分享
分享赚钱 收藏 举报 版权申诉 / 27

类型2020年最新版全国网络信息安全技术知识竞赛考试试题及答案.pdf

  • 上传人:a****
  • 文档编号:767112
  • 上传时间:2025-12-14
  • 格式:PDF
  • 页数:27
  • 大小:1.64MB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2020 最新版 全国 网络 信息 安全技术 知识竞赛 考试 试题 答案
    资源描述:

    1、2020 年全国网络信息安全技术知识竞赛试题及答案(共 100 题)1.安全审计跟踪是_B_。a.安全审计系统收集易于安全审计的数据b.安全审计系统检测并追踪安全事件的过程c.对计算机系统中的某种行为的详尽跟踪和观察d.人利用日志信息进行安全事件分析和追溯的过程2.a.事件跟踪b.安全审核c.应用程序跟踪d.故障分析3.病毒的运行特征和过程是_C_。a.传播、运行、驻留、激活、破坏b.入侵、运行、传播、扫描、窃取c.设计、传播、潜伏、触发、破坏d.复制、撤退、检查、运行、破坏4.通常所说的病毒是指_C_。a.生物病毒感染b.被损坏的程序_D_。c.特制的具有破坏性的程序d.细菌感染5.下列行为

    2、不属于攻击的是_C_。a.发送带病毒和木马的电子邮件b.用字典猜解服务器密码c.从 FTP 服务器下载一个 10GB 的文件d.对一段互联网 IP 进行扫描6.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术_A_防火墙的特点。a.代理服务型b.应用级网关型c.包过滤型d.复合型防火墙7.中华人民共和国计算机信息系统安全保护等级划分准则GB17859-1999机安全等级划分为_A_。a.5 级 14 b.8 级c.10 级d.3 级8.CA 属于 ISO 安全体系结构中定义的_C_。a.通信业务填充机制b.认证交换机制c.公证机制d.路由控制机制9.a.传染性b.破坏性c.潜伏性d.隐

    3、藏性10.关于 RSA 算法下列说法不正确的是_A_。a.RSA 算法是一种对称加密算法b.RSA 算法可用于某种数字签名方案。c.RSA 算法的运算速度比 DES 慢。d.RSA 算法的安全性主要基于素因子分解的难度11.a.使用专线传输b.无线网c.数据加密d._C_。_B_。12.应用代理防火墙的主要优点是_A_。a.安全控制更细化、更灵活b.服务对象更广c.安全服务的透明性更好d.加密强度更高13.ISOa.访问控制机制b.数字签名机制c.加密机制d.数据完整性机制14.下列关于网络防火墙说法错误的是_D_。a.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b.网络防火墙不能解

    4、决来自内部网络的攻击和安全问题c.网络防火墙不能防止本身安全漏洞的威胁d.网络防火墙能防止受病毒感染的文件的传输15.不属于计算机病毒防治的策略的是_C_。a.新购置的计算机软件也要进行病毒检测b.及时、可靠升级反病毒产品c.整理磁盘d.确认您手头常备一张真正干净的引导盘16._B_Audit_B_完成。a.用户在网络上共享了自己编写的一份 Office用户可以修改b.这次失败的登录过程纪录在系统日志中 3 c.用户依照系统提示输入用户名和口令d.用户使用加密软件对自己编写的 Office他人得到这份拷贝后看到文档中的内容17.ISO 7498-2 从体系结构观点描述了 5种安全服务的是_B_

    5、。a.授权控制b.数据报过滤c.数据完整性d.身份鉴别18.计算机病毒的危害性表现_B_。a.不影响计算机的运行速度b.c.能造成计算机器件永久性失效d.19.列安全措施中能保证信息来源的完整性是_C_。a.认证b.加密、访问控制5c.数字签名、时间戳d.预防、检测、跟踪20.一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是_C_。a.计算机工作系统b.计算机操作系统c.计算机信息系统d.计算机联机系统21.加 5a 加密成 f。这B种算法的密钥就是 5a.分组密码技术b.古典密码技术c.对称加密技术d.公钥加密技术22.a._B_。b.破坏性和传染性是计算机病毒的两

    6、大主要特征c.d.23._B_。a.校验和法b.特征代码法c.行为监测法d.软件模拟法24.确保授权用户或者实体对于信息及资源的正常使用不会被异常时地访问信息及资源的特性是_A_。 4 a.可用性b.可靠性c.完整性d.保密性25.部连接都经过滤路由器到它上面去。a.内部网络b.周边网络c.自由连接d.外部网络26.a.计算机网络b.信息_B_。_A_c.互联网d.数据27.网络信息未经授权不能进行改变的特性是_B_。a.可用性b.完整性c.可靠性d.保密性28.a.防止攻击者非法获得访问和操作权限b.规范用户操作行为c.口令不被攻击者非法获得d.保证用户帐户的安全性29.信息安全问题是一个_

    7、D_问题a.硬件b.软件c.综合d.系统30._C_属性。a.完整性b.不可否认性c.保密性_A_。d.可用性31.防火墙能够_D_。a.防范恶意的知情者b.防备新的网络安全问题c.完全防止传送已被病毒感染的软件和文件d.防范通过它的恶意连接32.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据自我复制的一组计算机指令或者程序代码是_D_.。a.计算机游戏b.计算机系统 5 c.计算机程序d.计算机病毒33.a.过滤非法的数据包b.监视网络上的通信数据流c.提供安全审计报告d.捕捉可疑的网络活动34.Internet_B_。a.交流媒体b.第四媒体_A_。c.交互媒体d.全新媒体35.以

    8、下哪一项不在证书数据的组成中_D_。a.有效使用期限b.版本信息c.签名算法d.版权信息36.这样能够使失误出错或蓄_D_。a.适度安全原则b.分权原则c.木桶原则d.授权最小化原则37._C_是目前信息处理的主要环境和信息传输的主要载体a.WANb.信息网络c.计算机网络d.互联网38.为了满足信息安全的_C_属性。a.不可否认b.完整性c.可用性d.真实性39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。a.安装安全补丁程序b.专用病毒查杀工具c.防火墙隔离d.部署网络入侵检测系统40.机房中的三度不包括_C_。a.湿度b.温度c.可控度 6 d.洁净度41.a.不要求在大量的主

    9、机上安装和管理软件b.适应交换和加密c.具有更好的实时性d.监视整个网段的通信42.关于双钥密码体制的正确描述是_A_。a.b._A_。c.一个d.双钥密码体制中加解密密钥是否相同可以根据用户要求决定43._A_。a.内部人员b.互联网黑客c.第三方人d.恶意竞争对手44._B_是错误的。a.操作系统必须能生成、维护和保护审计过程。b.所有用户都能开启和关闭审计跟踪服务。c.d.好的审计跟踪系统可以进行实时监控和报警。45.PKI 是_A_。a.Public Key lnstituteb.Private Key lnfrastructurec.Public Key lnfrastructure

    10、d.Private Key lnstitute46.计算机病毒的结构不包括_A_部分。a.隐藏部分b.激发部分c.传染部d.引导部分47._D_是最常用的公钥密码算法。a.DSAb.椭圆曲线c.量子密码d.RSA48.向有限的空间输入超长的字符串是一种_B_攻击手段。a.拒绝服务b.缓冲区溢出c.IP 欺骗d.网络监49.20 世纪 70国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题彩虹响力的是可信计算机 7 系统标准评估准则TCSEC_B_90a.白皮书b.桔皮书c.黄皮书d.黑皮书50._A_发或者丢弃该包a.过滤规则b.用户需要c.安全策略d.数据流向51

    11、.a.利用有关资源b.窃取信息c.非法获取系统的访问权限d.篡改数据52.这属于_C_攻击类型。a.BIND 漏洞b.远程过程调用c.拒绝服务d.文件共享53.a.文件长度变短_B_。_C_目的。b.文件长度加长c.文件照常能执行d.文件不能被执行54.a.软件模拟法b.特征代码法c.校验和法d.加密55.以下哪项技术不属于预防病毒技术的范畴_A_。a.加密可执行程序b.校验文件c.引导区保护d.系统监控与读写控制56.a.不可抵赖性b.保密性c.完整性d.可用性57.关于 A_C_。_A_需求。_D_a.供电电源设备的容量应具有一定的余量 8 b.计算站应设专用可靠的供电线路c.计算机系统应

    12、选用铜芯电缆d.计算站场地宜采用开放式蓄电池58._D_功能属于操作系统中的日志记录功能。a.b.c.控制用户的作业排序和运行d.对计算机用户访问系统和资源的情况进行记录59.关于安全审计目的描述错误的是_A_。a.实现对安全事件的应急响应b.识别和分析未经授权的动作或攻击c.将动作归结到为其负责的实体d.记录用户活动和系统管理60.PKI 所管理的基本元素是_B_。a.用户身份b.数字证书c.数字签名d.密钥61.拒绝服务攻击造成的后果是_D_。a.硬盘被格式化b.硬件损坏c.文件被删除d.系统无法提供正常的服务62.防火墙最主要被部署在_B_位置。a.重要服务器b.网络边界c.桌面终端d.

    13、骨干线路63.关于防火墙的错误说法是_C_。a.防火墙工作在网络层b.对 IP 数据包进行分析和过滤c.d.重要的边界保护机制64.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_C_。a.安装安全补丁程序b.专用病毒查杀工具c.防火墙隔离d.部署网络入侵检测系统65._C_不是计算机病毒所具有的特点。a.潜伏性b.传染性c.可预见性d.破坏性66.在每天下午 5 点使用计算机结束时断开终端的连接属于_B_。 9 a.网络地址欺骗b.外部终端的物理安全c.窃听数据d.通信线的物理安全67.PGPPretty Good Privacy_A_传输安全的。a.用于邮件的传输安全b.用于 W

    14、EB 服务器的数据安全c.用于 FTP 传输的安全d.浏览器传输的安全68.我国在 1999年发布的国家标准_A_为信息安全等级保护奠定了基础。a.GB 17859b.GB 17799c.GB 15408d.GB 1443069._C_手段。a.DDOS 攻击b.暗门攻击c.钓鱼攻击d.缓存溢出攻击70.PKI 的主要理论基础是_A_。a.公钥密码算法b.对称密码算法c.摘要算法d.量子密码71.主机为网络之间的通信提供了一个_D_相互访问。a.连接点b.桥梁c.交换接口d.阻塞点72._A_。a.防火墙b.防病毒产品c.加密机d.CA 中心73._A_。a.宏病毒仅向办公自动化程序编制的文档

    15、进行传染b.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区c.CIH 病毒属于宏病毒d.宏病毒主要感染可执行文件74.Windows安全日志三个a.事件日志b.用户日志_C_、应用程序日志和c.系统日志 10 d.审计日志75.文件型病毒传染的对象主要是_C_。a.PRGb.DBFc.COM 和 EXEd.C76.一个数据包过滤系统被设计成只允许你要求服务的数据包进入务。这属于_A_基本原则。a.最小特权b.防御多样化c.阻塞点d.失效保护状态77.阈值检验在入侵检测技术中属于_A_。a.量化分析法b.免疫学方法c.神经网络法d.状态转换法78.防火墙用于将 Interneta.是网络安全和信

    16、息安全的软件和硬件设施b.是起抗电磁干扰作用的硬件设施c.是防止 Internet 火灾的硬件设施d.是保护线路不受破坏的软件和硬件设施A79.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。a.完整性b.可用性c.可靠性d.保密性80.正确的。a.加密、认证、保护、检测b.保护、检测、响应、恢复c.策略、网络攻防、密码学、备份d.策略、保护、响应、恢复81.a.私钥密钥b.公钥密钥c.数字水印d.签名算法_C_B_是82.入侵检测技术可以分为误用检测和_D_两大类。a.病毒检测b.漏洞检测c.详细检测d.异常检测83._A_Authenticationa.用户依

    17、照系统提示输入用户名和口令 11 b.用户使用加密软件对自己编写的Office这份拷贝后看到文档中的内容c.这次失败的登录过程纪录在系统日志中d.用户在网络上共享了自己编写的一份 Office用户可以修改84.网上银行系统的一次转账操作过程中发生了转账金额被非法篡安全的_A_属性。a.完整性b.保密性c.不可否认性d.可用性85.可以被数据完整性机制防止的攻击方式是_C_。a.数据中途被攻击者窃听获取b.抵赖做过信息的递交行为c.数据在途中被攻击者篡改或破坏d.假冒源地址或用户的地址欺骗攻击86.突破网络系统的第一步是_C_。a.源路由选择欺骗b.口令破解c.各种形式的信息收集d.利用 TCP

    18、/IP 协议的攻击87.OSI服务主要针对的安全威胁是_C_。a.拒绝服务b.服务否认c.窃听攻击d.硬件故障88.等级保护标准 GB l7859 主要是参考了_A_而提出。a.美国 TCSECb.CCc.BS 7799d.欧洲 ITSEC89.要求。其三度是指_D_。a.照明度、湿度和洁净度b.照明度、温度和湿度c.温度、照明度和洁净度d.温度、湿度和洁净度90.a.数据包头信息b.系统和网络日志文件c.目录和文件中的不期望的改变d.程序执行中的不期望行为 12 91.入侵检测系统_A_。属于通常的三种技术手段_A_。a.密文分析b.模式匹配c.统计分d.完整性分析92._B_没有在通常的访

    19、问控制策略之中。a.基于角色的访问控制b.被动访问控制c.强制访问控制d.自主访问控制93.a.b.基于摘要算法认证c.基于数据库认证d.基于 PKI 认证94.ISO 7498-2 描述了 8机制的是_D_。a.加密机制b.数字签名机制c.访问控制机制d.安全标记机制95.方案是_D_。a.安装入侵检测系统b.安装防火墙c.安装防病毒软件8 种安全_A_。d.给系统安装最新的补丁96.致合法用户暂时无法访问服务器的攻击行为是破坏了_B_。a.机密性b.可用性c.可控性d.完整性97._A_。a.物理破坏b.硬件破坏c.故意损坏d.硬件攻击98.公钥密码基础设施 PKI 解决了信息系统中的_C_问题。a.权限管理b.安全审计c.身份信任d.加密 13 99.下列四项中不属于计算机病毒特征的是_A_。a.免疫性b.潜伏性c.传染性d.破坏性100.计算机病毒的核心是_C_。a.发作模块b.表现模块c.引导模块d.传染模块

    展开阅读全文
    提示  课堂库(九科星学科网)所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2020年最新版全国网络信息安全技术知识竞赛考试试题及答案.pdf
    链接地址:https://www.ketangku.com/wenku/file-767112.html
    相关资源 更多
  • 九年级物理全册期中检测卷8新版沪科版.docx九年级物理全册期中检测卷8新版沪科版.docx
  • 九年级物理全册期中检测卷5新版沪科版.docx九年级物理全册期中检测卷5新版沪科版.docx
  • 九年级物理全册期中检测卷4新版沪科版.docx九年级物理全册期中检测卷4新版沪科版.docx
  • 九年级物理全册中考模拟卷九新版北师大版.docx九年级物理全册中考模拟卷九新版北师大版.docx
  • 九年级物理全册《第21章 第3节 广播、电视和移动通信》导学案(无答案)(新版)新人教版.docx九年级物理全册《第21章 第3节 广播、电视和移动通信》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第21章 第2节 电磁波的海洋》导学案(无答案)(新版)新人教版.docx九年级物理全册《第21章 第2节 电磁波的海洋》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第20章 第5节 磁生电》导学案(无答案)(新版)新人教版.docx九年级物理全册《第20章 第5节 磁生电》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第20章 第3节 电磁铁 电磁继电器》导学案(无答案)(新版)新人教版.docx九年级物理全册《第20章 第3节 电磁铁 电磁继电器》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第20章 第1节 磁现象 磁场》导学案(无答案)(新版)新人教版.docx九年级物理全册《第20章 第1节 磁现象 磁场》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第19章 第3节 安全用电》导学案(无答案)(新版)新人教版.docx九年级物理全册《第19章 第3节 安全用电》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第19章 第2节 家庭电路中电流过大的原因》导学案(无答案)(新版)新人教版.docx九年级物理全册《第19章 第2节 家庭电路中电流过大的原因》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第18章 第4节 焦耳定律》导学案(无答案)(新版)新人教版.docx九年级物理全册《第18章 第4节 焦耳定律》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第18章 第3节 测量小灯泡的电功率》导学案(无答案)(新版)新人教版.docx九年级物理全册《第18章 第3节 测量小灯泡的电功率》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第18章 第2节 电功率》导学案(无答案)(新版)新人教版.docx九年级物理全册《第18章 第2节 电功率》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第18章 第1节 电能 电功》导学案(无答案)(新版)新人教版.docx九年级物理全册《第18章 第1节 电能 电功》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第17章 第4节 欧姆定律在串、并联电路中的应用》导学案(无答案)(新版)新人教版.docx九年级物理全册《第17章 第4节 欧姆定律在串、并联电路中的应用》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第17章 第3节 电阻的测量》导学案(无答案)(新版)新人教版.docx九年级物理全册《第17章 第3节 电阻的测量》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第17章 第2节 欧姆定律》导学案(无答案)(新版)新人教版.docx九年级物理全册《第17章 第2节 欧姆定律》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第17章 第1节 电流与电压和电阻的关系》导学案(无答案)(新版)新人教版.docx九年级物理全册《第17章 第1节 电流与电压和电阻的关系》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第16章 第2节 串、并联电路中电压的规律》导学案(无答案)(新版)新人教版.docx九年级物理全册《第16章 第2节 串、并联电路中电压的规律》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第16章 第1节 电压》导学案(无答案)(新版)新人教版.docx九年级物理全册《第16章 第1节 电压》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第15章 第5节 串、并联电路中电流的规律》导学案(无答案)(新版)新人教版.docx九年级物理全册《第15章 第5节 串、并联电路中电流的规律》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第15章 第4节 电流的测量》导学案(无答案)(新版)新人教版.docx九年级物理全册《第15章 第4节 电流的测量》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第15章 第3节 串联和并联》导学案(无答案)(新版)新人教版.docx九年级物理全册《第15章 第3节 串联和并联》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第15章 第2节 电流和电路》导学案(无答案)(新版)新人教版.docx九年级物理全册《第15章 第2节 电流和电路》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第14章 第3节 能量的转化和守恒》导学案(无答案)(新版)新人教版.docx九年级物理全册《第14章 第3节 能量的转化和守恒》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第14章 第1节 热机》导学案(无答案)(新版)新人教版.docx九年级物理全册《第14章 第1节 热机》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第13章 第3节 比热容》导学案(无答案)(新版)新人教版.docx九年级物理全册《第13章 第3节 比热容》导学案(无答案)(新版)新人教版.docx
  • 九年级物理全册《第13章 第2节 内能》导学案(无答案)(新版)新人教版.docx九年级物理全册《第13章 第2节 内能》导学案(无答案)(新版)新人教版.docx
  • 关于我们 - 联系我们 - 加入我们 - 常用工具与软件 - 公益活动

    copyright@ 2020-2024 www.ketangku.com网站版权所有

    黑ICP备2024021605号-1