2020年全国网络信息安全技术知识竞赛试题及答案(共100题).docxVIP

2020年全国网络信息安全技术知识竞赛试题及答案(共100题).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
a. a. 通信业务填充机制 2020 年全国网络信息安全技术知识竞赛试题及 答案(共 100 题) 安全审计跟踪是 __B__。 安全审计系统收集易于安全审计的数据 安全审计系统检测并追踪安全事件的过程 对计算机系统中的某种行为的详尽跟踪和观察 人利用日志信息进行安全事件分析和追溯的过程 __D 事件跟踪 安全审核 应用程序跟踪 故障分析 病毒的运行特征和过程是 C 。 a. 传播、 运行、 驻留、 激活、 破坏 b. 入侵、 运行、 传播、 扫描、 窃取 c. 设计、 传播、 潜伏、 触发、 破坏 d. 复制、 撤退、 检查、 运行、 破坏 4. 通常所说的 病毒是指 __ C___ a. 生物病毒感染 b. 被损坏的程序 c. 特制的具有破坏性的程序 d. 细菌感染 下列行为不属于攻击的是 __C 。 发送带病毒和木马的电子邮件 用字典猜解服务器密码 从 FTP服务器下载一个 10GB的文件 对一段互联网 IP 进行扫描 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 代理服务型 应用级网关型 包过滤型 复合型防火墙 中华人民共和国《计算机信息系统安全保护等级划分准则》 GB17859-1999 机安全等级划分为 ___A___。 5 级 14 b. 8 级 c. 10 级 d. 3 级 CA属于 ISO安全体系结构中定义的 ___C 。 认证交换机制 公证机制 路由控制机制 B 传染性 破坏性 潜伏性 隐藏性 关于 RSA算法下列说法不正确的是 __A 。 RSA算法是一种对称加密算法 RSA算法可用于某种数字签名方案。 RSA算法的运算速度比 DES慢。 RSA算法的安全性主要基于素因子分解的难度 ___C___。 使用专线传输 无线网 数据加密 d. 应用代理防火墙的主要优点是 __A__。 安全控制更细化、更灵活 服务对象更广 安全服务的透明性更好 b. b. 加密、访问控制 b. b. 加密、访问控制 加密强度更高 ISO ___B___完成。 访问控制机制 数字签名机制 加密机制 数据完整性机制 下列关于网络防火墙说法错误的是 D___。 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 网络防火墙不能解决来自内部网络的攻击和安全问题 网络防火墙不能防止本身安全漏洞的威胁 网络防火墙能防止受病毒感染的文件的传输 不属于计算机病毒防治的策略的是 ___C 。 新购置的计算机软件也要进行病毒检测 及时、可靠升级反病毒产品 整理磁盘 确认您手头常备一张真正 干净 的引导盘 ___B___ Audit 用户在网络上共享了自己编写的一份 Office 用户可以修改 b. 这次失败的登录过程纪录在系统日志中 这次失败的登录过程纪录在系统日志中 3 c. 用户 依照系统提示输入用户名和口令 d. 用户使用加密软件对自己编写的 Office 他人得到这份拷贝 后看到文档中的内容 ISO 7498-2从体系结构观点描述了 5 5 种安全服务的是 ___B 。 授权控制 数据报过滤 数据完整性 身份鉴别 计算机病毒的危害性表现 B 。 不影响计算机的运行速度 b. 能造成计算机器件永久性失效 d. 列安全措施中能保证信息 来源的完整性是 C___。 认证 b. b. 信息 数字签名、时间戳 预防、检测、跟踪 20. 一定的应用目标和规则 对信息进行采集加工、存储、传输、检索等处理的人机系统是 ___C 。 计算机工作系统 计算机操作系统 计算机信息系统 计算机联机系统 21. 加 5 a 加密成 f 。这 种算法的密钥就是 5 B 分组密码技术 古典密码技术 对称加密技术 公钥加密技术 22. ___B 。 a. 破坏性和传染性是计算机病毒的两大主要特征 c. d. 23. B 。 校验和法 特征代码法 行为监测法 软件模拟法 确保授权用户或者实体对于信息及资源的正常使用不会被异常 时地访问信息及资源的特性是 __A__。 4 a. 可用性 可靠性 完整性 保密性 ___A 部连接都经过滤路由器 到它上面去。 内部网络 周边网络 自由连接 外部网络 __B___。 计算机网络 c. 互联网 d. 数据 网络信息未经授权不能进行改变的特性是 __B__。 可用性 完整性 可靠性 保密性 __A__。 防止攻击者非法获得访问和操作权限 规范用户操作行为 口令不被攻击者非法获得 保证用户帐户的安全性 信息安全问题是一个 ___D___问题 硬件 软件 综合 系统 30. __C__属性。 完整性 不可否认性 保密性 b. b. 第四媒体 b. b. 第四媒体 可用性 防火墙能够 __D__。 防范恶意的知情者 防备新的网络安全问题 完

文档评论(0)

fengnaifeng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档