2020年网络信息安全技术知识竞赛题库及答案(共120题).docx

2020年网络信息安全技术知识竞赛题库及答案(共120题).docx

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020年网络信息安全技术知识竞赛题库及答案(共120题) 1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的 黑客攻击手段是____B_____。 a. 暴力破解 b. 木马 c. 拒绝服务 d. 缓冲区溢出 2. 以下哪一种方式是入侵检测系统所通常采用的___A___。 a. 基于网络的入侵检测 b. 基于域名的入侵检测 c. 基于IP的入侵检测 d. 基于服务的入侵检测 3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机 模式、___A___和屏蔽子网模式 a. 屏蔽主机模式 b. 堡垒主机模式 c. 代理服务器模式 d. 应用级网关模式 4. 用于实现身份鉴别的安全机制是__B____。 a. 访问控制机制和路由控制机制 b. 加密机制和数字签名机制 c. 加密机制和访问控制机制 d. 数字签名机制和路由控制机制 5. 以下不属于代理服务技术优点的是___D______ a. 可以实现身份认证 b. 可以实现访问控制 c. 内部地址的屏蔽和转换功能 d. 可以防范数据驱动侵袭 6. 未经授权的方式使用网络资源称之为__A___ a. 非法访问 b. 窃取 c. 非法入侵 d. 冒充 7. 包过滤技术与代理服务技术相比较___C_____。 a. 包过滤技术安全性较弱、但会对网络性能产生明显影响 b. 代理服务技术安全性高对应用和用户透明度也很 c. 包过滤技术对应用和用户是绝对透明的 d. 代理服务技术安全性较高、但不会对网络性能产生明显影 8. 下列不属于防火墙核心技术的是_C___。 a. 应用代理技术 b. NAT技术 c. 日志审计 d. (静态动态)包过滤技术 9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。 a. 拒绝服务 b. 物理破坏 c. 口令嗅探 d. 重放 10. 计算机网络安全的目标不包括_A____。 a. 免疫性 b. 不可否认性 c. 完整性 d. 保密性 11. 为了防御网络监听最常用的方法是___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 采用物理传输非网络 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好 d. 加密强度更高 13. ISO安全体系结构中的对象认证服务使用___B___完成。 a. 访问控制机制 b. 数字签名机制 c. 加密机制 d. 数据完整性机制 14. 下列关于网络防火墙说法错误的是____D___。 a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 b. 网络防火墙不能解决来自内部网络的攻击和安全问题 c. 网络防火墙不能防止本身安全漏洞的威胁 d. 网络防火墙能防止受病毒感染的文件的传输 15. 不属于计算机病毒防治的策略的是___C____。 a. 新购置的计算机软件也要进行病毒检测 b. 及时、可靠升级反病毒产品 c. 整理磁盘 d. 确认您手头常备一张真正"干净"的引导盘 16. ___B___情景属于审计Audit。 a. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些 用户可以修改 b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将 这次失败的登录过程纪录在系统日志中 3 c. 用户依照系统提示输入用户名和口令 d. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝 后看到文档中的内容 17. ISO 7498-2从体系结构观点描述了5种安全服务以下不属于这5种安全服务的是 ___B____。 a. 授权控制 b. 数据报过滤 c. 数据完整性 d. 身份鉴别 18. 计算机病毒的危害性表现____B____。 a. 不影响计算机的运行速度 b. 影响程序的执行破坏用户数据与程序 c. 能造成计算机器件永久性失效 d. 不影响计算机的运算结果不必采取措施 19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息 来源的完整性是____C___。 a. 认证 b. 加密、访问控制 c. 数字签名、时间戳 d. 预防、检测、跟踪 20. 由计算机及其相关的好配套设备、设施

文档评论(0)

寂寞高手 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档