- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》
2022年全国网络信息安全技术知识竞赛题
库及答案(共55题)
1.____B____情景属于授权Authorization。
a.用户使用加密软件对自己编写的Office文档进行加密以阻止其他
人得到这份拷贝
后看到文档中的内容
b.用户在网络上共享了自己编写的一份Office文档并设定哪些用户
可以阅读哪些
用户可以修改
c.某个人尝试登录到你的计算机中但是口令输入的不对系统提示口
令错误并将
这次失败的登录过程纪录在系统日志中
d.用户依照系统提示输入用户名和口
2.入侵检测系统的第一步是___A____。
a.信息收集
b.数据包过滤
c.数据包检查
太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》
d.信号分析
3.数据保密性安全效劳的根底是___C___。
a.数字签名机制
b.访问控制机制
c.加密机制
d.数据完整性机制
4.下面所列的__B__安全机制不属于信息安全保障体系中的事先保
护环节。
a.防火墙
b.杀毒软件
c.数据库加密
d.数字证书认证
5.在生成系统帐号时系统管理员应该分配给合法用户一个__A__用
户在第一次登录时
应更改口令。
a.唯一的口令
b.登录的位置
太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》
c.系统的规那么
d.使用的说明
6.在计算机病毒检测手段中校验和法的优点是____C_____。
a.不会误
b.能检测出隐蔽性病毒
c.能发现未知病毒
d.能识别病毒名称
7.为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施
是____D____。
a.对机房进行防静电处理
b.对机房进行防尘处理
c.对机房进行防潮处理
d.对机房或电子设备进行电磁屏蔽处理
8.____C_____不属于ISO/OSI安全体系结构的安全机制。docin
2a.访问控制机制
b.通信业务填充机制
c.审计机制
太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》
d.数字签名机制
9.对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a.IDS
b.Sniffer
c.防火墙
d.IPSec
10.防火墙通常被比喻为网络安全的大门但它不能____B_____。
a.阻止基于IP包头的攻击
b.阻止病毒入侵
c.阻止非信任地址的访问
d.鉴别什么样的数据包可以进出企业内部网
11.为了防御网络监听最常用的方法是___C___。
a.使用专线传输
b.无线网
c.数据加密
d.采用物理传输非网络
12.应用代理防火墙的主要优点是__A__。
太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》
文档评论(0)