全国网络安全知识竞赛试题库及答案参考.docx

上传人:b****1 文档编号:1151838 上传时间:2022-10-18 格式:DOCX 页数:66 大小:37.34KB
下载 相关 举报
全国网络安全知识竞赛试题库及答案参考.docx_第1页
第1页 / 共66页
全国网络安全知识竞赛试题库及答案参考.docx_第2页
第2页 / 共66页
全国网络安全知识竞赛试题库及答案参考.docx_第3页
第3页 / 共66页
全国网络安全知识竞赛试题库及答案参考.docx_第4页
第4页 / 共66页
全国网络安全知识竞赛试题库及答案参考.docx_第5页
第5页 / 共66页
点击查看更多>>
下载资源
资源描述

全国网络安全知识竞赛试题库及答案参考.docx

《全国网络安全知识竞赛试题库及答案参考.docx》由会员分享,可在线阅读,更多相关《全国网络安全知识竞赛试题库及答案参考.docx(66页珍藏版)》请在冰豆网上搜索。

全国网络安全知识竞赛试题库及答案参考.docx

全国网络安全知识竞赛试题库及答案参考

 

2020年全国网络安全知识竞赛试题库及答案(参考)

 

1.HTTP是建立在TCP连接上的,工作在(D)层的协议。

 

A.网络接口层

 

B.网络层

 

C.传输层

 

D.应用层

 

2.工作在TCP/IP协议模型中应用层的为(D)

 

A.HTTP、SNMP、FTP、UDP、DNS

 

B.DNS、TCP、IP、Telnet、SSL

 

C.ICMP、SMTP、POP3、TFTP、SSL

 

D.SNMP、DNS、FTP、POP3、Telnet

 

3.当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)

 

A.数据、数据段、数据包、数据帧、比特

 

B.比特、数据帧、数据包、数据段、数据

 

C.数据包、数据段、数据、比特、数据帧

 

D.数据段、数据包、数据帧、比特、数据

 

4.路由器的功能包括(ABC)

 

A.网络互连

 

B.数据处理

 

C.路由

 

D.协议转换

 

5.VLAN的主要作用包括?

(ABCD)

 

A.控制网络的广播风暴。

 

B.确保网络的安全性。

 

C.增强网络管理。

 

D.VLAN能减少因网络成员变化所带来的开销。

 

6.关于子网掩码的说法,以下正确的是(AB)

 

A.定义了子网中网络号的位数

 

B.子网掩码可以把一个网络进一步划分为几个规模相同的子网

 

C.子网掩码用于设定网络管理员的密码

 

D.子网掩码用于隐藏IP地址

 

网络运行维护

 

1.下面描述的内容属于性能管理的是(C)

 

A.监控网络和系统的配置信息

 

B.跟踪和管理不同版本的硬件和软件对网络的影响

 

C.收集网络管理员指定的性能变量数据

 

D.防止非授权用户访问机密信息

 

2.以下有关网络管理需求描述中不正确的是(C)

 

A.网络应用越来越普遍

 

B.计算机网络的组成正日益复杂

 

C.个人计算机技术的快速发展

 

D.手工网络管理有其局限性和不足

 

3.现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)

 

A.被管的代理

 

B.网络管理器

 

C.公共网络管理协议

 

D.管理信息库

 

4.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)

 

A.调用操作系统命令

 

B.发出电子邮件

 

C.重新扫描网络拓扑

 

D.通知维护人员

 

网络架构安全与安全域划分

 

1.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)

 

A.可用性的攻击

 

B.完整性的攻击

 

C.保密性的攻击

 

D.真实性的攻击

 

2.所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。

 

A.加密钥匙、解密钥匙

 

B.解密钥匙、解密钥匙

 

C.加密钥匙、加密钥匙

 

D.解密钥匙、加密钥匙

 

3.网络安全的特性有(ABCD)

 

A.保密性

 

B.完整性

 

C.可用性

 

D.可控性

 

4.目前网络安全域划分有哪些基本方法(ABC)

 

A.按业务系统划分

 

B.按防护等级划分

 

C.按系统行为划分

 

D.按企业需求划分

 

防火墙技术

 

1.防火墙要对保护的服务器端口映射的好处是(D)

 

A.便于管理

 

B.提高防火墙的性能

 

C.提高服务器的利用率

 

D.隐藏服务器的网络结构,使服务器更加安全

 

2.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,

 

规则中的动作应选择(B)

 

A.Allow

 

B.NAT

 

C.SAT

 

D.FwdFast

 

3.下面关于防火墙的说法,错误的是(CD)

 

A.防火墙可以强化网络安全策略

 

B.防火墙可以防止内部信息的外泄

 

C.防火墙能防止感染了病毒的软件或文件传输

 

D.防火墙可以防范恶意的知情者

 

4.包过滤型防火墙对数据包的检查内容一般包括_ABC__。

 

A.源地址

 

B.目的地址

 

C.端口号

 

D.有效载荷

 

无线网络安全

 

1.802.11b定义了无线网的安全协议WEP,以下关于WEP的描述中,不正确的是(C)

 

A.WEP使用RC4流加密协议

 

B.WEP支持40位秘钥和128位秘钥

 

C.WEP支持端到端的加密与认证

 

D.WEP是一种对称秘钥机制

 

2.无线局域网标准IEEE802.11i提出了新的TKIP协议来解决(B)中存在的安全隐患。

 

A.WAP协议

 

B.WEP协议

 

C.MD5

 

D.无线路由器

 

3.多址技术实质为信道共享的技术,主要包括(ABC)

 

A.FDMA

 

B.TDMA

 

C.CDMA

 

D.LTE

 

4.以下属于802.11无线局域网安全策略的是(ABD)

 

A.SSID

 

B.接入时密码认证

 

C.物理层信号认证

 

D.接入后通过WEB界面认证

 

网络准入控制

 

1.AAA服务器的功能不包括(D)

 

A.认证

 

B.授权

 

C.审计

 

D.分析

 

2.dot1.X协议基于(A)的协议

 

A.C/S

 

B.B/S

 

C.https

 

D.http

 

操作系统应用及安全

 

1.操作系统的基本类型主要有(B)

 

A.批处理系统、分时系统及多任务系统

 

B.实时操作系统、批处理操作系统及分时操作系统

 

C.单用户系统、多用户系统及批处理系统

 

D.实时系统、分时系统和多用户系统

 

2.下列选择中,(D)不是操作系统关心的主要问题

 

A.管理计算机裸机

 

B.设计、提供用户程序与计算机硬件系统的界面C.管理计算机系统资源

 

D.高级程序设计语言和编译器

 

3.操作系统的基本功能包括(ABCD)

 

A.处理机管理

 

B.存储器管理

 

C.设备管理

 

D.信息管理

 

4.在下列操作系统的各个功能组成部分中,(BCD)需要硬件的支持

 

A.进程调度

 

B.时钟管理

 

C.地址映射

 

D.中断系统

 

数据库应用及安全

 

1.要保证数据库的数据独立性,需要修改的是(C)

 

A.模式与外模式

 

B.模式与内模式

 

C.三级模式之间的两层映射

 

D.三层模式

 

2.数据的(B)是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。

数据的()是保护数据库防止恶意的破坏和非法的存取。

 

A.安全性、完整性

 

B.完整性、安全性

 

C.保密性、安全性

 

D.安全性、保密性

 

3.数据模型通常分为哪几个模型?

(ABCD)

 

A.层次模型

 

B.网状模型

 

C.关系模型

 

D.面向对象模型

 

4.数据库结构设计包括(ABC)

 

A.概念结构设计

 

B.逻辑结构设计

 

C.物理结构设计

 

D.构架设计

 

中间件安全

 

1.在HTTP响应中,状态代码404表示(A)

 

A.服务器无法找到请求指定的资源

 

B.请求的消息中存在语法错误

 

C.请求需要通过身份验证

 

D.服务器理解客户的请求,但由于客户权限不够而拒绝处理

 

2.下列哪些不属于多层应用系统结构的特点(D)

 

A.安全性

 

B.稳定性

 

C.易维护

 

D.适应性

 

3.软件技术发展经理了哪几次飞跃(ABCD)

 

A.Procedure-Oriented

 

B.Object-oriented

 

C.Component-oriented

 

D.Servic-oriented

 

4.在层次包含概念和对象概念上,服务方有几个层次(ABCD)

 

A.对象

 

B.类对象

 

C.服务器

 

D.服务进程

 

数据存储与备份

 

1.不具备扩展性的存储构架有(A)

 

A.DAS

 

B.NAS

 

C.SAN

 

D.IPSAN

 

2.8个300G的硬盘座RAID5后的容量空间为(C)

 

A.120G

 

B.1.8T

 

C.2.1T

 

D.2400G

 

3.对数据保障程度高的RAID技术是(BD)

 

A.

 

RAID0

B.

RAID1

C.

RAID5

D.

RAID10

E.RAID3

 

F.RAID6

 

4.主机系统高可用技术包括以下哪些工作模式(ABD)

 

A.双机热备份方式

 

B.双机互备方式

 

C.多处理器协同方式

 

D.群集并发存取方式

 

恶意代码防范:

 

1.恶意代码攻击机制包括(ABCD)

 

A.侵入系统

 

B.维持或提升现有特权

 

C.隐蔽策略

 

D.潜伏

 

2.以下属于恶意代码的是(ABCD)

 

A.病毒

 

B.蠕虫

 

C.木马

 

D.恶意网页

 

3.以下哪个不属于病毒的特征(A)

 

A.预见性

 

B.针对性

 

C.破坏性

 

D.传染性

 

4.以下哪个不属于恶意代码防范技术的是(D)

 

A.基于特征的扫描技术

 

B.沙箱技术

 

C.校验和

 

D.开放端口

 

备份与恢复

 

1.常用的数据备份方式包括完全备份、增量备份、差异备份。

这3

 

种方式在数据恢复速度方面由快到慢的顺序是(D)

 

A.完全备份、增量备份、差异备份

 

B.完全备份、差异备份、增量备份

 

C.增量备份、差异备份、完全备份

 

D.差异备份、增量备份、完全备份

 

2.在下列RAID技术中,磁盘容量利用率最高的是(A)

 

A.RAID0

 

B.RAID1

 

C.RAID5

 

D.RAID6

 

3.下列各项中属于信息存储技术按其存储原理分类的是(ABD)

 

A.电存储技术

 

B.磁存储技术

 

C.逻辑存储技术

 

D.光存储技术

 

4.灾难备份设计思路及模型中将整体项目的设计与实施分为五个阶段,其中项目开始阶段的重点是(BCD)

 

A.确定对业务的恢复计划的必要性

 

B.明确灾难备份和恢复计划的必要性

 

C.明确灾难备份计划的负责人的实施队伍

 

D.制定项目实施时间表

 

信息安全

 

信息系统安全等级保护

 

1.等级保护标准GB17859主要是参考了提出。

(B)

 

A.欧洲

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1