




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年安全知识安全生产知识竞赛-信息安全知识竞赛历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.在大多数情况下,病毒侵入计算机系统以后()A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D、一般并不立即发作,等到满足某种条件的时候,才会进行破坏2.恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。3.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。4.()是可接受变长数据输入,并生成定长数据输出的函数。5.份认证是利用()为网络世界中实体的身份提供可验证性。6.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和()文件中,当运行这些文件时,会激活病毒并常驻内存。7.网络和信息安全面临的挑战主要包括以下几方面。8.数据库中,CREATEVIEWtitleview这个SQL语句指的是()A、创建数据库B、创建表C、创建视图D、创建分区9.计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A、滤波B、屏蔽C、三相分离D、避雷防护10.什么是哈希函数,哈希函数有什么特点?11.跨站脚本攻击的危害是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。12.基于主机的脆弱性评估有什么优缺点?13.当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。A、路由攻击B、选择性数据转发攻击C、槽洞攻击D、虫洞攻击14.数据备份主要分成以下几种类型?()A、基于主机备份B、基于局域网备份C、无服务器备份D、基于存储局域网备份E、零影响备份15.数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。16.违反治安管理的行为和处罚主要分为()A、扰乱公共秩序的行为和处罚B、妨害公共安全的行为和处罚C、侵犯人身权利、财产权利的行为和处罚D、妨害社会管理的行为和处罚17.在建立口令时最好不要遵循的规则是()A、不要使用英文单词B、不要选择记不住的口令C、使用名字,自己的名字和家人的名字D、尽量选择长的口令18.UWB技术主要应用在以下哪些方面?()A、无绳电话B、地质勘探C、家电设备及便携设备之间的无线数据通信D、汽车防冲撞传感器19.Web信任模型有哪些安全隐患?20.什么是代理服务器技术?21.RSA算法能否直接用于实际的数字签名,为什么?22.简述Web安全目标及技术?。23.什么是异常检测方法,有什么优缺点?24.最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()A、PPTP/L2TPB、PPTP/IPSecC、PPTP/MLPSD、MLPS/SSL25.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则()A、最小特权B、阻塞点C、失效保护状态D防御多样化第2卷一.参考题库(共25题)1.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?2.XSS跨站脚本攻击最终受害的是:()。A、用户B、浏览器C、服务器D、操作系统3.对等实体鉴别服务是数据传输阶段对合法性进行判断()。A、对方实体B、对本系统用户C、系统之间D、发送实体4.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。5.入侵检测(IntrusionDetection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术6.辐射泄漏以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路、显示器、开关电路及接地系统、印刷电路板线路等产生。7.什么是钓鱼网站?8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段9.重要信息系统投产及变更如失败需要重新安排的,银行业金融机构不必再次向中国银监会或其派出机构报告。10.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。11.国务院于()年6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》。A、2010B、2011C、201212.应用级网关防火墙技术的运作方式是什么? 13.以下哪一项对组织安全态势(安全立场)影响最大()。A、国际和国内的合规要求B、员工安全违规C、安全开支增加后导致的资源限制D、审计发现的安全控制漏洞14.用户访问网页时,所有的请求都是通过HTTP请求实现的。15.在计算机的结构中,中央处理器,又称(),指的是具有运算和控制功能的大规模集成电路,是微型计算机的指挥控制中心A、PCB、微处理器C、微机D、工作站16.在程序设计语言中,我们把面向过程的语言称之为()A、低级语言B、高级语言C、汇编语言D、机器语言17.屏蔽路由器是可以根据()对数据报进行阻塞和转发的路由器。18.根据信息资产重要程度,合理定级,实施信息()。A、风险评估B、合规审计C、加密D、安全等级保护19.置换密码又叫()。A、代替密码B、替换密码C、换位密码D、序列密码20.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中安全需求与威胁是什么关系?()A、依赖B、降低C、导出D、抗击21.篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。A、操作系统漏洞B、数据库漏洞C、Web服务器漏洞D、Web应用程序漏洞E、安全设置22.DNS服务器到服务器的询问和应答()。A、使用UDP时,用的都是端口53B、使用TCP时,用的都是端口53C、使用UDP时,询问端端口大于1023,服务器端端口为53D、使用TCP时,用的端口都大于102323.国家秘密的密级、保密期限和知悉范围的变更,由()决定。A、原定密机关、单位B、原定密机关、单位的上级机关C、上级机关、单位24.计算机病毒检测的常用方法中()能够精准地判断文件是否被修改过,既可以检测出已知的病毒,也可以检测出未知病毒。25.Android恶意代码给用户的隐私信息安全、财产安全和设备安全造成了极大的威胁,以下属于Android恶意代码类别的是()。A、恶意扣费类B、远程控制类C、隐私窃取类D、系统破坏类E、流氓软件类第3卷一.参考题库(共25题)1.在数字版权保护(DigitalRightManagement,简称DRM)系统中,数字签名不能用于标记用户是否已购买授权。2.外部模式类Rootkit运行在普通操作系统模式之外,如BIOS或者系统管理模式,因而能够直接访问硬件。3.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。4.设备防静电主要是从环境上进行防护,操作人员也要有防静电意识,按照规范操作。在设备上尽量采用防静电材料。5.信息系统场地应该保持比较稳定的适合电子设备运行的温度,温度过高有可能引起局部短路或者燃烧,所以应有相对的温度控制系统,最好是完备的中央空调系统。6.机密级计算机,身份鉴别口令字的更新周期为()。A、3天B、7天C、15天7.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和R,每组都是。()A、16位B、32位C、64位D、128位8.在证据保管链中使用哈希值的目的是保障()。A、机密性B、完整性C、可用性D、可问责9.应急预案应说明重要信息系统的业务影响范围、()以及信息系统包括的系统资源,明确资源的物理位置、设备型号、软件资源、网络配置等关键信息。A、系统功能B、恢复时间目标C、恢复点目标D、系统运维责任人10.防火墙是一个()A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器11.使用原始LDAP进行身份验证的最大风险是()。A、使用未加盐的哈希B、验证会话容易被重放C、口令以明文传输D、服务器响应中不包括授权12.处理涉密信息的办公自动化设备出现故障时,必须送到()指定的单位维修,严禁送到社会上的()维修。13.网络信息安全中,()包括访问控制,授权,认证,加密以及内容安全。A、基本安全类B、管理与记帐类C、网络互连设备安全类D、连接控制14.公司把设备和科研转移到海外,安全官应担心什么?()A、设备被盗B、物理安全得不到保障C、知识产权D、缺少安全措施15.黑客技术发展趋势是什么?16.对信息资产识别是()。A、对信息资产进行合理分类,确定资产的重要程度B、以上答案都不对C、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D、对信息资产进行合理分类,分析安全需求,确定资产的重要程度17.防止磁介质数据残留的有效方法()。A、加密B、验证C、消磁D、数据防泄漏DLP18.衡量容灾系统的主要目标不包括()A、恢复点目标B、恢复时间目标C、网络恢复目标D、本地恢复目标19.用户组(包括本地用户组和域用户组)的使用策略包括()A、在域控制器上创建全局组B、给本地组授予相应的用户权限和资源许可C、将本地组放到全局组中D、在域中创建用户,并将其放到相应的全局组中E、在域控制器上创建本地组20.学术界普遍认为,电子计算机与网络技术的发展被认为是第五次信息技术革命。21.以下哪一项是最小授权原则的运用()。A、建立岗位轮换机制B、监控和评审特权会话C、建立VPN隧道连接D、建立沙箱环境22.使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A、盗版软件B、软件C、正版软件D、系统软件23.计算机病毒的特点是()。A、传播性、潜伏性和破坏性B、传播性、潜伏性和易读性C、潜伏性、破坏性和易读性D、传播性、潜伏性和安全性24.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。25.Dos攻击的主要特点是()。A、能够被特征分析识别B、看上去像是正常的网络活动C、利用了网络验证的漏洞D、通常很难和病毒或蠕虫区分开第1卷参考答案一.参考题库1.参考答案:D2.参考答案:逻辑炸弹3.参考答案:错误4.参考答案:Hash函数5.参考答案:数字签名技术6.参考答案:.EXE7.参考答案: 1)泄密窃密危害加大。 2)核心设备安全漏洞或后门难以防控。 3)病毒泛滥防不胜防。 4)网络攻击从技术炫耀转向利益驱动。8.参考答案:C9.参考答案:B10.参考答案: 11.参考答案:错误12.参考答案: 基于主机的脆弱性评估可以更准确地定位系统的问题,发现系统的漏洞; 然而其缺点是与平台相关、升级复杂,而且扫描效率较低(一次只能扫描一台主机)。13.参考答案:C14.参考答案:A,B,C,D,E15.参考答案:正确16.参考答案:A,B,C,D17.参考答案:C18.参考答案:B,C,D19.参考答案: Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。 另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”(就像前而所讨论的那样)或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。20.参考答案: 代理服务器(ProxyServer)作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其他结点的直接请求。具体地说,代理服务器是运行在防火墙上专门的应用程序或服务器程序;这些程序可以接受用户对Internet服务的请求(诸如FTP、Telnet),并按照一定的安全策略将他们转发到实际的服务中。代理提供代替连接并且充当服务的网关。21.参考答案: 22.参考答案: Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。23.参考答案: 首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。 其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。24.参考答案:A25.参考答案:A第2卷参考答案一.参考题库1.参考答案: 防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1)网络上有些攻击可以绕过防火墙(如拨号)。 (2)防火墙不能防范来自内部网络的攻击。 (3)防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4)防火墙不能防范全新的网络威胁。 (5)当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。2.参考答案:A3.参考答案:A4.参考答案:正确5.参考答案:正确6.参考答案:正确7.参考答案: “钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。8.参考答案:错误9.参考答案:错误10.参考答案:正确11.参考答案:C12.参考答案: 1)内部使用者无法直接连接到外部主机,应用网关(Application
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论