还剩14页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
(年网络安全知识竞赛题库及答案精选)2021年网络安全知识竞赛题库及答案(精选)2021是建立在连接上的,工作在()层的协议网络
1.HTTP TCPD A.接口层网络层B..传输层C.应用层D.工作在协议模型中应用层的为()2TCP/IP D、、、、A.HTTP SNMPFTP UDPDNS、、B.DNS TCPIP TelnetSSLS、、、、C.ICMP SMTPPOP3TFTP SSL、、、、D.SNMP DNSFTP POP3Telnet.当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程3正确的描述了数据打包的个转换步骤()5A数据、数据段、数据包、数据帧、比特A.比特、数据帧、数据包、数据段、数据B.数据包、数据段、数据、比特、数据帧C.数据段、数据包、数据帧、比特、数据D..路由器的功能包括()4ABC网络互连A..数据处理B路由C..协议转换D?(的主要作用包括)
5.VLAN ABCD控制网络的广播风暴A.确保网络的安全性
8.增强网络管理C.能减少因网络成员变化所带来的开销D.VLAN.关于子网掩码的说法,以下正确的是()6AB信息安全信息系统安全等级保护(等级保护标准主要是参考了提出)
1.GB17859B欧洲A.ITSEC美国B.TCSEChttp://www..com/doc/d
54699087.html,D.BS7799如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共
2.利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查这应当属于等级保护的()o A强制保护级A.监督保护级B.指导保护级C.自主保护级D.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等
3.级由哪两个定级要素决定?()CD.威胁A系统价值B.受侵害的客体险C..对客体造成侵害的程度业务D在等级保护工作的主要流程中,下列说法中正确的是()
4.ACD定级/备案是信息安全等级保护的首要环节A.等级测评是评价安全保护现状的关键B.建设整改是等级保护工作落实的关键C.监督检查是使信息系统保护能力不断提高的保障D.信息安全管理体系.下面对的说法最准确的是()1IS027001D.该标准是信息安全管理体系实施指南A.该标准为度量信息安全管理体系的开发和实施过程提供的一套标B准该标准提供了一组信息安全管理相关的控制措施和最佳实践.该C.D标准为建立、实施、运行、监控、审核、维护、改进信息安全管理体系提供了一个模型(作为一种持续改进过程的优秀方法,持续改进是指)
2.PDCA A日常的改进活动A.重大改进项目B.持续时间很长的改造项目C.投资很大的基建项目D.在信息安全管理体系中,对过程的描述正确的是()
3.P-D-C-A ABC代表即建立环境风险评估A.P PLAN,ISMS代表即实现并运行B.D DO,ISMS代表即监控和审查C.C CHECK,ISMS代表即执行D.A ACT,ISMS文档体系是由哪些层次的文件构成的()
4.ISMS ABCD信息安全方针手册A.信息安全工作程序B.信息安全作业指导书C.信息安全工作记录D.信息安全风险评估有关定性风险评估和定量风险评估的区别,以下描述不正确的是
1.()D定性风险评估比较主观,而定量风险评估更客观A.定性风险评估容易实施,定量风险评估往往数据准确性很难保B..定性风险评估更成熟,定量风险评估还停留在理论阶段定性风险C D.评估和定量风险评估没有本质区别,可以通用.下列哪一项准确地定义了风险评估中的三个基本步骤?()2B((()识别风险;)评估风险;)消减风险A.123((()资产赋值;)风险分析;)防护措施B.123((()资产赋值;)识别风险;)评估风险C.123((()识别风险;)资产赋值;)消减风险D.123?(资产赋值应包含哪几方面的赋值)
3.ABC机密性A.完整性B.可控性C.可用性D.在风险管理中使用的控制措施,主要包括以下哪种类型?()
4.ACD.预防性控制措施A管理性控制措施B.检查性控制措施C.纠正性控制措施D.攻击检测与防护?完整性机制可以防范以下哪种攻击()
1.D.假冒源地址或用户的地址的欺骗攻击A.抵赖做过信息的递交行为B.数据传输中被窃听获取C.数据传输中被篡改或破坏D.拒绝服务攻击损害了信息系统的哪一项性能?()2B.完整性A.可用性B.保密性C.可靠性D(以下哪个入侵检测技术能检测到未知的攻击行为?).基于误
3.B A用的检测技术.基于异常的检测技术
8.基于日志分析的技术C.基于漏洞机理研究的技术D以下哪些网络攻击是属于拒绝服务攻击
4.ABC同步风暴A.SYN Flood洪水B.UDP UDPFlood攻击C.Smurf攻击D.Injection威胁管理与漏洞扫描下面哪类设备常用于识别系统中存在的脆弱性?
1.C.定义了子网中网络号的位数A子网掩码可以把一个网络进一步划分为几个规模相同的子网子B.C.网掩码用于设定网络管理员的密码子网掩码用于隐藏地址D.IP网络运行维护.下面描述的内容属于性能管理的是()1C.监控网络和系统的配置信息A.跟踪和管理不同版本的硬件和软件对网络的影响B收集网络管理员指定的性能变量数据C..防止非授权用户访问机密信息D.以下有关网络管理需求描述中不正确的是()2C网络应用越来越普遍A..计算机网络的组成正日益复杂
8.个人计算机技术的快速发展C.手工网络管理有其局限性和不足D.现代计算机网络管理系统主要由四个要素组成,它们包括3().被管的代理ABCD A网络管理器B..公共网络管理协议C.管理信息库D.网络管理应用对出现的事件可能采取的动作应当在相应的配置文4件中定义,这些动作主要有()ABD.调用操作系统命令A.发出电子邮件B.重新扫描网络拓扑C.通知维护人员D网络架构安全与安全域划分在网络安全中,截取是指未授权的实体得到了资源的访问权,L是对()C可用性的攻击A.完整性的攻击B.保密性的攻击C.真实性的攻击D..所谓加密是指将一个信息经过()及加密函数转换,变成无意义2A的密文,而接受方则将此密文经过解密函数()还原成明文.加密A A钥匙、解密钥匙.解密钥匙、解密钥匙B.加密钥匙、加密钥匙C.解密钥匙、加密钥匙D.网络安全的特性有()3ABCD.保密性A.完整性B.可用性C.可控性D.目前网络安全域划分有哪些基本方法()4ABC.按业务系统划分A.按防护等级划分B按系统行为划分C..按企业需求划分D防火墙技术.防火墙要对保护的服务器端口映射的好处是().便于管理1D A.提高防火墙的性能B.提高服务器的利用率C隐藏服务器的网络结构,使服务器更加安全D..内网用户通过防火墙访问公众网中的地址需要对源地址进行转2换,规则中的动作应选择()BA•AllowB.NATC.SATD.FwdFast.下面关于防火墙的说法,错误的是()3CD防火墙可以强化网络安全策略A.防火墙可以防止内部信息的外泄B.防火墙能防止感染了病毒的软件或文件传输C.防火墙可以防范恶意的知情者D..包过滤型防火墙对数据包的检查内容一般包括4_ABC_.源地址A目的地址B..端口号C.有效载荷D无线网络安全
1.80定义了无线网的安全协议以下关于的描述中,不
2.11b WEP,WEP正确的是()C使用流加密协议A.WEP RC4支持位秘钥和位秘钥B.WEP40128支持端到端的加密与认证C.WEP是一种对称秘钥机制D.WEP.无线局域网标准提出了新的协议来解决()2IEEE
802.11i TKIPB中存在的安全隐患协议A.WAP协议B.WEPC.MD
5.无线路由器D.多址技术实质为信道共享的技术,主要包括()3ABC A.FDMAB.TDMAC.CDMA.以下属于无线局域网安全策略的是()
4802.11ABD A.SSID.接入时密码认证B.物理层信号认证C.接入后通过界面认证网络准入控制D WEB服务器的功能不包括()
5.AAA D.认证A授权B..审计C分析D.协议基于()的协议
6.dotl.X AA.C/SB.B/SC.httpsD.http操作系统应用及安全操作系统的基本类型主要有()L B.批处理系统、分时系统及多任务系统A.实时操作系统、批处理操作系统及分时操作系统B.单用户系统、多用户系统及批处理系统C.实时系统、分时系统和多用户系统D(.下列选择中,)不是操作系统关心的主要问题7D.管理计算机裸机A.设计、提供用户程序与计算机硬件系统的界面B.管理计算机系统资源C.高级程序设计语言和编译器D.操作系统的基本功能包括()8ABCD.处理机管理A.存储器管理B.设备管理C.信息管理D(.在下列操作系统的各个功能组成部分中,)需要硬件的支4BCD持.进程调度A.时钟管理B.地址映射C中断系统D.数据库应用及安全要保证数据库的数据独立性,需要修改的是()L C.模式与外模式A.模式与内模式B.三级模式之间的两层映射C三层模式D..数据的()是为了防止数据库中存在不符合语义的数据,也就是2B防止数据库中存在不正确的数据数据的()是保护数据库防止恶意的破坏和非法的存取.安全性、A完整性.完整性、B安全性.保密性、C安全性.安全性、D保密性.数据模型通常分为哪几个模型()3ABCD.层次模型A网状模型
8..关系模型C.面向对象模型D.数据库结构设计包括()4ABC.概念结构设计A.逻辑结构设计B.物理结构设计c.构架设计D中间件安全.在响应中,状态代码表示()1HTTP404A.服务器无法找到请求指定的资源A.请求的消息中存在语法错误B请求需要通过身份验证C..服务器理解客户的请求,但由于客户权限不够而拒绝处理D.下列哪些不属于多层应用系统结构的特点()2D.安全性A.稳定性B易维护C..适应性D.软件技术发展经理了哪几次飞跃()3ABCDA.Procedure-OrientedB.Object-orientedhttp://www..com/doc/d
54699087.html ponent-oriented/D.Servic-oriented.在层次包含概念和对象概念上,服务方有几个层次().4ABCD A对象.类对象B.服务器C服务进程D.数据存储与备份不具备扩展性的存储构架有()
1.AA.DASB.NASC.SAND.IP SAN个的硬盘座后的容量空间为()
2.8300G RAID5CA.120GB.
1.8TC.
2.1TD.2400G.对数据保障程度高的技术是()3RAID BDA.RAID0B.RAID1C.RAID5D.RAID10E.R AID3F.R AID
6.主机系统高可用技术包括以下哪些工作模式().双机热备4ABD A份方式.双机互备方式B.多处理器协同方式C.群集并发存取方式D恶意代码防范.恶意代码攻击机制包括()1ABCD.侵入系统A.维持或提升现有特权B隐蔽策略C..潜伏D.以下属于恶意代码的是()2ABCD病毒A.蠕虫B.木马C.恶意网页D..以下哪个不属于病毒的特征()3A.预见性A.针对性B.破坏性c.传染性D.以下哪个不属于恶意代码防范技术的是()4D.基于特征的扫描技术A.沙箱技术B备份与恢复常用的数据备份方式包括完全备份、增量备份、差异备份这种L
3.完全备份、增量备份、差异备份A完全备份、差异备份、增量备份B..增量备份、差异备份、完全备份C.差异备份、增量备份、完全备份D方式在数据恢复速度方面由快到慢的顺序是()D.在下列技术中,磁盘容量利用率最高的是()2RAID AA.RAI DOB.RAI DIC.RAID5D.RAID
6.下列各项中属于信息存储技术按其存储原理分类的是()3ABD A.电存储技术.磁存储技术B逻辑存储技术C..光存储技术D.灾难备份设计思路及模型中将整体项目的设计与实施分为五个阶4段,其中项目开始阶段的重点是()BCD.确定对业务的恢复计划的必要性A明确灾难备份和恢复计划的必要性B..明确灾难备份计划的负责人的实施队伍C制定项目实施时间表D.。