- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020年网络信息安全技术知识竞赛题库及答案(共120题)
1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的
黑客攻击手段是____B_____。
a. 暴力破解
b. 木马
c. 拒绝服务
d. 缓冲区溢出
2. 以下哪一种方式是入侵检测系统所通常采用的___A___。
a. 基于网络的入侵检测
b. 基于域名的入侵检测
c. 基于IP的入侵检测
d. 基于服务的入侵检测
3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机
模式、___A___和屏蔽子网模式
a. 屏蔽主机模式
b. 堡垒主机模式
c. 代理服务器模式
d. 应用级网关模式
4. 用于实现身份鉴别的安全机制是__B____。
a. 访问控制机制和路由控制机制
b. 加密机制和数字签名机制
c. 加密机制和访问控制机制
d. 数字签名机制和路由控制机制
5. 以下不属于代理服务技术优点的是___D______
a. 可以实现身份认证
b. 可以实现访问控制
c. 内部地址的屏蔽和转换功能
d. 可以防范数据驱动侵袭
6. 未经授权的方式使用网络资源称之为__A___
a. 非法访问
b. 窃取
c. 非法入侵
d. 冒充
7. 包过滤技术与代理服务技术相比较___C_____。
a. 包过滤技术安全性较弱、但会对网络性能产生明显影响
b. 代理服务技术安全性高对应用和用户透明度也很
c. 包过滤技术对应用和用户是绝对透明的
d. 代理服务技术安全性较高、但不会对网络性能产生明显影
8. 下列不属于防火墙核心技术的是_C___。
a. 应用代理技术
b. NAT技术
c. 日志审计
d. (静态动态)包过滤技术
9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。
a. 拒绝服务
b. 物理破坏
c. 口令嗅探
d. 重放
10. 计算机网络安全的目标不包括_A____。
a. 免疫性
b. 不可否认性
c. 完整性
d. 保密性
11. 为了防御网络监听最常用的方法是___C___。
a. 使用专线传输
b. 无线网
c. 数据加密
d. 采用物理传输非网络
12. 应用代理防火墙的主要优点是__A__。
a. 安全控制更细化、更灵活
b. 服务对象更广
c. 安全服务的透明性更好
d. 加密强度更高
13. ISO安全体系结构中的对象认证服务使用___B___完成。
a. 访问控制机制
b. 数字签名机制
c. 加密机制
d. 数据完整性机制
14. 下列关于网络防火墙说法错误的是____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b. 网络防火墙不能解决来自内部网络的攻击和安全问题
c. 网络防火墙不能防止本身安全漏洞的威胁
d. 网络防火墙能防止受病毒感染的文件的传输
15. 不属于计算机病毒防治的策略的是___C____。
a. 新购置的计算机软件也要进行病毒检测
b. 及时、可靠升级反病毒产品
c. 整理磁盘
d. 确认您手头常备一张真正"干净"的引导盘
16. ___B___情景属于审计Audit。
a. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些
用户可以修改
b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将
这次失败的登录过程纪录在系统日志中 3 c. 用户依照系统提示输入用户名和口令
d. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝
后看到文档中的内容
17. ISO 7498-2从体系结构观点描述了5种安全服务以下不属于这5种安全服务的是
___B____。
a. 授权控制
b. 数据报过滤
c. 数据完整性
d. 身份鉴别
18. 计算机病毒的危害性表现____B____。
a. 不影响计算机的运行速度
b. 影响程序的执行破坏用户数据与程序
c. 能造成计算机器件永久性失效
d. 不影响计算机的运算结果不必采取措施
19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息
来源的完整性是____C___。
a. 认证
b. 加密、访问控制
c. 数字签名、时间戳
d. 预防、检测、跟踪
20. 由计算机及其相关的好配套设备、设施
您可能关注的文档
- 2020年领导干部任前廉政法规知识竞赛试题库及答案(精选100题).docx
- 2020年毛概期末考试试题库附答案.docx
- 2020年煤矿安全生产知识竞赛精选题库及答案(共100题).docx
- 2020年煤矿安全生产知识竞赛精选题库及答案(共130题).docx
- 2020年煤矿安全生产知识竞赛题库及答案(精选90题).docx
- 2020年煤矿安全生产知识竞赛题库及答案(精选100题).docx
- 2020年煤矿安全生产知识竞赛题库及答案(精选120题).docx
- 2020年煤矿生产安全知识抢答赛试题库附答案(共100题).docx
- 2020年母婴用品店投资创业方案.docx
- 2020年青奥会知识竞赛试题及答案.docx
- 报刊广告产业政府战略管理与区域发展战略研究咨询报告.docx
- 摄像头产业规划专项研究报告.docx
- 挖掘机市场发展分析及行业投资战略研究报告.docx
- 捕捞设备项目商业计划书(2024-2030).docx
- 抗生素行业兼并重组机会研究及决策咨询报告.docx
- 插秧机行业发展分析及投资价值研究咨询报告.docx
- 护手霜产业政府战略管理与区域发展战略研究报告.docx
- 干电池市场前景分析及投资策略与风险管理研究报告(2024-2030).docx
- 床上用品市场发展分析及行业投资战略研究报告(2024-2030).docx
- 整体橱柜市场前景分析及投资策略与风险管理研究报告(2024-2030).docx
文档评论(0)