2020年网络信息安全技术知识竞赛题库及答案(共120题)
2020-年网络安全知识竞赛试题及答案

2020年网络安全知识竞赛试题及答案单选题1•使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BlND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码, 这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击NT和WindoWS 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/ 口令认证B基于摘要算法认证;C基于PKl认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 这是()防火墙的特点。
国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。
2020年大学生网络安全知识竞赛题库及答案(共120题)

2020年大学生网络安全知识竞赛题库及答案(共120题)1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
C. KA公开(KB秘密(M’))2. “公开密钥密码体制”的含义是(C)。
C. 将公开密钥公开,私有密钥保密3. PKI支持的服务不包括(D)。
D. 访问控制服务4. PKI的主要组成不包括(B)。
B. SSL5. PKI管理对象不包括(A)。
A. ID和口令6. 下面不属于PKI组成部分的是(D)。
D. AS7. SSL产生会话密钥的方式是(C)。
C. 随机由客户机产生并加密后通知服务器8.属于Web中使用的安全协议(C)。
C. SSL、S-HTTP9. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A. 可靠的传输服务,安全套接字层SSL协议10. 通常所说的移动VPN是指(A)。
A. Access VPN11.不属于常见的危险密码是(D )D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。
2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。
网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。
2020年大学生网络安全知识竞赛题库及答案(五)

2020年大学生网络安全知识竞赛题库及答案(五)1. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2. 计算机机房的安全等级分为()A. A类和B类2个基本类别B. A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3. 端口扫描技术()A. 只能作为攻击工具B. 只能作为防御工具C. 只能作为检查系统漏洞的工具D. 既可以作为攻击工具,也可以作为防御工具我的答案:参考答案:D收起解析难度系数:考点:参考解析:略4. 下面关于个人防火墙特点的说法中,错误的是()A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5. 身份认证的含义是()A. 注册一个用户B. 标识一个用户C. 验证合法用户D. 授权一个用户我的答案:参考答案:C收起解析难度系数:考点:参考解析:略6. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A. 直接打开或使用B. 先查杀病毒,再使用C. 习惯于下载完成白动安装D. 下载之后先做操作系统备份,如有异常恢复系统我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7. 〈〈计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令我的答案:参考答案:A收起解析难度系数: 考点:参考解析:略8. 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A. Word病毒B. DDoS^ 击C. 电子邮件病毒D. 木马.我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9. 网络信息未经授权不能进行改变的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10. 针对窃听攻击采取的安全服务是()A. 鉴别服务B. 数据机密性服务C. 数据完整性服务D. 抗抵赖服务我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A. 拒绝服务B. 文件共享C. BIND!洞D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略12. 根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A. 强制访问控制B. 白主访问控制C. 白由访问控制D. 基于角色的访问控制我的答案:参考答案:C收起解析难度系数:考点:参考解析:略13. 安全管理中经常会采用"权限分离"的办法,防止单个人员权限过高出现内部人员的违法犯罪行为,"权限分离"属于()控制措施。
网络安全知识竞赛题库100题(含答案)

A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
参考答案:D
答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。
24.以下哪个生活习惯属有助于保护用户个人信息( )。
A.银行卡充值后的回单随手扔掉
B.在网站上随意下载免费和破解软件
网络安全知识竞赛题库100题
(含答案)
一、判断题
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)
2、密码保管不善属于操作失误的安全隐患。(错)
3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
4、安全审计就是日志的记录。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E-MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。
A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。
B. 确保网络的安全性。
C. 增强网络管理。
D. VLAN能减少因网络成员变化所带来的开销。
6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
范文
2020年网络信息安全技术知识竞赛题库及答案(共
1/ 8
120题)
2020 年网络信息安全技术知识竞赛题库及答案(共 120 题) 1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的黑客攻击手段是____B_____。
a. 暴力破解
b. 木马
c. 拒绝服务
d. 缓冲区溢出 2. 以下哪一种方式是入侵检测系统所通常采用的 ___A___。
a. 基于网络的入侵检测
b. 基于域名的入侵检测
c. 基于 IP 的入侵检测
d. 基于服务的入侵检测 3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机模式、___A___和屏蔽子网模式 a. 屏蔽主机模式 b. 堡垒主机模式 c. 代理服务器模式
d. 应用级网关模式 4. 用于实现身份鉴别的安全机制是__B____。
a. 访问控制机制和路由控制机制
b. 加密机制和数字签名机制
c. 加密机制和访问控制机制
d. 数字签名机制和路由控制机制 5. 以下不属于代理服务技术优点的是___D______ a. 可以实现身份认证 b. 可以实现访问控制 c. 内部地址的屏蔽和转换功能 d. 可以防范数据驱动侵袭 6. 未经授权的方式使用网络资源称之为__A___ a. 非法访问 b. 窃取 c. 非法入侵 d. 冒充 7. 包过滤技术与代理服务技术相比较___C_____。
a. 包过滤技术安全性较弱、但会对网络性能产生明显影响
b. 代理服务技术安全性高对应用和用户透明度也很
c. 包过滤技术对应用和用户是绝对透明的
d. 代理服务技术安全性较高、但不会对网络性能产生明显影 8. 下列不属于防火墙核心技术的是_C___。
3/ 8
a. 应用代理技术
b. NAT 技术
c. 日志审计
d. (静态动态)包过滤技术9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。
a. 拒绝服务
b. 物理破坏
c. 口令嗅探
d. 重放 10. 计算机网络安全的目标不包括_A____。
a. 免疫性
b. 不可否认性
c. 完整性
d. 保密性 11. 为了防御网络监听最常用的方法是___C___。
a. 使用专线传输
b. 无线网
c. 数据加密
d. 采用物理传输非网络 12. 应用代理防火墙的主要优点是__A__。
a. 安全控制更细化、更灵活
b. 服务对象更广
c. 安全服务的透明性更好
d. 加密强度更高 13. ISO 安全体系结构中的对象认证服务使用___B___完成。
a. 访问控制机制
b. 数字签名机制
c. 加密机制
d. 数据完整性机制 14. 下列关于网络防火墙说法错误的是____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b. 网络防火墙不能解决来自内部网络的攻击和安全问题
c. 网络防火墙不能防止本身安全漏洞的威胁
d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是___C____。
a. 新购置的计算机软件也要进行病毒检测
b. 及时、可靠升级反病毒产品
c. 整理磁盘
d. 确认您手头常备一张真正干净的引导盘
16. ___B___情景属于审计 Audit 。
a. 用户在网络上共享了自己编写的一份 Office 文档并设定哪些用户可以阅读哪些用户可以修改
5/ 8
b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中 3
c. 用户依照系统提示输入用户名和口令
d. 用户使用加密软件对自己编写的 Office 文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容 17. ISO 7498-2 从体系结构观点描述了 5 种安全服务以下不属于这 5 种安全服务的是 ___B____。
a. 授权控制
b. 数据报过滤
c. 数据完整性
d. 身份鉴别 18. 计算机病毒的危害性表现____B____。
a. 不影响计算机的运行速度
b. 影响程序的执行破坏用户数据与程序
c. 能造成计算机器件永久性失效
d. 不影响计算机的运算结果不必采取措施 19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性是____C___。
a. 认证
b. 加密、访问控制
c. 数字签名、时间戳
d. 预防、检测、跟踪 20. 由计算机及其相关的好配套设备、设施含网络构成的按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是 ___C_____。
a. 计算机工作系统
b. 计算机操作系统
c. 计算机信息系统
d. 计算机联机系统 21. 假设使用一种加密算法它的加密方法很简单将每一个字母加 5 即 a 加密成 f。
这种算法的密钥就是 5 那么它属于 B 。
a. 分组密码技术
b. 古典密码技术
c. 对称加密技术
d. 公钥加密技术 22. 以下关于计算机病毒的特征说法正确的是 ___B____。
a. 计算机病毒只具有传染性不具有破坏性
b. 破坏性和传染性是计算机病毒的两大主要特征
7/ 8
c. 计算机病毒具有破坏性不具有传染
d. 计算机病毒只具有破坏性没有其他特征 23. 下列计算机病毒检测手段中主要用于检测已知病毒的是 ____B____。
a. 校验和法
b. 特征代码法
c. 行为监测法
d. 软件模拟法 24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是__A__。
4 a. 可用性 b. 可靠性 c. 完整性 d. 保密性 25. 在被屏蔽的主机体系中堡垒主机位于___A____中所有的外部连接都经过滤路由器到它上面去。
a. 内部网络
b. 周边网络
c. 自由连接
d. 外部网络 26. 社会发展三要素是指物质、能源和__B___。