还剩10页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全知识竞赛初赛选拔试题模型的设计宗旨是()[单选题]1Chinese WallA用户只能访问那些与已经拥有的信息不冲突的信息(正确答案)用户可以访问所有信息用户可以访问所有已经选择的信息用户不可以访问哪些没有选择的信息、安全责任分配的基本原则是()[单选题]
2、“三分靠技术,七分靠管理”A、“七分靠技术,三分靠管理”B、“谁主管,谁负责”(正确答案)C、防火墙技术D、从风险分析的观点来看,计算机系统的最主要弱点是()[单选题]
3、内部计算机处理A、系统输入输出(正确答案)B通讯和网络C、外部计算机处理D、从风险管理的角度,以下哪种方法不可取?()[单选题]
4、接受风险A、分散风险B>转移风险C、拖延风险(正确答案)、,,网络安全的基本属性不包括()”括D5号里面填什么?()[单选题]、黄色c、白色、火灾中对人员威胁最大的是()[单选题]D41火A、烟气(正确答案)B、可燃物C、阻碍物D、计算机系统接地应采用()[单选题]
42、专用底线(正确答案)A、和大楼的钢筋专用网相连B、大楼的各种金属管道相连C、没必要D、下面属于对称算法的是()[单选题]
43、数字签名A、序列算法(正确答案)B、算法C RSA、数字水印D、计算机系统应选用()电缆[单选题]
44、铜芯(正确答案)A、铅芯B、铁芯C、没有要求D、加密的三个重要操作不包括()[单选题]45DES扩展置换A、盒变换B S、盒变换C P、随机变换(正确答案)D、消息认证的内容不包括()[单选题]
46、证实消息发送者和接收者的真实性A、消息内容是否曾受到偶然或有意的篡改B、消息语义的正确性(正确答案)C、消息的序号和时间D、渗透测试步骤不包括()[单选题]
47、发现A、脆弱性映射B、利用C、分析(正确答案)D、对于渗透团队,了解测试目标的本质,是测试()[单选题]
48、白盒测试(正确答案)A、黑盒测试B、灰盒测试C、红盒测试.•影响网络安全的因素不包括()[单选题]D
49、信息处理环节存在不安全的因素A、计算机硬件有不安全的因素(正确答案)B、操作系统有漏洞C、黑客攻击D、软件盗版是指未经授权对软件进行复制、仿制、使用或生产下面不属于软件盗49版的形式是()[单选题]、使用的是计算机销售公司安装的非正版软件A、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件B、自己解密的非正版软件C、使用试用版的软件(正确答案)D、黑客利用地址进行攻击的方法有()[单选题]50IP、欺骗(正确答案)A IP、解密B、窃取口令C、发送病毒D、可用性(正确答案)A、完整性B>机密性C、隐蔽性D、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系6统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()[单选题]、逻辑隔离A、物理隔离(正确答案)B安装防火墙C、戈份D VLAN、访问控制是指确定()以及实施访问权限的过程()[单选题]
7、用户权限(正确答案)A、可给予哪些主体访问权B、可被用户访问的资源C、系统是否遭入侵D、计算机信息的实体安全包括环境安全、设备安全、()三个方面[单选题]8运行安全A、媒体安全(正确答案)B信息安全C、人事安全D、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,9不为其所用,是指()[单选题]完整性A、可用性B、保密性(正确答案)C、抗抵赖性D、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()[单10选题]、自动软件管理(正确答案)A、书面化制度B、书面化方案C、书面化标准D软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装11一个“后门”程序以下哪一项是这种情况面临的最主要风险?()[单选题]、软件中止和黑客入侵(正确答案)A、远程监控和远程维护B、软件中止和远程监控C、远程维护和黑客入侵D、下列哪一个说法是正确的?()[单选题]
12、风险越大,越不需要保护A、风险越小,越需要保护B、风险越大,越需要保护(正确答案)C、越是中等风险,越需要保护、下面哪项能够提供最佳安全认证功能?()[单D13选题]、这个人拥有什么A、这个人是什么并且知道什么正确答案B、这个人是什么C、这个人知道什么D、创世区块是由谁创造的?[单选题]14中本聪正确答案A、马斯克B、C VitalikButerin、D Bytemaster、下面有关我国标准化管理和组织机构的说法错误的是?[单选题]
15、国家标准化管理委员会是统一管理全国标准化工作的主管机构A、国家标准化技术委员会承担国家标准的制定和修改工作B、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布C正确答案、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目D、信息安全管理最关注的是?[单选题]16外部恶意攻击A、病毒对的影响B PC、内部恶意攻击正确答案C、病毒对网络的影响D、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时17需要重点考虑的?[单选题]、信息的价值A、信息的时效性B信息的存储方式(正确答案)C、法律法规的规定D、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国18家秘密的密级分为()[单选题]、“普密”、“商密”两个级别A、“低级”和“高级”两个级别B、“绝密”、“机密”、“秘密”三个级别(正确答案)C、“一密”、“二密”,“三密”、“四密”四个级别D、以下哪项技术不属于预防病毒技术的范畴?()[单选题]19加密可执行程序A、引导区保护B、系统监控与读写控制C、校验文件(正确答案)D、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种20攻击手段?()[单选题]、缓冲区溢出攻击A、钓鱼攻击(正确答案)B、暗门攻击C、攻击D DDos、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()[单选题]21每周一次A、每月一次(正确答案)B每季度一次C、每半年一次D、下列哪一条与操作系统安全配置的原则不符合?()[单选题]
22、关闭没必要的服务A、不安装多余的组件B、安装最新的补丁程序C、开放更多的服务(正确答案)D、关于技术,下列哪一项描述是错误的()[单选题]23DDoS、一些攻击是利用系统的漏洞进行攻击的A DDoS、黑客攻击前对目标网络进行扫描是发功攻击的一项主要攻击信息来源B DDoS、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更C为复杂的攻击入侵DDoS、攻击不对系统或网络造成任何影响(正确答案)D DDoS、接入控制方面,路由器对于接口的要求包括()[单选题]
24、串口接入A、局域网方式接入B、方式接入C Internet、接入(正确答案)D VPN、下列不是网络战的形式是()[单选题]
25、网络情报战A、火力攻击(正确答案)B网络舆论战C、网络摧毁战、路由器对于接入权限控制,包括()[单选题]D
26、根据用户账号划分使用权限A、根据用户接口划分使用权限B、禁止使用匿名账号C、以上都是(正确答案)D、设置设备的管理员账号时,应()[单选题]27Cisco、多人共用一个账号A、多人共用多个账号B一人对应单独账号(正确答案)C、一人对应多个账号D、什么是()[单选题]28IDS、入侵检测系统(正确答案)A、入侵防御系统B、网络审计系统C、主机扫描系统D、实现资源内的细粒度授权,边界权限定义为()[单选题]29账户A、角色(正确答案)B权限C、操作、私网地址用于配置本地网络、下列地址中属于私网地址的是?()[单D30选题]、B、(正确答案)C
192.
168.
0.
0、D、网络安全工作的目标包括()[单选题]
31、信息机密性A、信息完整性B、服务可用性C、以上都是(正确答案)D、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使32用这种访问安全控制是?()[单选题]、入网访问控制A、权限控制B、网络检测控制(正确答案)C、防火墙控制D、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这33是对()[单选题]、可用性的攻击(正确答案)A、保密性的攻击B、完整性的攻击C、真实性的攻击D、网络安全的主要目的是保护一个组织的信息资产的()[单选题]
34、机密性、完整性、可用性(正确答案)A、参照性、可用性、机密性、B、可用性、完整性、参照性C、完整性、机密性、参照性D、是采用了数据库技术的计算机系统是一个集合体,包含数据库、35DBS DBS计算机硬件、软件和()[单选题]、系统分析员A、程序员B、数据库管理员(正确答案)C、操作员D、发现人员触电时,应(),使之脱离电源[单选题]
36、立即用手拉开触电人员A、用绝缘物体拨开电源或触电者(正确答案)B、用铁棍拨开电源线C、以下无助于减少收到垃圾邮件数量的是()[单选题]
39、使用垃圾邮件筛选器帮助阻止垃圾邮件A、共享电子邮件地址或即时消息地址时应该小心谨慎B、安装入侵检测软件(正确答案)C、收到垃圾邮件后向有关部门举报D、国家颁布的《安全色》标准中,表示警告、主要的颜色为()[单选题]
40、红色(正确答案)A、蓝色B。
个人认证
优秀文档
获得点赞 0