2024年网络安全知识竞赛题库及答案.docx
《2024年网络安全知识竞赛题库及答案.docx》由会员分享,可在线阅读,更多相关《2024年网络安全知识竞赛题库及答案.docx(53页珍藏版)》请在课桌文档上搜索。
1、2024年网络安全知识竞赛题库及答案1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址D、多个网卡且动态获得IP地址参考答案:A2、PKI的主要理论基础是OA、对称密码算法B、公钥密码算法C、量子密码D、摘要算法参考答案:B3、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别参
2、考答案:D4、下列关于操作系统的说法,不正确的是:()。A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Windows系列和1.inux系列C、1.inux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参考答案:C5、以下哪一项是伪装成有用程序的恶意软件?OA、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。A、明文B、密文C、信息D、密钥参考答案:D7、为了避免冒名发送数据或发送后不承认的情况出现,可
3、以采取的办法是()。A、数字水印B、数字签名C、访问控制D、发电子邮件确认参考答案:B8、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参考答案:C9、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性参考答案:B10、下列关于计算机病毒说法错误的是OA、有些病毒仅能攻击某一种操作系统,如WinD.OwsB、
4、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件参考答案:C11、计算机网络的安全是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全参考答案:C12、目前常见的Web服务器软件有微软公司的()。A、WordB、IISC、FTPD、SMTP参考答案:B13、系统的主要功能有()。A、进程管理、存储器管理、设备管理、处理机管理B、虚拟存储管理、处理机管理、进程调度、文件系统C、处理机管理、存储器管理、设备管理、文件系统D、进程管理、中断管理、设备管理、文件系统参考答案:C14、下列关于漏洞的说法,不正确的是(
5、)。A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足B、安全漏洞是信息安全的核心问题C、漏洞狭义的概念是指软件程序漏洞或缺陷D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能参考答案:D15、B类地址子网掩码为48,则每个子网内可用主机地址数为OA、10B、8C、6D、4参考答案:C16、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒参考答案:D17、三个网段如下所示:/24,/24,/24能够汇聚成下面哪个网段()A、
6、/22B、/22C、/22D、/22参考答案:D18、在WindoWS系统中可以察看开放端口情况的是:()A、NbtstatB、NetC、 NetshowD、 Netstat参考答案:D19、O不是专门的防火墙产品。A、 ISAserver2004B、 CiscorouterC、Topsec网络卫士D、Checkpoint防火墙参考答案:B数字签名机制用于实现O需求。20、我国正式公布了电子签名法,A、抗否认B、保密性C、完整性D、可用性21、下列安全防护配置措施不正确的是OA、关闭系统审核策略B、开启操作系统口令策略C、关闭系统不必要的端口D、开启防火墙和杀毒软件参考答案:A22、对新建的应
7、用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确参考答案:B23、与计算机硬件关系最密切的软件是()。A、编译程序B、数据库管理程序C、游戏程序D、OS参考答案:D24、WindowS操作系统设置账户锁定策略,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B25、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名
8、技术来获得私有性。A、SETB、DDNC、VPND、PKIX参考答案:C26、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,O地址是错误的。A、源IP地址B、目标IP地址C、源MAe地址D、目标MAC地址参考答案:D27、在网络互连中,在网络层实现互连的设备是OA、中继器B、路由器C、网桥D、网关参考答案:B28、信息风险主要是指()。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确参考答案:D29、下列关于防火墙的说法正确的是OA、入栈规则即你的电脑连接其他主机的规则B、出站规则即其他主机连入你的电脑的规则C、默认情况下防火墙允许所有传出连接D、默认情况下防火墙
9、允许所有传入连接参考答案:C30、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用O对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥参考答案:B31、黑客搭线窃听属于O风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确参考答案:B32、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是OA、SPeCiaI-PUrPoSe.特定、专用用途的B、ProPrietary专有的、专卖的C、PriVate私有的、专有的D、SPeCifiC特种的、具体的参考答案:C33、HAS
10、H函数可应用于()A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性参考答案:B34、在建立网站的目录结构时,最好的做法是()。A、将所有的文件最好都放在根目录下B、目录层次选在3-5层C、按栏目内容建立子目录D、最好使用中文目录参考答案:C35、在安装HS以后,在安装的计算机上将默认生成O的匿名账户。该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IlS服务器的每个匿名用户。A、 AnonymousB、 RootC、 IUSRComputernameD、 Administration参考答案:C36、DDoS攻击破坏了()。A、可用性B、保密性C
11、、完整性D、真实性参考答案:A37、下列关于防火墙的说法正确的是()。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统参考答案:A38、用IE浏览上网时,要进入某一网页,可在IE的UR1.栏中输入该网页的OA、只能是IP地址B、只能是域名C、实际的文件名称D、IP地址或域名参考答案:D39、WindOWS系统下的用于存储用户名的文件是()A、 SECRETB、 PASSWDC、 USERNAMESD、SAM参考答案:D40、为了防御网络监听
12、,最常用的方法是OA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输参考答案:B41、数字签名为保证其不可更改性,双方约定使用()。A、Hash算法B、RSA算法C、CAP算法D、ACR算法参考答案:B42、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证参考答案:B43、在ISOOSl/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行。A、网络层B、会话层C、物理层D、应用层参考答案:D44、密码学是网络安全的基础,但网络安全
13、不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是OA、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人D、密码协议Cryptographicprotocol,有时也称安全协议securityprotocol,是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提
14、供安全服务。参考答案:A45、以下对异地备份中心的理解最准确的是:A、与生产中心不在同一城市B、与生产中心距离10公里以上C、与生产中心距离100公里以上D、与生产中心面临相同区域性风险的机率很小参考答案:D46. 168.1.0/24使用掩码40划分子网,其可用子网数为(),每个子网内可用主机地址数为OA、1414B、1614C、 2546D、 1462参考答案:B47、关于强密码的特征,说法错误的是OA、长度至少要有6个字符B、不包含用户的生日、电话、用户名、真实姓名或公司名等C、不包含完整的字典词汇D、必须包含大写字母、小写字母、数字和非字母字符参考答案:A48、使网络服务器中充斥着大量
15、要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A49、下面描述与木马相关的是()。A、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制参考答案:A50、数字签名为保证其不可更改性,双方约定使用A、HASH算法B、RSA算法C、CAP算法D、ACR算法参考答案:B51、关于C/S、B/S架构说法错误的是OA、C/S架构是指客户端/服务器架构B、B/S架构是指浏览器/服务器架构C、C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群D、B/S架构中终
16、端用户不需要安装专门的软件,只需要安装浏览器即可参考答案:C52、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是OA、单工B、半双工C、全双工D、广播参考答案:C53、以下关于信息安全威胁描述错误的是OA、从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。D、信息安全问题的外因主要来源于人为和环境威胁。参考答案:C54、关于虚拟局域网V1.AN的论
17、述中,错误的是OA、每个V1.AN组成一个逻辑上的广播域B、V1.AN不能控制广播风暴C、能够提高网络的整体安全性D、V1.AN是被创建的逻辑网络参考答案:B55、通过非直接技术攻击称做O攻击手法。A、会话劫持B、社会工程学C、特权提升D、应用层攻击参考答案:B56、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到O攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B57、有关共享式与交换式以太网拓扑结构的论述,正确的是OA、共享式的逻辑拓扑为星型,物理拓扑为星型。B、交换式的逻辑拓扑为总线型,物理拓扑为星型。C、共享式的逻辑拓扑为
18、星型,物理拓扑为总线型。D、交换式的逻辑拓扑为星型,物理拓扑为星型。参考答案:D58、公钥密码学的思想最早是谁提出的?A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、ShamirAdleman参考答案:B59、Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是OA、 TCP/IPB、FTPC、HTM1.D、HTTP参考答案:A60、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控制的攻击参考答案:A61、防火墙是
19、建立在内外网络边界上的一类安全保护机制,其安全架构基于()。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术参考答案:D62、IP地址能惟一地确定Internet上每台计算机与每个用户的OA、距离B、费用C、位置D、时间参考答案:C63、域名系统DNS的作用是OA、存放主机域名B、将域名转换成IP地址C、存放IP地址D、存放邮件的地址表参考答案:B64、用户在设置口令时,以下原则哪个是错误的()。A、严禁使用与账号相同或相似的口令B、不要使用与个人有关的信息作为口令内容C、不要设置短于6个字符或仅包含字母或数字的口令D、可以使用空口令参考答案:D65100BASE-T规定,Hub
20、通过RJ45接口与计算机连线距离不超过()米A、50米B、 100米C、 150米D、 185米参考答案:B66、(单选题)主确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用O可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件参考答案:C67、O是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统安全参考答案:A68、防火墙系统由O组成。A、杀病毒卡和杀毒软件B、代理降噪顺与入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理器参考答案:D69、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种(
21、)A、信息资源B、通信规定C、软件D、硬件参考答案:B70、信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是OA、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段参考答案:C71、()不是Windo
22、WS的共享访问权限。A、只读B、完全控制C、更改D、读取及执行参考答案:D72、向有限的空间输入超长的字符串是O攻击手段QA、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗参考答案:A73、关于访问控制列表,不正确的说法是OA、是以文件为中心建立访问权限表B、查询特定主体访问客体时需要遍历查询所有客体的AC1.C、耗费资源少,是一种成熟且有效的访问控制方法。D、判断对特定客体的授权访问,可访问的主体和访问权限等参考答案:C74、拒绝服务攻击()。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DiStribUtedDenialOfSerViCeC、拒绝来自一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络安全 知识竞赛 题库 答案
链接地址:https://www.desk33.com/p-1431331.html