2020年最新版全国网络信息安全技术知识竞赛考试试题及答案.pdf
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
8 0人已下载
| 下载 | 加入VIP,免费下载 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 最新版 全国 网络 信息 安全技术 知识竞赛 考试 试题 答案
- 资源描述:
-
1、2020 年全国网络信息安全技术知识竞赛试题及答案(共 100 题)1.安全审计跟踪是_B_。a.安全审计系统收集易于安全审计的数据b.安全审计系统检测并追踪安全事件的过程c.对计算机系统中的某种行为的详尽跟踪和观察d.人利用日志信息进行安全事件分析和追溯的过程2.a.事件跟踪b.安全审核c.应用程序跟踪d.故障分析3.病毒的运行特征和过程是_C_。a.传播、运行、驻留、激活、破坏b.入侵、运行、传播、扫描、窃取c.设计、传播、潜伏、触发、破坏d.复制、撤退、检查、运行、破坏4.通常所说的病毒是指_C_。a.生物病毒感染b.被损坏的程序_D_。c.特制的具有破坏性的程序d.细菌感染5.下列行为
2、不属于攻击的是_C_。a.发送带病毒和木马的电子邮件b.用字典猜解服务器密码c.从 FTP 服务器下载一个 10GB 的文件d.对一段互联网 IP 进行扫描6.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术_A_防火墙的特点。a.代理服务型b.应用级网关型c.包过滤型d.复合型防火墙7.中华人民共和国计算机信息系统安全保护等级划分准则GB17859-1999机安全等级划分为_A_。a.5 级 14 b.8 级c.10 级d.3 级8.CA 属于 ISO 安全体系结构中定义的_C_。a.通信业务填充机制b.认证交换机制c.公证机制d.路由控制机制9.a.传染性b.破坏性c.潜伏性d.隐
3、藏性10.关于 RSA 算法下列说法不正确的是_A_。a.RSA 算法是一种对称加密算法b.RSA 算法可用于某种数字签名方案。c.RSA 算法的运算速度比 DES 慢。d.RSA 算法的安全性主要基于素因子分解的难度11.a.使用专线传输b.无线网c.数据加密d._C_。_B_。12.应用代理防火墙的主要优点是_A_。a.安全控制更细化、更灵活b.服务对象更广c.安全服务的透明性更好d.加密强度更高13.ISOa.访问控制机制b.数字签名机制c.加密机制d.数据完整性机制14.下列关于网络防火墙说法错误的是_D_。a.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b.网络防火墙不能解
4、决来自内部网络的攻击和安全问题c.网络防火墙不能防止本身安全漏洞的威胁d.网络防火墙能防止受病毒感染的文件的传输15.不属于计算机病毒防治的策略的是_C_。a.新购置的计算机软件也要进行病毒检测b.及时、可靠升级反病毒产品c.整理磁盘d.确认您手头常备一张真正干净的引导盘16._B_Audit_B_完成。a.用户在网络上共享了自己编写的一份 Office用户可以修改b.这次失败的登录过程纪录在系统日志中 3 c.用户依照系统提示输入用户名和口令d.用户使用加密软件对自己编写的 Office他人得到这份拷贝后看到文档中的内容17.ISO 7498-2 从体系结构观点描述了 5种安全服务的是_B_
5、。a.授权控制b.数据报过滤c.数据完整性d.身份鉴别18.计算机病毒的危害性表现_B_。a.不影响计算机的运行速度b.c.能造成计算机器件永久性失效d.19.列安全措施中能保证信息来源的完整性是_C_。a.认证b.加密、访问控制5c.数字签名、时间戳d.预防、检测、跟踪20.一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是_C_。a.计算机工作系统b.计算机操作系统c.计算机信息系统d.计算机联机系统21.加 5a 加密成 f。这B种算法的密钥就是 5a.分组密码技术b.古典密码技术c.对称加密技术d.公钥加密技术22.a._B_。b.破坏性和传染性是计算机病毒的两
6、大主要特征c.d.23._B_。a.校验和法b.特征代码法c.行为监测法d.软件模拟法24.确保授权用户或者实体对于信息及资源的正常使用不会被异常时地访问信息及资源的特性是_A_。 4 a.可用性b.可靠性c.完整性d.保密性25.部连接都经过滤路由器到它上面去。a.内部网络b.周边网络c.自由连接d.外部网络26.a.计算机网络b.信息_B_。_A_c.互联网d.数据27.网络信息未经授权不能进行改变的特性是_B_。a.可用性b.完整性c.可靠性d.保密性28.a.防止攻击者非法获得访问和操作权限b.规范用户操作行为c.口令不被攻击者非法获得d.保证用户帐户的安全性29.信息安全问题是一个_
7、D_问题a.硬件b.软件c.综合d.系统30._C_属性。a.完整性b.不可否认性c.保密性_A_。d.可用性31.防火墙能够_D_。a.防范恶意的知情者b.防备新的网络安全问题c.完全防止传送已被病毒感染的软件和文件d.防范通过它的恶意连接32.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据自我复制的一组计算机指令或者程序代码是_D_.。a.计算机游戏b.计算机系统 5 c.计算机程序d.计算机病毒33.a.过滤非法的数据包b.监视网络上的通信数据流c.提供安全审计报告d.捕捉可疑的网络活动34.Internet_B_。a.交流媒体b.第四媒体_A_。c.交互媒体d.全新媒体35.以
8、下哪一项不在证书数据的组成中_D_。a.有效使用期限b.版本信息c.签名算法d.版权信息36.这样能够使失误出错或蓄_D_。a.适度安全原则b.分权原则c.木桶原则d.授权最小化原则37._C_是目前信息处理的主要环境和信息传输的主要载体a.WANb.信息网络c.计算机网络d.互联网38.为了满足信息安全的_C_属性。a.不可否认b.完整性c.可用性d.真实性39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。a.安装安全补丁程序b.专用病毒查杀工具c.防火墙隔离d.部署网络入侵检测系统40.机房中的三度不包括_C_。a.湿度b.温度c.可控度 6 d.洁净度41.a.不要求在大量的主
9、机上安装和管理软件b.适应交换和加密c.具有更好的实时性d.监视整个网段的通信42.关于双钥密码体制的正确描述是_A_。a.b._A_。c.一个d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定43._A_。a.内部人员b.互联网黑客c.第三方人d.恶意竞争对手44._B_是错误的。a.操作系统必须能生成、维护和保护审计过程。b.所有用户都能开启和关闭审计跟踪服务。c.d.好的审计跟踪系统可以进行实时监控和报警。45.PKI 是_A_。a.Public Key lnstituteb.Private Key lnfrastructurec.Public Key lnfrastructure
展开阅读全文
课堂库(九科星学科网)所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。


2019届人教A版数学必修二同步课后篇巩固探究:2-1-1 平面 WORD版含解析.docx
