《2021年网络安全知识竞赛题库及答案.docx》由会员分享,可在线阅读,更多相关《2021年网络安全知识竞赛题库及答案.docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年网络安全知识竞赛题库及答案(精选)2021年网络安全知识竞赛题库及答案(精选)1 .HTTP是建立在TCP连接上的,工作在(D )层的协议。A .网 络接口层B .网络层C .传输层D .应用层2 .工作在TCP/IP协议模型中应用层的为(D )A . HTTP、SNMP、FTP、UDP、DNSB . DNS、TCPS IP、Telnet SSLC .ICMP、SMTP、POP3、TFTP、SSLD . SNMP、DNS、FTP、POP3、Telnet3 .当一台计算机发送邮件信息给另一台计算机时,下列的哪一个 过程正确的描述了数据打包的5个转换步骤(A )A.数据、数据段、数据包、
2、数据帧、比特B.比特、数据帧、数据包、数据段、数据C.数据包、数据段、数据、比特、数据帧D.数据段、数据包、数据帧、比特、数据4 .路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5 .VLAN的主要作用包括?(ABCD )A.控制网络的广播风暴。8 .确保网络的安全性。C.增强网络管理。D. VLAN能减少因网络成员变化所带来的开销。6.关于子网掩码的说法,以下正确的是(AB )信息安全信息系统安全等级保护1.等级保护标准GB 17859主要是参考了提出。(B)A.欧洲 ITSECB.美国 TCSECD.BS 77992 .如果一个信息系统,主要对象为涉及国家安全、社会
3、秩序和公 共利益的重要信息系统,其业务信息安全性或业务服务保证性受到 破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系 统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部 门对其进行强制监督、检查。这应当属于等级保护的 o ( A)A.强制保护级B.监督保护级C.指导保护级D.自主保护级3 .根据信息系统安全等级保护定级指南,信息系统的安全保 护等级由哪两个定级要素决定? (CD)A .威胁B.系统价值C.受侵害的客体险D.对客体造成侵害的程度业务4.在等级保护工作的主要流程中,下列说法中正确的是(ACD )A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安
4、全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。信息安全管理体系1 .下面对IS027001的说法最准确的是:(D )A.该标准是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套 标准C.该标准提供了一组信息安全管理相关的控制措施和最佳实践 D .该标准为建立、实施、运行、监控、审核、维护、改进信息安全管 理体系提供了一个模型2 . PDCA作为一种持续改进过程的优秀方法,持续改进是指:(A )A.日常的改进活动B.重大改进项目C.持续时间很长的改造项目D.投资很大的基建项目3 .在信息安全管理体系中,对
5、P-D-C-A过程的描述正确的是? (ABC)A. P代表PLAN,即建立ISMS环境&风险评估B. D代表DO ,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表ACT,即执行ISMS4 . ISMS文档体系是由哪些层次的文件构成的。(ABCD )A.信息安全方针手册B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录信息安全风险评估1 .有关定性风险评估和定量风险评估的区别,以下描述不正确的 是(D)A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保C.定性风险评估更成熟,定量风险评估还停留在理论阶
6、段 D.定性风险评估和定量风险评估没有本质区别,可以通用2 .下列哪一项准确地定义了风险评估中的三个基本步骤? (B)A. (1)识别风险;(2)评估风险;(3)消减风险。B. (1)资产赋值;(2)风险分析;(3)防护措施。C. (1)资产赋值;(2)识别风险;(3)评估风险。D . (1)识别风险;(2)资产赋值;(3)消减风险。3 .资产赋值应包含哪几方面的赋值?(ABC )A.机密性B.完整性C.可控性D.可用性4 .在风险管理中使用的控制措施,主要包括以下哪种类型? (ACD)A.预防性控制措施B.管理性控制措施C.检查性控制措施D.纠正性控制措施攻击检测与防护1.完整性机制可以防范
7、以下哪种攻击?( D )A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏2 .拒绝服务攻击损害了信息系统的哪一项性能? (B)A .完整性B .可用性C .保密性D .可靠性3 .以下哪个入侵检测技术能检测到未知的攻击行为?(B) A .基于 误用的检测技术8 .基于异常的检测技术C.基于日志分析的技术D.基于漏洞机理研究的技术4.以下哪些网络攻击是属于拒绝服务攻击(ABC )A.同步风暴(SYN Flood)B.UDP 洪水(UDP Flood)C. Smurf 攻击D. Injection 攻击威胁管理与漏洞扫描1 .下面哪类
8、设备常用于识别系统中存在的脆弱性?(C )A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网 C.子网掩码用于设定网络管理员的密码D .子网掩码用于隐藏IP地址网络运行维护1 .下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2 .以下有关网络管理需求描述中不正确的是(C )A.网络应用越来越普遍8 .计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3.现代计算机网络管理系统主要由四个要素组成,它
9、们包括(ABCD ) A .被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4.网络管理应用对出现的事件可能采取的动作应当在相应的配置 文件中定义,这些动作主要有(ABD )A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分L在网络安全中,截取是指未授权的实体得到了资源的访问权,是对(C )A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击2 .所谓加密是指将一个信息经过(A )及加密函数转换,变成无意 义的密文,而接受方则将此密文经过解密函数(A )还原成明文。 A .加密钥匙、解密钥匙B .解密钥匙、解密钥匙C .加密钥
10、匙、加密钥匙D .解密钥匙、加密钥匙3 .网络安全的特性有(ABCD )A .保密性B .完整性C .可用性D .可控性4 .目前网络安全域划分有哪些基本方法(ABC )A.按业务系统划分B.按防护等级划分C.按系统行为划分D.按企业需求划分防火墙技术1 .防火墙要对保护的服务器端口映射的好处是(D ) A .便于管 理B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器的网络结构,使服务器更加安全2 .内网用户通过防火墙访问公众网中的地址需要对源地址进行转 换,规则中的动作应选择(B )A AllowB . NATC . SATD . FwdFast3 .下面关于防火墙的说法,错误的是(
11、CD )A.防火墙可以强化网络安全策略B.防火墙可以防止内部信息的外泄C.防火墙能防止感染了病毒的软件或文件传输D.防火墙可以防范恶意的知情者4.包过滤型防火墙对数据包的检查内容一般包括_ABC_。A .源地址B.目的地址C .端口号D.有效载荷无线网络安全1.802.11b定义了无线网的安全协议WEP ,以下关于WEP的描述中, 不正确的是(C )A. WEP使用RC4流加密协议B . WEP支持40位秘钥和128位秘钥C . WEP支持端到端的加密与认证D . WEP是一种对称秘钥机制2 .无线局域网标准IEEE802.11i提出了新的TKIP协议来解决(B ) 中存在的安全隐患。A .
12、WAP协议B . WEP协议C . MD5D.无线路由器3 .多址技术实质为信道共享的技术,主要包括(ABC ) A . FDMAB . TDMAC.CDMA4 .以下属于802.11无线局域网安全策略的是(ABD) A. SSIDB.接入时密码认证C.物理层信号认证D .接入后通过WEB界面认证 网络准入控制5 .AAA服务器的功能不包括(D )A .认证B.授权C .审计D.分析6 .dotl.X协议基于(A )的协议A.C/SB.B/SC.httpsD.http操作系统应用及安全L操作系统的基本类型主要有(B )A .批处理系统、分时系统及多任务系统B.实时操作系统、批处理操作系统及分时
13、操作系统C .单用户系统、多用户系统及批处理系统D .实时系统、分时系统和多用户系统7 .下列选择中,(D )不是操作系统关心的主要问题A.管理计算机裸机B.设计、提供用户程序与计算机硬件系统的界面C.管理计算机系统资源D.高级程序设计语言和编译器8 .操作系统的基本功能包括(ABCD )A.处理机管理B.存储器管理C.设备管理D.信息管理4.在下列操作系统的各个功能组成部分中,(BCD )需要硬件的 支持A.进程调度B.时钟管理C.地址映射D.中断系统数据库应用及安全L要保证数据库的数据独立性,需要修改的是(C )A.模式与外模式B.模式与内模式C.三级模式之间的两层映射D.三层模式2 .数
14、据的(B)是为了防止数据库中存在不符合语义的数据,也就 是防止数据库中存在不正确的数据。数据的()是保护数据库防止恶 意的破坏和非法的存取。完整性 安全性 安全性 保密性A .安全性、 B .完整性、 C .保密性、 D .安全性、3 .数据模型通常分为哪几个模型? ( ABCD )A.层次模型8 .网状模型C.关系模型D.面向对象模型4.数据库结构设计包括(ABC )A.概念结构设计B.逻辑结构设计c.物理结构设计D.构架设计中间件安全1.在HTTP响应中,状态代码404表示(A )A.服务器无法找到请求指定的资源B.请求的消息中存在语法错误C.请求需要通过身份验证D.服务器理解客户的请求,
15、但由于客户权限不够而拒绝处理2 .下列哪些不属于多层应用系统结构的特点(D )A .安全性B .稳定性C.易维护D .适应性3 .软件技术发展经理了哪几次飞跃(ABCD )A.Procedure-OrientedB.Object-orientedD.Servic-oriented4.在层次包含概念和对象概念上,服务方有几个层次(ABCD ) A .对象B .类对象C .服务器D.服务进程数据存储与备份1.不具备扩展性的存储构架有(A )A . DASB . NASC . SAND . IP SAN2.8个300G的硬盘座RAID 5后的容量空间为(C)A . 120GB . 1.8TC . 2
16、.1TD . 2400G3.对数据保障程度高的RAID技术是(BD )A . RAID 0B . RAID 1C . RAID 5D . RAID 10E . R AID 3F . R AID 64.主机系统高可用技术包括以下哪些工作模式(ABD ) A .双机热 备份方式B.双机互备方式C.多处理器协同方式D.群集并发存取方式恶意代码防范:1 .恶意代码攻击机制包括(ABCD )A.侵入系统B.维持或提升现有特权C.隐蔽策略D .潜伏2 .以下属于恶意代码的是(ABCD )A.病毒B.蠕虫C.木马D.恶意网页3 .以下哪个不属于病毒的特征(A )A .预见性B .针对性c.破坏性D .传染性
17、4 .以下哪个不属于恶意代码防范技术的是(D )A.基于特征的扫描技术B.沙箱技术备份与恢复L常用的数据备份方式包括完全备份、增量备份、差异备份。这3 种方式在数据恢复速度方面由快到慢的顺序是(D )A .完全备份、 B .完全备份、 C .增量备份、 D .差异备份、增量备份、 差异备份、 差异备份、 增量备份、差异备份 增量备份 完全备份 完全备份2.在下列RAID技术中,磁盘容量利用率最高的是(A )A . RAI DOB . RAI DIC . RAID5D . RAID63.下列各项中属于信息存储技术按其存储原理分类的是(ABD ) A.电存储技术B.磁存储技术C.逻辑存储技术D.光存储技术4.灾难备份设计思路及模型中将整体项目的设计与实施分为五个 阶段,其中项目开始阶段的重点是(BCD )A.确定对业务的恢复计划的必要性B.明确灾难备份和恢复计划的必要性C.明确灾难备份计划的负责人的实施队伍D.制定项目实施时间表