《2024年全国网络安全知识竞赛试题库及答案.docx》由会员分享,可在线阅读,更多相关《2024年全国网络安全知识竞赛试题库及答案.docx(67页珍藏版)》请在优知文库上搜索。
1、2024年全国网络安全知识竞赛试题库及答案1.是建立在TCP连接上的,工作在(D)层的协议。A. 网络接口层B. 网络层C. 传输层D. 应用层2 .工作在TCP/IP协议模型中应用层的为(D)A. 、SNMPsFTPUDP、DNSB. DNSTCP、IP、TelnetSSLC. ICMP、SMTP、PoP3、TFTPSSLD. SNMP、DNS、FTP、POP3Telnet3 .当一台计算机发送邮件信息给另一台计算机时,以下的哪一个过程正确的描述了数据打包的5个转换步骤(八)A.数据、数据段、数据包、数据帧、比特B.比特、数据帧、数据包、数据段、数据C.数据包、数据段、数据、比特、数据帧D.
2、数据段、数据包、数据帧、比特、数据4 .路由器的功能包括(ABC)A. 网络互连B. 数据处理C. 路由D. 协议转换5 .VLAN的主要作用包括?(ABCD)A.控制网络的播送风暴。B.确保网络的安全性。C.增强网络管理。D.VLAN能减少因网络成员变化所带来的开销。6.关于子网掩码的说法,以下正确的选项是(AB)A. 定义了子网中网络号的位数B. 子网掩码可以把一个网络进一步划分为几个规模相同的子网C. 子网掩码用于设定网络管理员的密码D. 子网掩码用于隐藏IP地址网络运行维护1 .下面描述的内容属于性能管理的是(C)A. 监控网络和系统的配置信息B. 跟踪和管理不同版本的硬件和软件对网络
3、的影响C. 收集网络管理员指定的性能变量数据D. 防止非授权用户访问机密信息2 .以下有关网络管理需求描述中不正确的选项是(C)A. 网络应用越来越普遍B. 计算机网络的组成正日益复杂C. 个人计算机技术的快速开展D. 手工网络管理有其局限性和缺乏3 .现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A. 被管的代理B. 网络管理器C. 公共网络管理协议4 .网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A. 调用操作系统命令B. 发出电子邮件C. 重新扫描网络拓扑D. 通知维护人员网络架构安全与安全域划分1 .在网络安全中,截取是指未
4、授权的实体得到了资源的访问权,这是对(C)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击2 .所谓加密是指将一个信息经过(八)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(八)复原成明文。A.加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙3 .网络安全的特性有(ABCD)A. 保密性B. 完整性C. 可用性D. 可控性4 .目前网络安全域划分有哪些根本方法(ABC)A. 按业务系统划分B. 按防护等级划分C. 按系统行为划分D. 按企业需求划分防火墙技术1.防火墙要对保护的服务器端口映射的好处是(D)A.便于管理
5、B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器的网络结构,使服务器更加安全2 .内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择(B)A. AllowB. NATC. SATD. FwdFast3 .下面关于防火墙的说法,错误的选项是(CD)A.防火墙可以强化网络安全策略B.防火墙可以防止内部信息的外泄C.防火墙能防止感染了病毒的软件或文件传输D.防火墙可以防范恶意的知情者4.包过滤型防火墙对数据包的检查内容一般包括_ABC_。A.源地址B.目的地址C.端口号D.有效载荷无线网络安全1.802.11b定义了无线网的安全协议WEP,以下关于WEP的描述中,不
6、正确的选项是(C)A. WEP使用RC4流加密协议B. WEP支持40位秘钥和128位秘钥C. WEP支持端到端的加密与认证D. WEP是一种对称秘钥机制2 .无线局域网标准IEEE802.Ili提出了新的TKlP协议来解决(B)中存在的安全隐患。A.WAP协议B.WEP协议C.MD5D.无线路由器3 .多址技术实质为信道共享的技术,主要包括(ABC)A. FDMAB. TDMAC. CDMAD. 1.TE4.以下属于802.11无线局域网安全策略的是(ABD)A. SSIDB. 接入时密码认证C. 物理层信号认证D. 接入后通过WEB界面认证网络准入控制1. AAA服务器的功能不包括(D)A
7、. 认证B. 授权C. 审计D. 分析2. dotl.X协议基于(八)的协议A. C/SB. B/SC. sD.操作系统应用及安全1 .操作系统的根本类型主要有(B)A. 批处理系统、分时系统及多任务系统B. 实时操作系统、批处理操作系统及分时操作系统C. 单用户系统、多用户系统及批处理系统D. 实时系统、分时系统和多用户系统2 .以下选择中,(D)不是操作系统关心的主要问题A. 管理计算机裸机B. 设计、提供用户程序与计算机硬件系统的界面C. 管理计算机系统资源D. 高级程序设计语言和编译器3 .操作系统的根本功能包括(ABCD)A. 处理机管理B. 存储器管理C. 设备管理D. 信息管理4
8、 .在以下操作系统的各个功能组成局部中,(BCD)需要硬件的支持A.进程调度B.时钟管理C.地址映射D.中断系统数据库应用及安全1 .要保证数据库的数据独立性,需要修改的是(C)A. 模式与外模式B. 模式与内模式C. 三级模式之间的两层映射D. 三层模式2 .数据的(B)是为了防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。数据的O是保护数据库防止恶意的破坏和非法的存取。A. 安全性、完整性B. 完整性、安全性C. 保密性、安全性D. 安全性、保密性3 .数据模型通常分为哪几个模型?(ABCD)A. 层次模型B. 网状模型C. 关系模型D. 面向对象模型4 .数据库结构
9、设计包括(ABC)A. 概念结构设计B. 逻辑结构设计C. 物理结构设计D. 构架设计中间件安全1 .在响应中,状态代码404表示(八)A. 服务器无法找到请求指定的资源B. 请求的消息中存在语法错误C. 请求需要通过身份验证D. 服务器理解客户的请求,但由于客户权限不够而拒绝处理2 .以下哪些不属于多层应用系统结构的特点(D)A. 安全性B. 稳定性C. 易维护D. 适应性3 .软件技术开展经理了哪几次飞跃(ABCD)A. Procedure-OrientedB. Object-orientedC. Component-orientedD. Servic-Oriented4 .在层次包含概念
10、和对象概念上,服务方有几个层次(ABCD)A. 对象B. 类对象D.服务进程数据存储与备份1 .不具备扩展性的存储构架有(八)A. DASB. NASC. SAND. IPSAN2 .8个300G的硬盘座RAID5后的容量空间为(C)A. 120GB. 1.8TC. 2.1TD. 2400G3 .对数据保障程度高的RAlD技术是(BD)A. RAIDOB. RAID1C. RAID5D. RAID10E. RAID3F. RAID64 .主机系统高可用技术包括以下哪些工作模式(ABD)A. 双机热备份方式B. 双机互备方式C. 多处理器协同方式D. 群集并发存取方式恶意代码防范:1 .恶意代码
11、攻击机制包括(ABCD)A. 侵入系统B. 维持或提升现有特权D.潜伏2 .以下属于恶意代码的是(ABCD)A.病毒B.蠕虫C.木马D.恶意网页3 .以下哪个不属于病毒的特征(八)A. 预见性B. 针对性C. 破坏性D. 传染性4 .以下哪个不属于恶意代码防范技术的是(D)A.基于特征的扫描技术C. 校验和D. 开放端口备份与恢复1 .常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度方面由快到慢的顺序是(D)A. 完全备份、增量备份、差异备份B. 完全备份、差异备份、增量备份C. 增量备份、差异备份、完全备份D. 差异备份、增量备份、完全备份2 .在以下RAlD技术
12、中,磁盘容量利用率最高的是(八)A. RAIDOB. RAIDlC. RAIDSD. RAID63 .以下各项中属于信息存储技术按其存储原理分类的是(ABD)A. 电存储技术B. 磁存储技术C. 逻辑存储技术D. 光存储技术4 .灾难备份设计思路及模型中将整体工程的设计与实施分为五个阶段,其中工程开始阶段的重点是(BCD)A.确定对业务的恢复方案的必要性B.明确灾难备份和恢复方案的必要性C.明确灾难备份方案的负责人的实施队伍D.制定工程实施时间表信息安全信息系统安全等级保护1 .等级保护标准GB17859主要是参考了提出。(B)A.欧洲ITSECB.美国TCSECC.CCD.BS77992 .
13、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理标准和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的O(八)A.强制保护级B.监督保护级C.指导保护级D自主保护级3.根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?(CD)A.威胁B.系统价值C.受侵害的客体险D.对客体造成侵害的程度业务4.在等级保护工作的主要流程中,以下说法中正确的选项是(ACD)A.定级/备案是信息安全等级保护的首要环
14、节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。信息安全管理体系1 .下面对ISo27001的说法最准确的是:(D)A.该标准是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C.该标准提供了一组信息安全管理相关的控制措施和最正确实践D.该标准为建立、实施、运行、监控、审核、维护、改良信息安全管理体系提供了一个模型2 .PDCA作为一种持续改良过程的优秀方法,持续改良是指:(八)A.日常的改良活动B.重大改良工程C.持续时间很长的改造工程D.投资很大的基建工程3.在信息安全管理体系中,对P-D-C-A过程的描述正确的选项是?(ABC)A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表AeL即执行ISMS4.ISMS文档体系是由哪些层次的文件构成的。(ABCD)A.信息安全方针手册B.信