網絡安全知識競賽試題及答案(共140題)_第1頁
網絡安全知識競賽試題及答案(共140題)_第2頁
網絡安全知識競賽試題及答案(共140題)_第3頁
網絡安全知識競賽試題及答案(共140題)_第4頁
網絡安全知識競賽試題及答案(共140題)_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全知識競費試題及答案(共140題)

網絡安全知識競賽題庫及答案(共140題)

一、單選題(80題)

1、保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)節(jié)之

一,以下不屬于信息運行安全技術的范疇。0

A.風險分析

B.審計跟蹤技術(正確答案)

C.應急技術

D.防火墻技術

2、顯示屏幕顯示〃桌面'沒有任何圖標,最先判斷什么問題?0

A.客戶可能選擇了其他賬戶進入系統

B.圖標可能被誤刪除

C.〃顯示桌面圖標'選項沒有勾上(正確答案)

I).中毒的可能性最大

3、從風險管理的角度,以下哪種方法不可取?0

接受風險

分散風險

轉移風險

拖延風險(正確答案)

4、容災的目的和實質是()。

A.實現對系統數據的備份

B.提升用戶的安全預期

C.保持對信息系統的業(yè)務持續(xù)性(正確答案)

D.信息系統的必要補充

5、根據《計算機信息系統國際聯網保密管理規(guī)定》,涉及國家秘密的

計算機信息系統,不得直接或間接地與國際互聯網或其它公共信息網

絡相聯接,必須實行()o

A.邏輯隔離

B.物理隔離(正確答案)

C.安裝防火墻

D.V1AN戈份

6、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等

級由哪兩個定級要素決定?0

威脅、脆弱性

系統價值、風險

信息安全、系統服務安全

受侵害的客體、對客體造成侵害的程度(正確答案)

7、目前,我國信息安全管理格局是一個多方“齊抓共管’的體制,多

頭管理現狀決定法出多門,《計算機信息系統國際聯網保密管理規(guī)定》

是由下列哪個部門所指定的規(guī)章制度?()

A,公安部

B.國家保密局(正確答案)

C.信息產業(yè)部

D.國家密碼管理委員會辦公室

8、軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算

機系統上安裝一個〃后門'程序。以下哪一項是這種情況面臨的最主

要風險?0

A.軟件中止和黑客入侵

B.遠程監(jiān)控和遠程維護

C.軟件中止和遠程監(jiān)控(正確答案)

D.遠程維護和黑客入侵

9、管理審計指0

A.保證數據接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

B.防止因數據被截獲而造成的泄密

C.對用戶和程序使用資源的情況進行記錄和審查(正確答案)

D.保證信息使用者都可

10、為了保護企業(yè)的知識產權和其它資產,當終止與員工的聘用關系

時下面哪一項是最好的方法?0

A.進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼(正

確答案)

B.進行離職談話,禁止員工賬號,更改密碼

C.讓員工簽署跨邊界協議

D.列出員工在解聘前需要注意的所有責任

IK下列跳線中,哪個屬于電源按鈕線?0

A.RESETSW

B?坨WERlED

16、信息安全風險缺口是指()。

A.IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(正確答

案)

B.信息化中,信息不足產生的漏洞

C.計算機網絡運行,維護的漏洞

D,計算中心的火災隱患

17、信息分類是信息安全管理工作的重要環(huán)節(jié),下面哪一項不是對

信息進行分類時需要重點考慮的?()

A.信息的價值

B.信息的時效性

C.信息的存儲方式(正確答案)

D.法律法規(guī)的規(guī)定

18、一個公司在制定信息安全體系框架時,下面哪一項是首要考慮

和制定的?()

A.安全策略(正確答案)

B.安全標準

C.操作規(guī)程

D.安全基線

19、在計算機機房或其他數據處理環(huán)境中,較高的潮濕環(huán)境會帶來

如下哪些弊端?0

A.產生靜電

B.計算機部件腐蝕(正確答案)

C.有污染物

D.B+A

20、以下哪一項計算機安全程序的組成部分是其它組成部分的基

礎?

0

A.制度和措施(正確答案)

B.漏洞分析

C.意外事故處理計劃

D.采購計劃

21、以下哪一種人給公司帶來了最大的安全風險?0

A.臨時工

B.咨詢人員

C.以前的員工

D.當前的員工(正確答案)

22、以下哪種措施既可以起到保護的作用還能起到恢復的作用?0

A.對參觀者進行登記

B.備份

C.實施業(yè)務持續(xù)性計劃(正確答案)

D.口令

23、以下哪種風險被定義為合理的風險?0

A.最小的風險

B.可接受風險(正確答案)

C.殘余風險

D.總風險

24、以下人員中,誰負有決定信息分類級別的責任?0

A用戶

B.數據所有者(正確答案)

C.審計員

D.安全官

25、在國家標準中,屬于強制性標準的是:()

A.GB/TXXXX-X-200X

B.GBXXXX-200X(正確答案)

C.DBXX/TXXX-200X

D.QXXX-XXX-200X

26、在信息安全管理工作中〃符合性’的含義不包括哪一項?0

A,對法律法規(guī)的符合

B,對安全策略和標準的符合

C.對用戶預期服務效果的符合(正確答案)

D.通過審計措施來驗證符合情況

27、職責分離是信息安全管理的一個基本概念。其關鍵是權利不能過

分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單

獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下

哪一類人員訪問安全系統軟件的時候,會造成對“職責分離’原則的

違背?()

A.數據安全管理員

B.數據安全分析員

C.系統審核員

D.系統程序員(正確答案)

28、終端安全管理目標:規(guī)范支撐系統中終端用戶的行為,降低來自

支撐系統終端的安全威脅,重點解決以下哪些問題?0

A.終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;

桌面及主機設置管理;終端防病毒管理(正確答案)

B.終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;

終端防病毒管理

C.終端接入和配置管理;桌面及主機設置管理;終端防病毒管理

I).終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管

理;

桌面及主機設置管理

29、不屬于安全策略所涉及的方面是()o

A.物理安全策略

B.訪問控制策略

C.信息加密策略

D.防火墻策略(正確答案)

30、下列情形之一的程序,不應當被認定為《中華人民共和國刑法》

規(guī)定的”計算機病毒等破壞性程序,的是()。

A.能夠盜取用戶數據或者傳播非法信息的(正確答案)

B.能夠通過網絡.存儲介質.文件等媒介,將自身的部分.全部或者變

種進行復制.傳播,并破壞計算機系統功能,數據或者應用程序的

C.能夠在預先設定條件下自動觸發(fā),并破壞計算機系統功能.數據或

者應用程序的

D.其他專門設計用于破壞計算機系統功能,數據或者應用程序的程序

31、如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?

O

A.利用NIS同步用戶的用戶名和密碼

B.在兩臺服務器上創(chuàng)建并配置/.rhost文件

C.在兩臺服務器上創(chuàng)建并配置$HoME/.netrc文件

D.在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiV文件(正確答案)

32、U盤病毒依賴于哪個文件達到自我運行的目的?0

A.autoron.inf(正確答案)

B.autoexec,bat

C.config,sys

D.system,ini

33、以下哪項技術不屬于預防病毒技術的范疇?0

A.加密可執(zhí)行程序(正確答案)

B.引導區(qū)保護

C.系統監(jiān)控與讀寫控制

D.校驗文件

34、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密

碼,這是屬于何種攻擊手段?0

A.緩沖區(qū)溢出攻擊

B.釣魚攻擊(正確答案)

C.暗門攻擊

D.DDos攻擊

35、制定數據備份方案時,需要重要考慮的兩個因素為適合的備份

時間和()0

A.備份介質

B.備份的存儲位置(正確答案)

C.備份數據量

D.恢復備份的最大允許時間

36、脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于

()o

A.每周一次

B.每月一次(正確答案)

C.每季度一次

D.每半年一次

37、路由器對于接入權限控制,包括:()o

A.根據用戶賬號劃分使用權限

B.根據用戶接口劃分使用權限

C.禁止使用匿名賬號

D.以上都是(正確答案)

38、應用網關防火墻在物理形式上表現為?0

A.網關

B.堡壘主機(正確答案)

C.路由

D.AUDITSESSION

47、SQISeVer中下面哪個存儲過程可以執(zhí)行系統命令?0

A.xp_regread

B.xp_command

C.xp_cmdshell(正確答案)

D.sp_password

48、從安全的角度來看,運行哪一項起到第一道防線的作用?0

A.遠端服務器

B.WEB服務器

C.防火墻(正確答案)

D.使用安全shell程序

49、()是指電子系統或設備在自己正常工作產生的電磁環(huán)境下,

電子系統或設備之間的相互之間的相互不影響的電磁特性。

A.電磁兼容性(正確答案)

B.傳導干擾

C.電磁干擾

D.輻射干擾

50、()是指一切與有用信號無關的,不希望有的或對電器及電子設

備產生不良影響的電磁發(fā)射。

A.電磁兼容性

B.傳導干擾

C.電磁干擾(正確答案)

D.輻射干擾

51、安裝了合格防雷保安器的計算機信息系統,還必須在0雷雨季節(jié)

前對防雷保安器.保護接地裝置進行一次年度檢查,發(fā)現不合格時,應

及時修復或更換。

A.第三年

B.第二年

C.每年(正確答案)

D.當年

52、計算機系統接地應采用0

A.專用地線(正確答案)

B.和大樓的鋼筋專用網相連

C.大樓的各種金屬管道相連

D.沒必要

53、數據處理中心的物理環(huán)境中,最佳濕度應該保持在什么樣的程

度?O

A.30%-40%

B.40%-50%

C.4526096(正確答案)

D.50%-70%

54、計算機信息系統防護,簡單概括起來就是:均壓.分流.屏蔽和

良好接地。所以防雷保安器必須有合理的()

A.屏蔽配置

B.接地配置(正確答案)

C,分流配置

I).均壓配置

55、計算站場地宜采用。蓄電池。

A.封閉式(正確答案)

B.半封閉式

C.開啟式

D.普通任意的

56、區(qū)域安全,首先應考慮O,用來識別來訪問的用戶的身份,

并對其合法性進行驗證,主要通過特殊標示符、口令、指紋等來實

現。A.來訪者所持物

B.物理訪問控制(正確答案)

C.來訪者所具有的特征

D.來訪者所知信息

57、以下關于VPN說法正確的是()。

A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的.安

全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、邏輯隔離的、安全

的連接(正確答案)

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證.不能提供加密數據的功能

58、以下密碼使用方法中正確的是0

將密碼記錄在日記本上以避免忘記

任何情況下均不得使用臨時性密碼

密碼中的字母不得重復

不要使用全部由字母組成的密碼(正確答案)

59、當數據庫由于各種原因而使其完整性遭到破壞時,必須采取以

下哪項措施來恢復數據庫?0

A.重新安裝數據庫

B.換一種數據庫

C.使用數據庫備份(正確答案)

D.將數據庫中的數據利用工具導出,并保存

60、根據《網絡安全法》的規(guī)定,國家實行網絡安全0保護制度。

A.等級(正確答案)

B.分層

C.結構

D.行政級別

61、口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風

險影響范圍最大?0

A.長期沒有修改的口令

B.過短的口令

C.兩個人共用的口令

D.設備供應商提供的默認的口令(正確答案)

62、在為計算機設置使用密碼時,下面0密碼是比較安全的。

A.12345678

B.66666666

C.20061001

D.72aB@#41(正確答案)

63、病毒的傳播機制主要有哪些?0

A.移動存儲

B.電子郵件

C.網絡共享

D,以上均是(正確答案)

64、殺毒軟件時提示"重新啟動計算機后刪除文件,其主要原因是0

A.文件插入了系統關鍵進程,殺毒時無法處理(正確答案)

B.文件是病毒文件,無法處理

C.由于病毒的加殼形式不同,殺毒時無法正確處理

D.文件正在運行且無法安全的結束,需要其他處理方法

65、常見Web攻擊方法,不包括0

利用服務器配置漏洞

惡意代碼上傳下載

C.構造惡意輸入(SQ1注入攻擊.命令注入攻擊.跨站腳本攻擊)

D.業(yè)務測試(正確答案)

66、給電腦設置多道口令,其中進入電腦的第一道口令是0

A.系統口令

B.CMOS口令(正確答案)

71、我國負責網站備案的部門是0

A.工業(yè)與信息化部(正確答案)

B.公安部網絡信息中心

C.國家發(fā)展與改革委員會

D.國家網信辦

72、以下哪種方法是防止便攜式計算機機密信息泄露的最有效方

法?0

用所有者的公鑰對硬盤進行加密處理

激活引導口令(硬件設置口令)

C.利用生物識別設備(正確答案)

D.利用雙因子識別技術將登錄信息寫入記事本

73、發(fā)現個人電腦感染病毒,斷開網絡的目的是0

A.影響上網速度

B.擔心數據被泄露電腦被損壞

C.控制病毒向外傳播(正確答案)

1).防止計算機被病毒進一步感染

74、當PC啟動時,屏幕什么都沒有顯示,且蜂鳴器發(fā)出報警,初步

確定O出了問題。

A.CPU

B.主板

C.內存(正確答案)

D.顯卡

D.以上說法都對

79、在社交媒體上發(fā)布O,通常沒有個人信息泄露風險。

A.自拍照

B.影視劇截圖(正確答案)

C.機票火車票

D.身份證、戶口本等證件的照片

80、下面哪些行為可能會導致電腦被安裝木馬程序?0

A.上安全網站瀏覽資訊

B.發(fā)現郵箱中有一封陌生郵件,殺毒后下載郵件中的附件

C.下載資源時,優(yōu)先考慮安全性較高的綠色網站

D.搜索下載可免費看VIP影片的播放器(正確答案)

二、多選題(40題)

1、計算機信息系統安全的三個相輔相成,互補互通的有機組成部分

是()

A.安全策略(正確答案)

B.安全法規(guī)(正確答案)

C.安全技術

D.安全管理(正確答案)

2、審核是網絡安全工作的核心,下列應用屬于主動審核的是0

A.Windows事件日志記錄

B.數據庫的事務日志記錄

C.防火墻對訪問站點的過濾(正確答案)

D.系統對非法鏈接的拒絕(正確答案)

3、系統用戶賬號登記表應包括0

A.使用者姓名、部門、職務、聯系電話(正確答案)

B.賬號權限(正確答案)

C.批準人、開通人(正確答案)

D.開通時間、到期日(正確答案)

4、IT系統病毒泛濫的主要原因有哪些?0

A.主機和終端防病毒軟件缺乏統一管理(正確答案)

B.主機和終端防病毒軟件沒有設置為自動更新或更新周期較長(正

確答案)

C.防病毒服務器沒有及時更新放病毒庫(正確答案)

D.缺乏防病毒應急處理流程和方案(正確答案)

5、IT系統病毒防護評估檢查對象包括哪些內容?0

A.防病毒服務器(正確答案)

B.重要應用Windows主機(正確答案)

C.Windows終端(正確答案)

D.主機管理員(正確答案)

6、互聯網連接防火墻設備的安全策略配置要求包括哪幾點?0

A.遠程登錄是否禁止telnet方式(正確答案)

B.最后一條策略是否是拒絕一切流量(正確答案)

C,是否存在允許anytoany的策略(正確答案)

D,是否設置了管理IP,設備只能從管理IP登錄維護(正確答案)

C.必要時,應能限制用戶連接時間(正確答案)

D.都不對

11、關于WindOWS活動目錄說法正確的是()

A.活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體

系(正確答案)

B.活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數

據的方法(正確答案)

C.利用活動目錄來實現域內計算機的分布式管理

I).活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中

龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高

(正確答案)

12、建立堡壘主機的一般原則是()。

A.最簡化原則(正確答案)

B.復雜化原則

C.預防原則(正確答案)

D,網絡隔離原則

13、生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部

網絡,主要的安全需求是0

A.訪問控制(正確答案)

B.賬號口令(正確答案)

C.數據過濾

B.netshare

C.netuse

D.用taskinfo來查看連接情況(正確答案)

23、IT系統軟件設計中應當考慮并執(zhí)行安全審計功能,詳細記錄訪問

信息的活動,包括0

A.記錄的活動以是否有數據的修改、應用程序的異常關閉、異常刪除

觸發(fā)(正確答案)

B.應用系統應當配置單獨的審計數據庫,審計記錄應單獨存放,并設

置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄(正

確答案)

C.信息系統的審計功能包括:事件日期、時間、發(fā)起者信息、類型、

描述和結果(正確答案)

D.應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且

對于審計進程應當涉及相應的守護進程,一旦出現異常停止系統可重

新啟動審計進程,從而保障審計的"完整性,(正確答案)

24、防范DOS攻擊的方法主要有0

A.安裝Dos檢測系統(正確答案)

B.對黑洞路由表里的地址進行過濾(正確答案)

C.及時打好補?。ㄕ_答案)

D.正確配置TCP/IP參數(正確答案)

25、防火墻的作用主要有哪些?0

A.實現一個公司的安全策略(正確答案)

B.創(chuàng)建一個阻塞點(正確答案)

C記錄Internet活動(正確答案)

D.限制網絡暴露(正確答案)

26、防火墻不能防止以下哪些攻擊?0

A.內部網絡用戶的攻擊(正確答案)

B.傳送已感染病毒的軟件和文件(正確答案)

C.外部網絡用戶的IP地址欺騙

D.數據驅動型的攻擊(正確答案)

27、防火墻的主要功能有哪些?()

A.過濾進、出網絡的數據(正確答案)

B.管理進、出網絡的訪問行為(正確答案)

C.封堵某些禁止的業(yè)務,對網絡攻擊進行檢測和報警(正確答案)

D.記錄通過防火墻的信息內容和活動(正確答案)

28、下列配置中,可以增強無線AP(accesspoint)安全性的有哪

些?

0

A.禁止SSID廣播(正確答案)

B.禁用DHCP服務(正確答案)

C.采用WPA2-PSK加密認證(正確答案)

D.啟用MAC地址接入過濾(正確答案)

29、以下硬件安裝維護重要安全提示正確的有哪些?0

A.不要在雷雨天氣進行故障處理(正確答案)

B.保持故障處理區(qū)域的干凈、干燥(正確答案)

C.上防靜電手套或防靜電腕帶再執(zhí)行安裝和更換操作(正確答案)

D.在使用和操作設備時,需要按照正確的操作流程來操作(正確答

案)

30、防火墻的日志管理應遵循如下原則O

A.本地保存日志

B.本地保存日志并把日志保存到日志服務器上(正確答案)

C.保持時鐘的同步(正確答案)

D.在日志服務器保存日志

31、雷電侵入計算機信息系統的途徑主要有哪些?()

A.信息傳輸通道線侵入(正確答案)

B.電源饋線侵入(正確答案)

C.建筑物

D.地電位反擊(正確答案)

32、硬件設備的使用管理包括哪些?0

A.嚴格按硬件設備的操作使用規(guī)程進行操作(正確答案)

B.建立設備使用情況日志,并登記使用過程(正確答案)

C.建立硬件設備故障情況登記表(正確答案)

D.堅持對設備進行例行維護和保養(yǎng)(正確答案)

33、預防靜電的措施有哪些?0

A.接地(正確答案)

B.不使用或安裝產生靜電的設備(正確答案)

C.不在產生靜電場所穿脫工作服(正確答案)

D.作業(yè)人員穿防靜電鞋(正確答案)

34、直擊雷:直接擊在O并產生電效應、熱效應和機械力的雷電

放電。

A.建筑物(正確答案)

B.構建物(正確答案)

C.地面突進物(正確答案)

D.大地或設備(正確答案)

35、主動響應,是指基于一個檢測到的入侵所采取的措施。對于主

動響應來說,其選擇的措施可以歸入的類別有哪些?0

A.針對入侵者采取措施(正確答案)

B.修正系統(正確答案)

C.收集更詳細的信息(正確答案)

D.入侵追蹤

36、病毒自啟動方式一般有哪些?0

A.修改注冊表(正確答案)

B.將自身添加為服務(正確答案)

C.將自身添加到啟動文件夾(正確答案)

D.修改系統配置文件

37、計算機場地安全測試包括()

A.溫度,濕度,塵埃(正確答案)

B.照度,噪聲,電磁場干擾環(huán)境場強(正確答案)

C.接地電阻,電壓、頻率(正確答案)

D.波形失真率,腐蝕性氣體的分析方法(正確答案)

38、IT系統病毒防護評估檢查對象包括哪些內容?0

A.防病毒服務器(正確答案)

B.重要應用Windows主機(正確答案)

C.Windows終端(正確答案)

D.主機管理員(正確答案)

39、靜電的危害有哪些?()

A.導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作(正確答案)

B.造成電路擊穿或者毀壞(正確答案)

C.電擊,影響工作人員身心健康(正確答案)

D.吸附灰塵(正確答案)

40、為了減小雷電損失,可以采取的措施有0

A.機房內應設等電位連接網絡(正確答案)

B.部署

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論