ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:21.98KB ,
资源ID:291334      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/291334.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全知识竞赛试题100题及答案.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络信息安全知识竞赛试题100题及答案.docx

1、网络信息安全知识竞赛试题100题及答案2019年网络信息安全知识竞赛试题 100题及答案1软件著作人享有的权利有()。正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是()。正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络 B:如果一旦被任何病毒感染,那么计算机都不能够启动 C:如果U盘加了 写保护,那么就一定不会被任何病毒感染 D:计算机一旦被病毒感染 后,应马上关机3计算机病毒的特点有()。正确答案:c,dA:隐蔽性、实时隹B:分时性、破坏性C:潜伏隹、隐蔽性 D:传 染性、破坏性4计算机病毒会造成计算机()的损坏正

2、确答案:a,b,c,dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。正确答案:a,c,dA:收取和查看来历不明的电子邮件 B:在DOS下格式化U盘C:从网络上下载,安装不明软件 D:打开外来的未经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下() 原则。正确答案:b,c,dA: 口令应该记载在密码本上 B: 口令长度不少于6位和口令设置不要太容易C:定期改变口令并且使用长且难猜的口令 D:不要告诉别 人你的口令7U盘“写保护”,是为了 ()。正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D: 改写盘上信息8

3、计算机病毒的传染是()。正确答案:a,b,c,eA:从一个程序传染到另一个程序 B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘 D:从一个程序员传染到另一个程序员E: 一个计算机网络内传播或传染到另一网络9计算机感染病毒后,以下有关传染的说法中,正确的是()。 正确答案:a,b,d,eA:可以利用系统环境进行白我复制,使白身数量增加 B:会继续传 染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增 加D:通过网络传染到正在上网的机器 E:传染给连接到该机的可移 动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。 正确答案:a,b,cA:黑客B:

4、病毒C:流氓软件D:网站11解决IE浏览器被篡改的方法有()。正确答案:a,cA:修改IE工具栏B:删除IEC :使用修复工具D:重新打开IE12处理计算机运行缓慢的方法()。正确答案:a,b,cA:查杀病毒B:检查开机后是否有白动运行的软件会与其他软件造 成冲突C:检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象D:检查声卡13担任部门计算机安全员需具备()要求。正确答案:a,bA:政治素质好B:较熟悉计算机知识C:身体素质好D:沟通能力 强14部门计算机安全员职责范围包括()。正确答案:a,b,cA:负责本部门计算机病毒防治工作,监督检查本部门客户端安全管 理情况。B:负责提出本部门信

5、息安全保障需求,及时与信息安全管 理人员沟通信息安全信息。C:负责本部门国际互联网使用和接入安 全管理,组织开展本部门信息安全白查,协助科技部门完成对本部门 的信息安全检查工作。D:对违法违规行为进行处罚。15人民银行信息安全责任制包括:()。正确答案:a,b,cA:谁主管谁负责B:谁运行谁负责C:谁使用谁负责D:谁出事谁 负责16路由器的安全包括()的安全和()的安全。正确答案:a,bA:局域网B:互联网C:设备D:配置17信息安全管理人员职责包括()。正确答案:a,b,c,dA:组织落实上级信息安全管理规定,制定信息安全管理制度,协调 部门计算机安全员工作,监督检查信息安全保障工作 B:审

6、核信息化 建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管 理信息安全专用设施C:检测网络和信息系统的安全运行状况, 检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时 通报和预警,并提出整改意见。统计分析和协调处置信息安全事件 D: 定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工 作18防止非法拷贝软件的正确方法有()。正确答案:a,b,dA:使用加密软件对需要保护的软件加密 B:采用“加密狗”、加密卡 等硬件C:在软件中隐藏后门木马D:严格保密制度,使非法者无机 可乘19计算机病毒通常容易感染扩展名为()的文件正确答案:b,cA : HLPB : E

7、XEC : COMD : BAT20计算机病毒是一个程序,或一段可执行代码,可通过()等途径 传播。正确答案:b,c,dA:格式化特定的硬盘B:不可移动的计算机硬件设备 C:移动存储 设备D:点对点通信系统、无线通道或互联网21木马是病毒的一种,它是一种基于远程控制的程序,它的特点是()等。正确答案:b,c,dA:不可清除性B:隐蔽性和白动运行性C:欺骗性和白动恢复性D: 能白动打开特别的端口22计算机病毒是一个程序,或一段可执行代码,我们可以通过() 来有效的构建防病毒机制。正确答案:a,b,dA:确立病毒的防护原则和病毒防护信息管理 B:监控、检测和清除 病毒和未知病毒侦测管理 C:定期重

8、装系统D :版本升级更新管理和与防病毒软件厂商的信息交流23从系统工程的角度,要求计算机信息网络具有 ()。正确答案:a,b,cA:可用性、完整性、保密隹B:真实性(不可抵赖性)C:可靠性、可 控性D:稳定隹24实施计算机信息系统安全保护的措施包括:()。正确答案:a,b,cA:安全法规B:安全管理C:安全技术D:安全培训25公开密钥基础设施(PKl)由以下部分组成:()。正确答案:a,b,c,dA:认证中心B:登记中心C:证书持有者D:用户、证书库26我国计算机信息系统安全保护的重点是维护()等重要领域的计 算机信息系统的安全。正确答案:a,b,cA:国家事务B:经济建设、国防建设C:尖端科

9、学技术D:教育文化27信息安全是保障电子信息的有效性,它涉及()正确答案:a,cA:保密性和完整性B:数据的隐蔽性和传染隹 C:可用性和可控性D:数据的隐蔽性和白动运行性28基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。正确答案:a,b,cA:防火墙和漏洞扫描系统 B: Web防篡改系统和安全隔离系统 C:基于网络的入侵检测系统和基于主机的入侵检测系统 D:入侵反攻击系统29入侵检测系统是一种主动保护白己免受攻击的一种网络安全技术, 它的作用有()。正确答案:a,bA :对网络进行监测和防止和减轻对网络的威胁 B:提供对内部攻击、外部攻击和误操作的实时保护 C:使本机的运行速

10、度变得更快 D:使 本机免于病毒破坏30入侵检测系统是一种主动保护白己免受攻击的一种网络安全技术, 按照数据来源划分,可分为()。正确答案:b,c,dA:基于局域网操作系统互联的入侵检测系统 B:基于主机的入侵检测系统C:基于网络的入侵检测系统 D:采用基于主机和基于网络的分布式入侵检测系统31漏洞扫描系统是用来白动检测远程和本地主机安全漏洞的程序, 按照功能可以分为()。正确答案:b,c,dA:远程端口漏洞扫描B:操作系统漏洞扫描C:网络漏洞扫描D: 数据库漏洞扫描32Web防篡改系统是保护网站页面内容安全的软件, 它的功能是()。正确答案:b,c,dA:使本站得以免于受到攻击 B:扫描网站

11、的页面和实时监控 web站 点C:监测站点网页是否被修改D:白动报警并迅速恢复被破坏的文 件33数字证书是一个记录在某种载体上的含有公开密钥和用户信息的 数据文件,最简单的数字证书包含()。正确答案:a,dA:公开密钥和名称B:密码C:可恢复的系统认证文件 D:证书授 权中心的数字签名34入侵检测系统是一种主动保护白己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为() 正确答案:a,c,dA:基于行为的入侵检测系统 B:基于主机的入侵检测系统 C:基于 模型推理的入侵检测系统 D:基于行为和模型推理两者混合检测的入侵检测系统35数字证书是一个记录在某种载体上的含有公开密钥和用户信息

12、的 数据文件,目前数字证书的类型有()。正确答案:a,b,cA:个人和企业身份证书 B:安全电子邮件证书 C:服务器和设备证 书D:操作系统认证证书36数据加密是以加密格式存储和传输敏感数据,它的术语有()。 正确答案:a,dA:明文和密文B:乘数C:密钥D:加密算法37数字时间戳是数字签名技术的一种变种应用,它包括()。正确答案:a,c,dA:需加时间戳的文件的摘要 B: DDT的发出时间C: DTS收到文件 的日期和时间D: DTS的数字签名38机房管理员应()正确答案:a,b,c,dA :经过相关专业培训B:熟知机房各类设备的分布和操作要领 C:定期巡查机房D:发现问题及时报告39数据库

13、系统由()部分组成。正确答案:a,b,c,dA:系统软件B:数据库管理系统和数据库 C:数据库管理员和用户D:硬件系统40以下语言中属于高级语言的是:正确答案:a,dA: DelphiB :机器语言C:汇编语言D: C+41J2EE架构通常包括:正确答案:a,c,dA:表现层B:客户层C:业务逻辑层D:数据访问层42用户通过CognosConnection可以使用()报表工具。正确答案:a,b,c,dA: QueryStudioB: AnalysisStudioC: ReportStudioD: EventStudio43商业银行接入TIPS的方式有:正确答案:a,bA:全国性商业银行通过总行

14、网间互联平台 MQ前置接入B:地方性 商业银行通过省级网间互联平台 MQ前置接入C:全国性商业银行的 省级分支机构通过省级网间互联平台 MQ前置接入D:直接访问44下列哪些是大型数据库管理系统? 正确答案:b,cA: Access B: Oracle C: DB2 D: mySQL45下列哪些属于网络存储架构?正确答案:a,cA : NASB : DASC : SAND : SCSI46关于计算机语言的描述,不正确的是():正确答案:b,c,dA :机器语言的语句全部由0和1组成,指令代码短,执行速度快B: 机器语言因为是面向机器的低级语言, 所以执行速度慢C:汇编语言 已将机器语言符号化,所

15、以它与机器无关D:汇编语言比机器语言执 行速度快47下列关于搜索引擎的叙述中,正确的是():正确答案:a,c,dA:搜索引擎是在Internet 执行信息搜索的专用工具 B:利用搜索 引擎可以方便用户在Internet 检索信息,但对信息检索效率的提高 并不大C:利用搜索引擎搜索到的匹配条目一般以超链接的形式显示 在搜索结果网页中D:搜索引擎一般提供分类目录和关键字检索这两 种搜索方式48依据南京分行计算机应用系统建设指引,分行立项的应用系统 评审所需的文档包括():正确答案:a,b,c,dA:业务需求书B:总体方案C:可行性研究报告D:项目建议书49关于路由器,下列说法中正确的是()。正确答案:a,b,cA:路由器可以隔离子网,抑制广播风暴 B:路由器可以实现网络地 址转换C:路由器可以提供可靠性不同的多条路由选择 D:路由器只 能实现点对点的传输50关于RIP,以下选项中正确的是()。正确答案:a,c,dA : RIP使用距离矢量算法计算最佳路由 B: RIP规定的最大跳数为 16C: RIP默认的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1