- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020 年网络信息安全技术知识竞赛题库及答案
(共100 题)
1. 安全审计跟踪是 __B__。
a. 安全审计系统收集易于安全审计的数据
b. 安全审计系统检测并追踪安全事件的过程
c. 对计算机系统中的某种行为的详尽跟踪和观察
d. 人利用日志信息进行安全事件分析和追溯的过程
2. 安全审计包括 个人职能、事件重建、入侵检测和 __D____。
a. 事件跟踪
b. 安全审核
c. 应用程序跟踪
d. 故障分析
3. 病毒的运行特征和过程是 ____C____。
a. 传播、运行、驻留、激活、破坏
b. 入侵、运行、传播、扫描、窃取
c. 设计、传播、潜伏、触发、破坏
d. 复制、撤退、检查、运行、破坏
4. 通常所说的 病毒是指__C_____。
a. 生物病毒感染
b. 被损坏的程序
c. 特制的具有破坏性的程序
d. 细菌感染
5. 下列行为不属于攻击的是 __C_____。
a. 发送带病毒和木马的电子邮件
b. 用字典猜解服务器密码
c. 从 FTP服务器下载一个 10GB的文件
d. 对一段互联网 IP进行扫描
6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术
这是__A___防火墙
的特点。
a. 代理服务型
b. 应用级网关型
c. 包过滤型
d. 复合型防火墙
7. 中华人民共和国《计算机信息系统安全保护等级划分准则》
GB17859-1999 中 将计算
机安全等级划分为 ___A___。
a. 5 级 14 b. 8级
c. 10 级
d. 3 级
8. CA属于 ISO安全体系结构中定义的 ___C____。
a. 通信业务填充机制
b. 认证交换机制
c. 公证机制
d. 路由控制机制
9. 计算机会将系统中可使用内存减少 这体现了病毒的 ____B____。
a. 传染性
b. 破坏性
c. 潜伏性
d. 隐藏性
10. 关于 RSA算法下列说法不正确的是 __A_____。
a. RSA算法是一种对称加密算法
b. RSA算法可用于某种数字签名方案。
c. RSA算法的运算速度比 DES慢。
d. RSA算法的安全性主要基于素因子分解的难度
11. 为了防御网络监听 最常用的方法是 ___C___。
a. 使用专线传输
b. 无线网
c. 数据加密
d. 采用物理传输 非网络
12. 应用代理防火墙的主要优点是 __A__。
a. 安全控制更细化、更灵活
b. 服务对象更广
c. 安全服务的透明性更好
d. 加密强度更高
13. ISO安全体系结构中的对象认证服务 使用___B___完成。
a. 访问控制机制
b. 数字签名机制
c. 加密机制
d. 数据完整性机制
14. 下列关于网络防火墙说法错误的是 ____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b. 网络防火墙不能解决来自内部网络的攻击和安全问题
c. 网络防火墙不能防止本身安全漏洞的威胁
d. 网络防火墙能防止受病毒感染的文件的传输
15. 不属于计算机病毒防治的策略的是 ___C____。
a. 新购置的计算机软件也要进行病毒检测
b. 及时、可靠升级反病毒产品
c. 整理磁盘
d. 确认您手头常备一张真正 干净 的引导盘
16. ___B___情景属于审计 Audit 。
a. 用户在网络上共享了自己编写的一份 Office 文档 并设定哪些用
户可以阅读 哪些
用户可以修改
b. 某个人
文档评论(0)