首页

2020年最新版全国网络信息安全技术知识竞赛考试试题及答案

资源预览文档简介为自动调取,内容显示的完整度及准确度或有误差,请您下载后查看完整的文档内容。

1/27

2/27

3/27

4/27

5/27

6/27

7/27

8/27

9/27

10/27

剩余17页未读,查看更多内容需下载

2020 年全国网络信息安全技术知识竞赛试题及 <br />答案(共 100 题) <br /> <br />1. 安全审计跟踪是__B__。 <br />a. 安全审计系统收集易于安全审计的数据 <br />b. 安全审计系统检测并追踪安全事件的过程 <br />c. 对计算机系统中的某种行为的详尽跟踪和观察 <br />d. 人利用日志信息进行安全事件分析和追溯的过程 <br />2. <br />a. 事件跟踪 <br />b. 安全审核 <br />c. 应用程序跟踪 <br />d. 故障分析 <br />3. 病毒的运行特征和过程是____C____。 <br /> <br />a. 传播、运行、驻留、激活、破坏 <br />b. 入侵、运行、传播、扫描、窃取 <br />c. 设计、传播、潜伏、触发、破坏 <br />d. 复制、撤退、检查、运行、破坏 <br />4. 通常所说的&quot;病毒&quot;是指__C_____。 <br />a. 生物病毒感染 <br />b. 被损坏的程序 <br />__D____。 <br />c. 特制的具有破坏性的程序 <br />d. 细菌感染 <br />5. 下列行为不属于攻击的是__C_____。 <br />a. 发送带病毒和木马的电子邮件 <br />b. 用字典猜解服务器密码 <br />c. 从 FTP 服务器下载一个 10GB 的文件 <br />d. 对一段互联网 IP 进行扫描 <br />6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 <br />__A___防火墙 <br />的特点。 <br />a. 代理服务型 <br />b. 应用级网关型 <br />c. 包过滤型 <br />d. 复合型防火墙 <br />7. 中华人民共和国《计算机信息系统安全保护等级划分准则》 <br />GB17859-1999 <br />机安全等级划分为___A___。 <br />a. 5 级 www.docin.com 14 b. 8 级 <br />c. 10 级 <br />d. 3 级 <br />8. CA 属于 ISO 安全体系结构中定义的___C____。 <br />a. 通信业务填充机制 <br />b. 认证交换机制 <br />c. 公证机制 <br />d. 路由控制机制 <br />9. <br />a. 传染性 <br />b. 破坏性 <br />c. 潜伏性 <br />d. 隐藏性 <br />10. 关于 RSA 算法下列说法不正确的是__A_____。 <br />a. RSA 算法是一种对称加密算法 <br />b. RSA 算法可用于某种数字签名方案。 <br />c. RSA 算法的运算速度比 DES 慢。 <br />d. RSA 算法的安全性主要基于素因子分解的难度 <br />11. <br />a. 使用专线传输 <br />b. 无线网 <br />c. 数据加密 <br />d. <br />___C___。 <br />____B____。 <br />12. 应用代理防火墙的主要优点是__A__。 <br />a. 安全控制更细化、更灵活 <br />b. 服务对象更广 <br />c. 安全服务的透明性更好 <br />d. 加密强度更高 <br />13. ISO <br />a. 访问控制机制 <br />b. 数字签名机制 <br />c. 加密机制 <br />d. 数据完整性机制 <br />14. 下列关于网络防火墙说法错误的是____D___。 <br />a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 <br />b. 网络防火墙不能解决来自内部网络的攻击和安全问题 <br />c. 网络防火墙不能防止本身安全漏洞的威胁 <br />d. 网络防火墙能防止受病毒感染的文件的传输 <br />15. 不属于计算机病毒防治的策略的是___C____。 <br />a. 新购置的计算机软件也要进行病毒检测 <br />b. 及时、可靠升级反病毒产品 <br />c. 整理磁盘 <br />d. 确认您手头常备一张真正&quot;干净&quot;的引导盘 <br />16. ___B___ Audit <br />___B___完成。 <br />a. 用户在网络上共享了自己编写的一份 Office <br /> <br />用户可以修改 <br />b. <br /> <br />这次失败的登录过程纪录在系统日志中 www.docin.com 3 c. 用户 <br />依照系统提示输入用户名和口令 <br />d. 用户使用加密软件对自己编写的 Office <br />他人得到这份拷贝 <br />后看到文档中的内容 <br />17. ISO 7498-2 从体系结构观点描述了 5 <br />种安全服务的是 <br />___B____。 <br />a. 授权控制 <br />b. 数据报过滤 <br />c. 数据完整性 <br />d. 身份鉴别 <br />18. 计算机病毒的危害性表现____B____。 <br />a. 不影响计算机的运行速度 <br />b. <br />c. 能造成计算机器件永久性失效 <br />d. <br />19. <br />列安全措施中能保证信息 <br />来源的完整性是____C___。 <br />a. 认证 <br />b. 加密、访问控制 <br /> <br /> <br />5 <br />c. 数字签名、时间戳 <br />d. 预防、检测、跟踪 <br />20. <br />一定的应用目标和规则 <br />对信息进行采集加工、存储、传输、检索等处理的人机系统是 <br />___C_____。 <br />a. 计算机工作系统 <br />b. 计算机操作系统 <br />c. 计算机信息系统 <br />d. 计算机联机系统 <br />21. <br />加 5 a 加密成 f。这 <br />B种算法的密钥就是 5 <br />a. 分组密码技术 <br />b. 古典密码技术 <br />c. 对称加密技术 <br />d. 公钥加密技术 <br />22. <br />a. <br />___B____。 <br /> <br />b. 破坏性和传染性是计算机病毒的两大主要特征 <br />c. <br />d. <br /> <br /> <br />23. <br />____B____。 <br />a. 校验和法 <br />b. 特征代码法 <br />c. 行为监测法 <br />d. 软件模拟法 <br />24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常 <br /> <br />时地访问信息及资源的特性是__A__。 www.docin.com 4 a. 可用性 <br />b. 可靠性 <br />c. 完整性 <br />d. 保密...

版权提示

  • 温馨提示:
  • 1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
  • 2. 本文档由用户上传,版权归属用户,莲山负责整理代发布。如果您对本文档版权有争议请及时联系客服。
  • 3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
  • 4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服vx:lianshan857处理。客服热线:13123380146(工作日9:00-18:00)

文档下载

发布时间:2023-01-16 15:17:58 页数:27
价格:¥3 大小:1.64 MB
文章作者:U-64247

推荐特供

MORE