《CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题汇总).docx(28页珍藏版)》请在优知文库上搜索。
1、CTF信息安全竞赛理论知识考试题库大全一下(多选、判断题汇总)多选题1.三级信息系统的安全服务商选择包括如下内容A、应确保安全服务商的选择符合国家的有关规定B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同D、应确保选定的安全服务商提供质量保证答案:ABCO2.某信息系统1被定为3级,测评的指标选择可能有:。A、 S3A3G3B、 S3A1G3GS3A2G3D、S1A3G3答案:ABCO3 .三级信息系统的恶意代码防范管理包括如下内容A4应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的
2、数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查B,应指定专人对网络和主机进行恶意代码检测并保存检测记录C4应对防恶意代码软件的授权使用恶意代码库升级定期汇报等作出明确规定D4应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品,防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报答案:ABCD4 .三级信息系统的系统定级包括如下内容A4应明隋信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由Cv应组织相关部门和有关安全技术专家
3、对信息系统定级结果的合理性和正确性进行论证和审定D、应确保信息系统的定级结果经过相关部门的批准答案:ABCO5 .OSI层的安全技术来考虑安全模型OAv物理层B、数据链路层C4网络层、传饰层、会话层D表示层、应用层答案:ABeD6 .三级信息系统的等级测评包括如下内容A4在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D应指定或授权专门的部门或人员负责等级测评
4、的管理答案:ABCD7 .从系统工程的角度,要求计算机信息网络具有OA4可用性完整性、保密性B4真实性(不可抵赖性)C4可靠性、可控性D、稳定性答案:ABC8 .三级信息系统的测试验收包括如下内容A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认答案:ABCD9 .信息安全等级保护测评工作原则,主要包括
5、:A、规范性原则13 .涉密信息系统建设结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护O的水平。A、第二级B,第三级Cv第四级Ds第五级答案:BCD14 .计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。A、计算机指令B4数据C4寄存在计算机内的一种微生物D、程序代码答案:AD15 .申请开办互联网上网服务营业场所,应当具备下列条件:。.A4有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B4有与营业规模相适应的专业技术人员和专业技术支持;
6、有健全的网络信息安全管理制度C4有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理,安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定19 .路由器上可采用多种用户接入的控制手段,如O等,保护接入用户不受网络攻击,同时能够阻止接入用户攻击其他用户和网络.AWeb登录认证Bv访问控制列表(AC1.)C、AAA协议Ds802.Ix协议答案:ABD20 .计算机信息系统安全专用产品送交检测时,应当向检测机构提交以下材料:OA4安全专用产品的安全功能检测申请B4营业执照(复印件);样品;产品功能及性能的中文说明;证明产品功能及性能的有关材料C、采用密码技术
7、的安全专用产品必须提交国家密码管理部门的审批文件D4根据有关规定需要提交的其他材料答案:ABco21 .对于账户的管理合理的是。.A.留有不使用的账户,供以后查询B4删除过期的账户C4为了便于管理,多人可共享同一个账户D4应禁用默认账户答案:BD22 .计算机信息系统安全专用产品检测机构应当展行下列职责:O。A、严格执行公安部计算机管理监察部门下达的检测任务B按照标准格式填写安全专用产品检测报告;出具检测结果报告C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内部脸证和审核试验的原始测试记录D、保守检测产品的技术秘密,并不得非法占有他人科技成果,不得从事与检测产品有关的开发和对外
8、咨询业务答案:ABCD23 .第一级的PK1.系统,系统用户密钥生成应由相应级别的。等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。A、AB、CACvRAD4AR答案:BC24 .涉密信息系统发生涉密等级()、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。A.连接范围Bv环境设施C4主要应用Dv影响环节答案:ABC25 .下列屈于危害计算机信息网络安全的有().A、未经允许,进入计算机信息网络或者使用计算机信息网络费源的Bv未经允许,对计算机信息网络功能进行删除、修改或者增加的C、故意制作传播计算机病毒等破坏性程序的;其他危
9、吉计算机信息网络安全的D、未经允许,对计算机信息网络中存储处理或者传输的数据和应用程序进行删除,修改或者增加的答案:ABCD26.涉及。等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。A4国家事务B4经济建设C4国防建设D、尖端科学技术答案:ABCD27 .违反中华人民共和国计算机信息系统安全保护条例的当事人,如对公安机关作出的具体行政行为不服O。A、可以不予理会B4可以依法申请行政复议C4继续进行自己的行为,以维护自己的权益,同时依法提起诉讼D可以依法提起行政诉讼答案:BD28 .任何单位和个人不得有下列传播计算机病毒的行为:O31 .制定互联网电子公告服务管理规定的主要目
10、的是。A,为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为C4维护国家安全和社会稳定D、保障公民法人和其他组织的合法权益答案:ABCD32 .下列行为中,。是计算机信息网络国际联网安全保护管理办法所不允许利用国际联网进行的活动。A、危害国家安全的行为B4泄露国家秘密的行为C4侵犯国家的、社会的、集体的利益的行为D4侵犯公民的合法权益的行为答案:ABCO33 .生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据中华人民共和国计算机信息系统安全保护条例的规定予以处罚。A4没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销
11、售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续错售的C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D、未在安全专用产品上标明“销售许可”标记而销售的;伪造变造销售许可证和“销售许可”标记的D破坏答案:ABC196牢牢把握数据驱动这一本质特征要A、聚焦宏观调控B4聚焦品牌培育C4聚焦产业链循环畅通D、聚焦平台信息安全答案:ABC197.信息系统全生命周期安全管控规范包括:OA4安全管控框架B4安全需求分析C4安全测试规范D、安全编程规范答案:ABD198要强化智能化管理,提高城市管理标准,
12、更多运用互联网、大数据等信息技术手段,提高城市。管理水平At文明化B、科学化C4精细化D智能化答案:BCD199.防火墙不能防止以下那些攻击行为答案:ABCO209.在VpN中,PPTP和1.2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些OA、将不安全的IP包封装在安全的IP包内B、不但支持微软操作系统,还支持其他网络协议Cs通过减少丢弃包来改善网络性能,可减少重传D4并发连接最多255个用户答案:BC210下列哪些措施是有效的缓冲区溢出的防护措施?A4使用标准的C语言字符串库进行操作B4严格验证输入字符串长度C4过滤不合规则的字符D、使用第三方安全的字符串库操作答案:BCD21
13、1.中华人民共和国网络安全法规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措施。A、要求有关部门机构和人员及时收集,报告有关信息Bv加强对网络安全风险的监测C4组织有关部门机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免,减轻危害的措施答案:ABCDC、不得提供专门用于从事侵入网络,干扰网络正常功能等危害网络安全活动的程序D4明知他人从事危吉网络安全的活动的,可以为其进行广告推广答案:ABC216国家制定政务数据开放目录,构建的政务数据开放平台,推动政务数据开放利
14、用.At自由平等Bx统一规范C4互联互通Dv安全可控答案:BCD217 .以下关于SYNF100d和SYNCookie技术的哪些说法是不正确的OA、SYNF100d攻击主要是通过发送超大流量的数据包来堵塞网络带宽BvSYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效Dv以上都正确答案:AD218 .原始用户打开文件时对EFS加密文件的解密过程包括OA、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密B、使用文件加密钥
15、随之解密加密文件222 .下面对于1.inUX系统服务的说法,错误的是OA,nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能Bvkudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动C、Sendrnai1.服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件D、ChkConfigSmboff只能笆时关闭服务,机器重启后SMB服务又将自动启动起来答案:ABD223 .Whois查询包括()基本信息.A、企业申报上网时的数据B4企业的职能信息GDNS服务器D、IP分配和使用情况答案:ABco224 .某企业网站主机被DoS攻击,以下哪种方法对DOS攻击有防御效果:()A、增加主机服务器资源、性能B4部