2024年全国网络安全知识竞赛试题库及答案_第1页
2024年全国网络安全知识竞赛试题库及答案_第2页
2024年全国网络安全知识竞赛试题库及答案_第3页
2024年全国网络安全知识竞赛试题库及答案_第4页
2024年全国网络安全知识竞赛试题库及答案_第5页
已阅读5页,还剩126页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.是建立在TCP连接上的,工作在(D)层的协议。A.网络接口层B.网络层C.传输层D.应用层2.工作在TCP/IP协议模型中应用层的为(D)3.当一台计算机发送邮件信息给另一台计算机时,以下的哪一个过程正确的描述了数据打包的5个转换步骤(A)A.数据、数据段、数据包、数据帧、比特B.比特、数据帧、数据包、数据段、数据C.数据包、数据段、数据、比特、数据帧D.数据段、数据包、数据帧、比特、数据4.路由器的功能包括(ABC)A.网络互连C.路由D.协议转换5.VLAN的主要作用包括?(ABCD)A.控制网络的播送风暴。B.确保网络的安全性。C.增强网络管理。D.VLAN能减少因网络成员变化所带来的开销。6.关于子网掩码的说法,以下正确的选项是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1.下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.以下有关网络管理需求描述中不正确的选项是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速开展D.手工网络管理有其局限性和缺乏3.现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4.网络管理应用对出现的事件可能采取的动作应当在相应的配置文C.重新扫描网络拓扑D.通知维护人员1.在网络安全中,截取是指未授权的实体得C.保密性的攻击D.真实性的攻击B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙3.网络安全的特性有(ABCD)A.保密性C.可用性4.目前网络安全域划分有哪些根本方法(ABC)A.按业务系统划分B.按防护等级划分C.按系统行为划分D.按企业需求划分防火墙技术1.防火墙要对保护的服务器端口映射的好处是(D)B.提高防火墙的性能D.隐藏服务器的网络结构,使服务器更加安全A.防火墙可以强化网络安全策略A.源地址C.端口号D.有效载荷A.WEP使用RC4流加密协议B.WEP支持40位秘钥和128位秘钥存在的安全隐患。B.WEP协议D.无线路由器3.多址技术实质为信道共享的技术,主要包括(ABC)4.以下属于802.11无线局域网安全策略的是(ABD)B.接入时密码认证C.物理层信号认证D.接入后通过WEB界面认证网络准入控制1.AAA服务器的功能不包括(D)A.认证B.授权C.审计D.分析操作系统应用及安全1.操作系统的根本类型主要有(B)A.批处理系统、分时系统及多任务系统B.实时操作系统、批处理操作系统及分时操作系统C.单用户系统、多用户系统及批处理系统D.实时系统、分时系统和多用户系统A.管理计算机裸机B.设计、提供用户程序与计算机硬件系统的界面C.管理计算机系统资源D.高级程序设计语言和编译器A.处理机管理B.存储器管理C.设备管理D.信息管理4.在以下操作系统的各个功能组成局部中,(BCD)需要硬件的支持A.进程调度B.时钟管理C.地址映射D.中断系统数据库应用及安全1.要保证数据库的数据独立性,需要修改的是(C)A.模式与外模式B.模式与内模式C.三级模式之间的两层映射D.三层模式2.数据的(B)是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。数据的()是保护数据库防止恶意的破坏和非法的存取。A.安全性、完整性B.完整性、安全性C.保密性、安全性C.关系模型D.面向对象模型A.概念结构设计B.逻辑结构设计C.物理结构设计1.在响应中,状态代码404表示(A)A.服务器无法找到请求指定的资源B.请求的消息中存在语法错误C.请求需要通过身份验证D.服务器理解客户的请求,但由于客户权限不够而拒绝处理2.以下哪些不属于多层应用系统结构的特点(D)安全性B.稳定性C.易维护D.适应性3.软件技术开展经理了哪几次飞跃(ABCD)4.在层次包含概念和对象概念上,服务方有几个层次(ABCD)B.类对象C.服务器D.服务进程数据存储与备份1.不具备扩展性的存储构架有(A)2.8个300G的硬盘座RAID5后的容量空间为(C)3.对数据保障程度高的RAID技术是(BD)B.双机互备方式C.多处理器协同方式D.群集并发存取方式恶意代码防范:B.维持或提升现有特权D.潜伏2.以下属于恶意代码的是(ABCD)A.病毒B.蠕虫C.木马D.恶意网页3.以下哪个不属于病毒的特征(A)A.预见性4.以下哪个不属于恶意代码防范技术的是(D)A.基于特征的扫描技术D.开放端口1.常用的数据备份方式包括完全备份、增量备份、差异备份。这3A.电存储技术B.磁存储技术C.逻辑存储技术D.光存储技术4.灾难备份设计思路及模型中将整体工程的设计与实施分为五个阶段,其中工程开始阶段的重点是(BCD)A.确定对业务的恢复方案的必要性B.明确灾难备份和恢复方案的必要性C.明确灾难备份方案的负责人的实施队伍D.制定工程实施时间表信息安全信息系统安全等级保护1.等级保护标准GB17859主要是参考了提出。(B)2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共A.威胁B.系统价值4.在等级保护工作的主要流程中,以下说法中正确的选项是(ACD)A.该标准是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准D.该标准为建立、实施、运行、监控、审核、维护、改良信息安全D.投资很大的基建工程1.有关定性风险评估和定量风险评估的区别,以下描述不正确的选A.定性风险评估比拟主观,而定量风险评估更客观A.(1)识别风险;(2)评估风险;(3)消减风险。B.(1)资产赋值;(2)风险分析;(3)防护措施。C.(1)资产赋值;(2)识别风险;(3)评估风险。D.(1)识别风险;(2)资产赋值;(3)消减风险。A.机密性B.完整性B.管理性控制措施1.完整性机制可以防范以下哪种攻击?(A.假冒源地址或用户的地址的欺骗攻击B.可用性D.可靠性A.基于误用的检测技术B.基于异常的检测技术威胁管理与漏洞扫描1.下面哪类设备常用于识别系统中存在的脆弱性?(C)A.防火墙C.漏洞扫描器2.1433端口漏洞是指:(B)A.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火墙对它无法防范C.对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取局部权限4.以下对跨站脚本攻击(XSS)的描述正确的选项是:(BCD)A.XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而到达恶意攻击用户的特殊目的迫使HS连接X超出限制,当CPU耗尽,则网站也就被攻击垮了,从而到达攻击的目的。密码学根底及应用1.在电子商务应用中,下面哪一种说法是错误的:(D)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的根本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥A.公钥密码体系中的公开密钥与Hash结合C.公钥密码体系中的私人密钥与Hash结合D.公钥密码体系中的私人密钥3.电子邮件的机密性与真实性是通过以下哪一项实现的?(A)A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密4.关于CA的功能以下说法正确的选项是(ABCD)A.验证申请者的身份B.证书签发C.证书更新D.证书撤销5.简述数字签名的根本过程和原理数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保因此假设某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理应用安全后端的数据库、支持服务系统隔离。(正确)2、系统变更必须获得批准、记录和测试。()(正确)3、系统的变更不需要重新认证和认可。()(错误)4、内聚(cohesion)是反映某个模块能够执行多少种不同类型的任务的术语。模块内聚越高,就越不容易对其进行更新或修改。()(错误)8、信息资产安全管理主要从信息资产管理的角度出发,将信息提升(正确)D.系统级安全、传输安全、程序资源访问控制安全、2、正式测试应当由(A)进行。B.开发人员与非开发人员组成E.检查审计日志4、下面哪种远程计算机终端访问是最安全的(A)5、一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是(B)A.病毒B.特洛伊木马D.逻辑炸弹6、下面哪一项不是软件创立过程中的安全关键要素(D)A.软件需求方案及设计。B.软件测试C.软件代码中的安全性缺陷检查D.软件的开发平台选择A.Y3凭证提交环节B.Y3凭证审核环节C.Y3凭证导出环节D.上载电子对账单8、根据内控权限管理要求,出纳不应该拥有事务代码(D)。(电子付款指令导出)(电子付款银行反应结果查询)(显示凭证)(总帐科目过帐)正确答案A.电子支付的出纳岗必须使用中石化统一下发的专机B.电子支付的出纳岗必须使用UKEY登录ERP系统C.付款审批岗可以不使用UKEYA.因系统故障,导致分公司局部地区或局部模块故障持续超过2小时,但未到4小时的,应启动一级响应B.因系统故障,造成分公司所属区域或所有模块故障持续超过4小C.应急响应级别由应急工作小组确认,并上报应急领导小组,由应D.二级应急响应不需要报总部备案2、产品的安全需求应该从()方面进行定义。C.完整性D.机密性E.编程人员开发出一个组件或代码单元后,应该通过在各种不同的5、从职责别离原则考虑,()不宜由系统和安全管理员担任。B.执行备份和恢复程序D.添加和删除用户8、应用开发实施过程中有哪些主要的安全要求。()C.严格的软件测试。通过对软件标准测试,确保软件的安全性及可A.在未确认对方机构及身份之前,不要提供给对方关于自己的私人B.不要在电子邮件中泄露私人的或财务方面的信息,不要点击陌生10、下面哪些做法属于社会工程学攻击范畴()A.直接向目标人员索取所需信息C.使用反向社会工程学技术,诱使目标人员反过来向攻击者提供信11、财(银)企直联权限设置中,哪些权限要执行不相容岗位别离?12、以下说法错误的有()A.XK06给供给商打删除标记B.ME21N(创立采购订单)C.ME28(采购订单审批)D.F-41(结算供给商)C.UKEY使用期限过期。A.系统管理员对超过30天不登录系统的账号进行锁定B.系统管理员对超过180天不登录系统的账号进行删除C.用户登录系统时,密码错误输入超过5次,将被锁定D.用户账号可以借给他人使用A.应急故障影响范围B.应急故障恢复时间C.解决应急故障参与的人数D.应急故障设备类型2、在开发或者购置一个系统(计算机、网络或者软件)之前,需要1)需求分析。深入研究公司需要目标系统具备什么功能。2)正式的风险评估。标识拟用系统中的脆弱性和威胁,以及它们与3)安全功能需求分析。标识系统必须提供的保护级别,以满足所有4)安全保证需求分析。标识系统必须具备的保证级别。确定为确保5)第三方评估。如果打算购置该系统,审核系统供货商的服务和质6)安全方案。确定系统必须具备的安全控制措施,确保符合公司安7)安全测试和评估方案。规定出在系统被批准部署之前应该如何评5、软件开发过程中业务用户及程序开发人员一般要提供哪些类型的一、单项选择题1、(B)年6月,我国财政部、证监会、银监会、保监会及审计署委2、外购信息的订购、采集由信息(C)部门统一归口管理。3、信息(C)部门负责信息源的维护。4、需委托外部维护的信息系统,信息系统管理部门负责审查运维服务商资质,并签订系统维护服务合同以及(c)。A.口头保密协议B.安全协议C.安全保密协议5、信息系统管理部门(C)工程责任部门(单位)审查集成商、咨询商、开发商及供给商的资质,开展询比价、商务谈判等工作A、参与B、会同C、负责组织D、配合6、数据迁移时,工程责任部门(单位)组织相关(A)进行数据的收集、整理和审核,保证数据的真实、完整和准确。技术去家C、信息管理部门技术去家D、单位信息员7、应用管理员每月在线检查用户帐号使用情况,对(C)天未登录账号进行锁定,(C)天未登录账号进行删除,并通知相关人员。8、建立或变更用户帐号和权限,由()实施维护操作。(D)A、操作系统管理员B、数据库管理员C、安全管理员D、应用管理员9、系统管理员至少(A)修改操作系统用户密码,填写密码更换记录。A.每季度B.每半年C.每月D.每年10、网络管理员必须每(B)个月修改网络设备登录密码,填写密码A.三个月B.6个月C.1个月D.12个月B.第三方人员访问系统,需填写第三方人员帐号申请表C.第三方人员撤离后,其帐号需在系统中进行删除或锁定D.第三方需交一定的保证金,以确保业务操作的安全性和连续性4、IT内控流程中为IT一般性控制的流程是(CDE)并提交工程相关的技术文档,这些技术文档包括(ABCDE)A.用户使用手册C.系统安全和使用授权管理方法D.应急处理方法E.用户培训教材等资料6、网络用户终端接入的程序包括(ABCD)A.用户终端接入网络需填写申请表B由申请人所在部门确认C.信息系统管理部门批准并备案D.终端接入安全责任条款7、18.1流程中对工程的管理要求,工程责任部门(单位)负责至少每季度向信息系统管理部门提交工程实施报告,内容包括(ABCD)A.工程进度B.质量C.经费使用D.存在问题和整改措施综合一、单项选择题(每题1分,共40分)1.2014年4月9日,Heartbleed(“心脏出血”)的重大安全漏洞被曝光,这个漏洞和哪个协议相关?AA.集成测试、单元测试、系统测试、验收测试赖安全服务?BB、数字签名6.非对称算法是公开的,保密的只是什么?BA.数据B.密钥7.某系统被攻击者入侵,初步疑心为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查A.系统日志8.PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测A、模型已入了动态时间基线,符合信息安全开展理念B、模型强调持续的保护和响应,符合相对安全理念C、模型是基于人为的管理和控制而运行的D、模型引入了多层防御机制,符合安全的“木桶原理”9.某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙?BA.包过滤技术10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:BB.路由模式D.以上都不对11.下面哪类控制模型是基于安全标签实现的?BA.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制12.监听网络流量获取密码,之后使用这个密码试图完成未经授权访A.穷举攻击C.数据状态B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而C.404—权限问题D.500—系统错误18.活动目录中的组策略不可以应用到DC.站点A.撤消和中止用户的证书B.产生并分发CA的公钥C.在请求实体和它的公钥间建立链接D.发放并分发用户的证书20.关于IPSEC协议说法正确的选项是CA.一种工作模式,加密模式B.三种工作模式,机密模式、传输模式、认证模式B.(威胁×资产价值×脆弱性)×风险D.(威胁×脆弱性×资产价值)×控制空隙A.(1)识别风险;(2)评估风险;(3)消减风险。B.(1)资产赋值;(2)风险分析;(3)防护措施。C.(1)资产赋值;(2)识别风险;(3)评估风险。D.(1)识别风险;(2)资产赋值;(3)消减风险。AA.密钥采用的算法C.私钥及其参数D.签发证书的CA名称26.关闭Windows网络共享功能需要关闭()服务?A27.一个组织使用ERP,以下哪个是有效的访问控制?BA.用户级权限B.基于角色C.细粒度D.自主访问控制28.以下对安全审计涉及的根本要素说法正确的选项是BA.安全审计可分为实时入侵安全审计和事后审计检测两种B.安全审计的根本要素是控制目标、安全漏洞、控制措施和控制测试C.安全审计的根本要素是控制目标、安全漏洞、控制措施和检测D.安全审计可分为控制措施和检测控制A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据C.私钥使用户可以创立数字签名、验证数字签名的真实性并交换会话密钥D.私钥使用户可以创立数字签名、加密数据和解密会话密钥30.电子邮件服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论