术能检测到未知的攻击行为?(B) A .基于 误用的检测技术8 .基于异常的检测技术C.基于日志分析的技术D.基于漏洞机理研究的技术4.以下哪些网络攻击是属于拒绝服务攻击(ABC )A.同步风暴(SYN Flood)B.UDP 洪水(UDP Flood)C. Smurf 攻击D. Injection 攻击威胁管理与漏洞扫描1 .下面哪类
8、设备常用于识别系统中存在的脆弱性?(C )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网 C.子网掩码用于设定网络管理员的密码D .子网掩码用于隐藏IP地址网络运行维护1 .下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2 .以下有关网络管理需求描述中不正确的是(C )A.网络应用越来越普遍8 .计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3.现代计算机网络管理系统主要由四个要素组成,它
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 网络安全 知识竞赛 题库 答案
限制150内