欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024年网络安全知识竞赛题库及答案.docx

    • 资源ID:1358575       资源大小:48.64KB        全文页数:53页
    • 资源格式: DOCX        下载积分:9金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年网络安全知识竞赛题库及答案.docx

    2024年网络安全知识竞赛题库及答案1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址D、多个网卡且动态获得IP地址参考答案:A2、PKI的主要理论基础是OA、对称密码算法B、公钥密码算法C、量子密码D、摘要算法参考答案:B3、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别参考答案:D4、下列关于操作系统的说法,不正确的是:()。A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Windows系列和1.inux系列C、1.inux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参考答案:C5、以下哪一项是伪装成有用程序的恶意软件?OA、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。A、明文B、密文C、信息D、密钥参考答案:D7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。A、数字水印B、数字签名C、访问控制D、发电子邮件确认参考答案:B8、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参考答案:C9、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性参考答案:B10、下列关于计算机病毒说法错误的是OA、有些病毒仅能攻击某一种操作系统,如WinD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件参考答案:C11、计算机网络的安全是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全参考答案:C12、目前常见的Web服务器软件有微软公司的()。A、WordB、IISC、FTPD、SMTP参考答案:B13、系统的主要功能有()。A、进程管理、存储器管理、设备管理、处理机管理B、虚拟存储管理、处理机管理、进程调度、文件系统C、处理机管理、存储器管理、设备管理、文件系统D、进程管理、中断管理、设备管理、文件系统参考答案:C14、下列关于漏洞的说法,不正确的是()。A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足B、安全漏洞是信息安全的核心问题C、漏洞狭义的概念是指软件程序漏洞或缺陷D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能参考答案:D15、B类地址子网掩码为48,则每个子网内可用主机地址数为OA、10B、8C、6D、4参考答案:C16、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、ARP欺骗B、DHCP欺骗C、TCPSYN攻击D、DNS缓存中毒参考答案:D17、三个网段如下所示:/24,/24,/24能够汇聚成下面哪个网段()A、/22B、/22C、/22D、/22参考答案:D18、在WindoWS系统中可以察看开放端口情况的是:()A、NbtstatB、NetC、 NetshowD、 Netstat参考答案:D19、O不是专门的防火墙产品。A、 ISAserver2004B、 CiscorouterC、Topsec网络卫士D、Checkpoint防火墙参考答案:B数字签名机制用于实现O需求。20、我国正式公布了电子签名法,A、抗否认B、保密性C、完整性D、可用性21、下列安全防护配置措施不正确的是OA、关闭系统审核策略B、开启操作系统口令策略C、关闭系统不必要的端口D、开启防火墙和杀毒软件参考答案:A22、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确参考答案:B23、与计算机硬件关系最密切的软件是()。A、编译程序B、数据库管理程序C、游戏程序D、OS参考答案:D24、WindowS操作系统设置账户锁定策略,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B25、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX参考答案:C26、局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,O地址是错误的。A、源IP地址B、目标IP地址C、源MAe地址D、目标MAC地址参考答案:D27、在网络互连中,在网络层实现互连的设备是OA、中继器B、路由器C、网桥D、网关参考答案:B28、信息风险主要是指()。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确参考答案:D29、下列关于防火墙的说法正确的是OA、入栈规则即你的电脑连接其他主机的规则B、出站规则即其他主机连入你的电脑的规则C、默认情况下防火墙允许所有传出连接D、默认情况下防火墙允许所有传入连接参考答案:C30、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用O对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥参考答案:B31、黑客搭线窃听属于O风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确参考答案:B32、虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是OA、SPeCiaI-PUrPoSe.特定、专用用途的B、ProPrietary专有的、专卖的C、PriVate私有的、专有的D、SPeCifiC特种的、具体的参考答案:C33、HASH函数可应用于()A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性参考答案:B34、在建立网站的目录结构时,最好的做法是()。A、将所有的文件最好都放在根目录下B、目录层次选在3-5层C、按栏目内容建立子目录D、最好使用中文目录参考答案:C35、在安装HS以后,在安装的计算机上将默认生成O的匿名账户。该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IlS服务器的每个匿名用户。A、 AnonymousB、 RootC、 IUSRComputernameD、 Administration参考答案:C36、DDoS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性参考答案:A37、下列关于防火墙的说法正确的是()。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统参考答案:A38、用IE浏览上网时,要进入某一网页,可在IE的UR1.栏中输入该网页的OA、只能是IP地址B、只能是域名C、实际的文件名称D、IP地址或域名参考答案:D39、WindOWS系统下的用于存储用户名的文件是()A、 SECRETB、 PASSWDC、 USERNAMESD、SAM参考答案:D40、为了防御网络监听,最常用的方法是OA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输参考答案:B41、数字签名为保证其不可更改性,双方约定使用()。A、Hash算法B、RSA算法C、CAP算法D、ACR算法参考答案:B42、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证参考答案:B43、在ISOOSl/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行。A、网络层B、会话层C、物理层D、应用层参考答案:D44、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是OA、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人°D、密码协议Cryptographicprotocol,有时也称安全协议securityprotocol,是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。参考答案:A45、以下对异地备份中心的理解最准确的是:A、与生产中心不在同一城市B、与生产中心距离10公里以上C、与生产中心距离100公里以上D、与生产中心面临相同区域性风险的机率很小参考答案:D46. 168.1.0/24使用掩码40划分子网,其可用子网数为(),每个子网内可用主机地址数为OA、1414B、1614C、 2546D、 1462参考答案:B47、关于强密码的特征,说法错误的是OA、长度至少要有6个字符B、不包含用户的生日、电话、用户名、真实姓名或公司名等C、不包含完整的字典词汇D、必须包含大写字母、小写字母、数字和非字母字符参考答案:A48、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A49、下面描述与木马相关的是()。A、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制参考答案:A50、数字签名为保证其不可更改性,双方约定使用A、HASH算法B、RSA算法C、CAP算法D、ACR算法参考答案:B51

    注意事项

    本文(2024年网络安全知识竞赛题库及答案.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开