2020年全国网络安全知识竞赛题库及答案(精编).pdf

2020年全国网络安全知识竞赛题库及答案(精编).pdf

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020 年全国网络安全知识竞赛题库及答案 (精编) 一、单选题 (每题1 分,共 40 分) 1. 2014年 4 月 9 日,Heartbleed (“心脏出血”)的重大安全漏洞被曝 光,这个漏洞和哪个协议相关? A A. SSL B. IPSec C. PGP D. WPA 2. 下列哪一项不属于公钥基础设施( PKI)的组件? C A. CRL B. RA C. KDC D. CA 3.在 TCP/IP模型中应用层对应 OSI模型的哪些( )层:C A.应用层 B.应用层、表示层 C.应用层、表示层、会话层 D.应用层、表示层、会话层、传输层 4.应用软件的正确测试顺序是什么? D A.集成测试、单元测试、系统测试、验收测试 B.单元测试、系统测试、集成测试、验收测试 C.验收测试、单元测试、集成测试、系统测试 D.单元测试、集成测试、系统测试、验收测试 5.在 ISO 的 OSI 安全体系结构中, 以下哪一个安全机制可以提供抗抵 赖安全服务 ? B A、加密 B、数字签名 C、访问控制 D、路由控制 6.非对称算法是公开的,保密的只是什么? B A.数据 B.密钥 C.密码 D.口令 7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远 程终端以管理员身份登录进行系统进行了相应的破坏, 验证此事应查 看: C A.系统日志 B.应用程序日志 C.安全日志 D.IIS 日志 8.PDR 模型和 P2DR 模型采用了动态循环的机制实现系统保护、 检测 和响应。这种模型的特点理解错误的是: C A、模型已入了动态时间基线,符合信息安全发展理念 B、模型强调持续的保护和响应,符合相对安全理念 C、模型是基于人为的管理和控制而运行的 D、模型引入了多层防御机制,符合安全的“木桶原理” 9.某单位想用防火墙对 telnet 协议的命令进行限制, 应选在什么类型 的防火墙? B A.包过滤技术 B.应用代理技术 C.状态检测技术 D.NAT 技术 10.某单位通过防火墙进行互联网接入,外网口地址为 202.101.1.1, 内网口地址为 192.168.1.1,这种情况下防火墙工作模式为: B A.透明模式 B.路由模式 C.代理模式 D.以上都不对 11. 下面哪类控制模型是基于安全标签实现的? B A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制 12.监听网络流量获取密码,之后使用这个密码试图完成未经授权访 问的攻击方式被称为: D A.穷举攻击 B.字典攻击 C.社会工程攻击 D.重放攻击 13.关于数据库注入攻击的说法错误的是: C A.它的主要原因是程序对用户的输入缺乏过滤 B.一般情况下防火墙对它无法防范 C.对它进行防范时要关注操作系统的版本和安全补丁 D.注入成功后可以获取部分权限 14.以下哪种情形下最适合使用同步数据备份策略 ? C A. 对灾难的承受能力高 B.恢复时间目标 (RTO)长 C.恢复点目标 (RPO)短 D.恢复点目标 (RPO)长 15.灾难发生后,系统和数据必须恢复到 : B A. 时间要求 B. 时间点要求 C. 数据状态 D. 运行状态 16.UNIX 中,rlogin 和 rsh/rshd 之间的区别是什么? B A.在登陆不可信的主

文档评论(0)

135****9653 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档