网络安全知识竞赛题库及答案七Word文件下载.docx

上传人:b****6 文档编号:16304127 上传时间:2022-11-22 格式:DOCX 页数:11 大小:20.28KB
下载 相关 举报
网络安全知识竞赛题库及答案七Word文件下载.docx_第1页
第1页 / 共11页
网络安全知识竞赛题库及答案七Word文件下载.docx_第2页
第2页 / 共11页
网络安全知识竞赛题库及答案七Word文件下载.docx_第3页
第3页 / 共11页
网络安全知识竞赛题库及答案七Word文件下载.docx_第4页
第4页 / 共11页
网络安全知识竞赛题库及答案七Word文件下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

网络安全知识竞赛题库及答案七Word文件下载.docx

《网络安全知识竞赛题库及答案七Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库及答案七Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。

网络安全知识竞赛题库及答案七Word文件下载.docx

C、访问控制

D、路由控制

6.非对称算法是公开的,保密的只是什么?

A.数据

B.密钥

C.密码

D.口令

7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:

A.系统日志

B.应用程序日志

C.安全日志

D.IIS日志

8.PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测和响应。

这种模型的特点理解错误的是:

A、模型已入了动态时间基线,符合信息安全发展理念

B、模型强调持续的保护和响应,符合相对安全理念

C、模型是基于人为的管理和控制而运行的

D、模型引入了多层防御机制,符合安全的“木桶原理”

9.某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙?

B

A.包过滤技术

B.应用代理技术

C.状态检测技术

D.NAT技术

10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:

A.透明模式

B.路由模式

C.代理模式

D.以上都不对

11.下面哪类控制模型是基于安全标签实现的?

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

12.监听网络流量获取密码,之后使用这个密码试图完成XX访问的攻击方式被称为:

A.穷举攻击

B.字典攻击

C.社会工程攻击

D.重放攻击

13.关于数据库注入攻击的说法错误的是:

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

14.以下哪种情形下最适合使用同步数据备份策略?

C

A.对灾难的承受能力高

B.恢复时间目标(RTO)长

C.恢复点目标(RPO)短

D.恢复点目标(RPO)长

15.灾难发生后,系统和数据必须恢复到:

A.时间要求

B.时间点要求

C.数据状态

D.运行状态

16.UNIX中,rlogin和rsh/rshd之间的区别是什么?

A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求

B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许

C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许

D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求

17.下面关于IIS错误的描述正确的是?

A.401—找不到文件

B.403—禁止访问

C.404—权限问题

D.500—系统错误

18.活动目录中的组策略不可以应用到D

A.域

B.OU

C.站点

D.组

19.认证中心CA可委托以下过程:

A.撤消和中止用户的证书

B.产生并分发CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

20.关于IPSEC协议说法正确的是C

A.IPSEC是一个标准协议

B.IPSEC是一个非标准协议

C.IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构

D.IPSEC协议可以使用证书和与共享密钥加密

21.IPsec有几种工作模式分别是C

A.一种工作模式,加密模式

B.三种工作模式,机密模式、传输模式、认证模式

C.两种工作模式,隧道模式、传输模式

D.两种工作模式,隧道模式、加密模式

22.剩余风险应该如何计算?

A.威胁×

风险×

资产价值

B.(威胁×

资产价值×

脆弱性)×

风险

C.单次损失值×

频率

D.(威胁×

脆弱性×

资产价值)×

控制空隙

23.下列哪一项准确地定义了风险评估中的三个基本步骤?

A.

(1)识别风险;

(2)评估风险;

(3)消减风险。

B.

(1)资产赋值;

(2)风险分析;

(3)防护措施。

C.

(1)资产赋值;

(2)识别风险;

(3)评估风险。

D.

(1)识别风险;

(2)资产赋值;

24.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

25.以下哪个不包含在证书中?

A.密钥采用的算法

B.公钥及其参数

C.私钥及其参数

D.签发证书的CA名称

26.关闭Windows网络共享功能需要关闭()服务?

A.Server

B.Workstation

C.ServiceLayer

D.TerminalServices

27.一个组织使用ERP,下列哪个是有效的访问控制?

A.用户级权限

B.基于角色

C.细粒度

D.自主访问控制

28.下列对安全审计涉及的基本要素说法正确的是B

A.安全审计可分为实时入侵安全审计和事后审计检测两种

B.安全审计的基本要素是控制目标、安全漏洞、控制措施和控制测试

C.安全审计的基本要素是控制目标、安全漏洞、控制措施和检测

D.安全审计可分为控制措施和检测控制

120.下列哪些描述同SSL相关?

A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性

B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据

C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥

D.私钥使用户可以创建数字签名、加密数据和解密会话密钥

30.电子邮件服务器支持传送加密和签名邮件需要开启()协议?

A.PKI

B.X.509

C.S/MIME

D.SSL

31.下面那类设备常用于风险分析?

A.防火墙

B.IDS

C.漏洞扫描器

D.UTM

32.以下哪一种备份方式在备份时间上最快?

A

A.增量备份

B.差异备份

C.完全备份

D.磁盘镜像

33.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?

A.脆弱性增加了威胁,威胁利用了风险并导致了暴露

B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁

C.暴露允许威胁利用脆弱性,并导致了风险

D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例

34.关系型数据库技术的特征由以下哪些元素确定的?

A.行和列

B.节点和分支

C.分组和箭头

D.父类和子类

35.访问控制模型应遵循下列哪一项逻辑流程?

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

36.以下工作哪个不是计算机取证准备阶段的工作?

A.获得授权

B.准备工具

C.介质准备

D.保护数据

37.以下哪个问题不是导致DNS欺骗的原因之一?

A.DNS是一个分布式的系统

B.为提高效率,DNS查询信息在系统中会缓存

C.DNS协议传输没有经过加密的数据

D.DNS协议是缺乏严格的认证

38.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

39.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

40.以下一项是数据完整性得到保护的例子?

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余顺进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看

二、多选题(每题2分,共30分)

1.PPDR模型包括:

ABC

A、策略

B、检测

C、响应

D、加密

2.下列对自主访问控制说法正确的是:

BCD

A、自主访问控制允许客体决定主体对该客体的访问权限

B、自主访问控制具有较好的灵活性扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

3.下列哪些项是信息安全漏洞的载体?

ABC

A网络协议

B操作系统

C应用系统

D业务数据

4.风险管理中使用的控制措施,包括以下哪种类型?

ACD

A.预防性控制措施

B.管理性控制措施

C.检查性控制措施

D.纠正性控制措施

5.以下对单点登录技术描述正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

6.IATF深度防御战略的三个层面包括:

A.人员

B.法律

C.技术

D.运行

7.下列哪些项属于Fuzz测试的特性ABD

A.主要针对软件漏洞或可靠性错误进行测试

B.采用大量测试用例进行漏洞-相应测试

C.一种试探性测试方法,没有任何理论依据

D.利用构造畸形的输入数据引发被测试目标产生异常

8.关于数据库注入攻击的说法正确的是:

ABD

10.按照工作机理,可以把计算机病毒分为:

ABCDE

A.引导型病毒

B.操纵系统型病毒

C.文件型病毒

D.宏病毒

E.网络型病毒

10.以下选项中哪些项不是对于信息安全风险采取的纠正机制ABD

A访问控制

B入侵检测

C.灾难恢复

D防病毒系统

11.下列措施中哪些项是登录访问控制措施?

BCD

A.审计登录者信息

B.密码失效时间

C.密码长度

D.登录失败次数限制

12云计算的实施模式有:

ABCD

A.公有云

B.私有云

C.社区云

D.混合云

13.NAT技术能实现以下哪些功能?

A.对应用层协议进行代理

B.隐藏内部地址

C.增加私有组织的地址空间

D.解决IP地址不足问题

14.关于对称加密算法和非对称加密算法,下列哪些说法是不正确的?

A.对称加密算法更快,因为使用了替换密码和置换密码

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.非对称加密算法的密钥分发比对称加密算法更困难

D.非对称加密算法不能提供认证和不可否认性

15.以下哪个是防火墙能实现的功能?

ACD

A.阻断内外网的访问

B.阻断内外网的病毒

C.记录并监控所有通过防火墙的数据

D.保护DMZ服务区的安全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1