- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020 年网络信息安全技术知识竞赛题库及答案
(共145 题)
1. ____B____情景属于授权 Authorization 。
a. 用户使用加密软件对自己编写的 Office 文档进行加密 以阻止其
他人得到这份拷贝
后看到文档中的内容
b. 用户在网络上共享了自己编写的一份 Office 文档 并设定哪些用
户可以阅读 哪些
用户可以修改
c. 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提
示口令错误 并将
这次失败的登录过程纪录在系统日志中
d. 用户依照系统提示输入用户名和口
2. 入侵检测系统的第一步是 ___A____。
a. 信息收集
b. 数据包过滤
c. 数据包检查
d. 信号分析
3. 数据保密性安全服务的基础是 ___C___。
a. 数字签名机制
b. 访问控制机制
c. 加密机制
d. 数据完整性机制
4. 下面所列的 __B__安全机制不属于信息安全保障体系中的事先保
护环节。
a. 防火墙
b. 杀毒软件
c. 数据库加密
d. 数字证书认证
5. 在生成系统帐号时 系统管理员应该分配给合法用户一个 __A__
用户在第一次登录时
应更改口令。
a. 唯一的口令
b. 登录的位置
c. 系统的规则
d. 使用的说明
6. 在计算机病毒检测手段中 校验和法的优点是 ____C_____。
a. 不会误
b. 能检测出隐蔽性病毒
c. 能发现未知病毒
d. 能识别病毒名称
7. 为了提高电子设备的防电磁泄漏和抗干扰能力 可采取的主要措
施是____D____。
a. 对机房进行防静电处理
b. 对机房进行防尘处理
c. 对机房进行防潮处理
d. 对机房或电子设备进行电磁屏蔽处理
8. ____C_____不 属 于 ISO/OSI 安 全 体 系 结 构 的 安 全 机 制 。
2 a. 访问控制机制
b. 通信业务填充机制
c. 审计机制
d. 数字签名机制
9. 对网络层数据包进行过滤和控制的信息安全技术机制是 _C___。
a. IDS
b. Sniffer
c. 防火墙
d. IPSec
10. 防火墙通常被比喻为网络安全的大门 但它不能 ____B_____。
a. 阻止基于 IP包头的攻击
b. 阻止病毒入侵
c. 阻止非信任地址的访问
d. 鉴别什么样的数据包可以进出企业内部网
11. 为了防御网络监听 最常用的方法是 ___C___。
a. 使用专线传输
b. 无线网
c. 数据加密
d. 采用物理传输 非网络
12. 应用代理防火墙的主要优点是 __A__。
a. 安全控制更细化、更灵活
b. 服务对象更广
c. 安全服务的透明性更好
d. 加密强度更高
13. ISO安全体系结构中的对象认证服务 使用___B___完成。
a. 访问控制机制
b. 数字签名机制
c. 加密机制
d. 数据完整性机制
14. 下列关于网络防火墙说法错误的是 ____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b. 网络防火墙不能解决来自内部网络的攻击和安全问题
c. 网络防火墙不能防止本身安全漏洞的威胁
d. 网络防火墙能防止受病毒感染的文件的传输
15. 不属于计算机病毒防治
文档评论(0)