《2023年职工技能大赛-网络安全知识题库附答案.docx》由会员分享,可在线阅读,更多相关《2023年职工技能大赛-网络安全知识题库附答案.docx(95页珍藏版)》请在第一文库网上搜索。
1、2023年职工技能大赛-网络安全知识题库附答案1 .当用户网络有多个公网出口时,需要用到防火墙的()功能。A、OSPFB、H.323C、DHCPD、PBR参考答案:D2.以下不属于动态网页技术的是(一)0A、CGIB、ASP.NETC、HTM1D、JSP参考答案:C3 .RADmin是一款远程控制类软件,以下说法错误的是(一)。A、rADmin默认是4899端口B、rADmin默认是4889端口C、rADmin可以查看对方的屏幕D、rADmin可以设置连接口令参考答案:B4 .恶意代码采用加密技术的目的是(一)。A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加
2、密技术可以保证恶意代码不被破坏D、防止病毒被篡改参考答案:A5 .在公司中遇到陌生人向你打招呼让你带他进门或者声称与某位同事非常熟悉时,你如何处理。()。A、让这位“童鞋”在指定的区域等待,让相应的人或同事来接待他。B、直接放他进入公司。C、直接带他进入公司去见某位同事。D、问清他的来历,让他进入公司。参考答案:A6 .WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(一)oA、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B7 .按安全审计的关键技术来划分,计算机安全审计不包括(一)类型。A、数据库审计B、应用审计C、单独审计D、系统审计E、
3、网络审计参考答案:B8 .目前在Internet上应用最为广泛的服务是(一)。A、FTP服务B、Web服务C、Te1net服务D、Gopher服务参考答案:B9 .以网络为本的知识文明人们所关心的主要安全是(一)oA、人身安全B、社会安全C、信息安全D、财产安全参考答案:C10 .TCP报头信息和UDP报头信息中都包含下列哪项信息(一)。A、定序B、流量控制C、确认D、源和目的参考答案:DI18个300G的硬盘做RAID5后的容量空间为()。A、1200GB、1.8TC、 2.ITD、 2400G参考答案:C12.若一物理媒体能达到的位传输速率为64Kbps,采用脉码调制方法对模拟信号进行编码
4、,每次采样使用256个量化级进行量化,那么允许每秒钟采样的次数是(一)。A、 256次B、 512次C、 128次D、 8000次参考答案:D13 .从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(一)oA、内部实现B、外部采购实现C、合作实现D、多来源合作实现参考答案:A14 .CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补To如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题。(一)。A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最
5、终用户使用阶段的失误D、系统管理员维护阶段的失误参考答案:D15 .下面()情景属于授权(AUthoriZation)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:B16 .打开记事本,输入以下内容:WindowsRegistryEDitorVersionS.00HKEY_1OCA1_MACH
6、INESOFTWAREMiCrosoftWindowsCurrentVersionRunGAme=E:GAme.exe保存为1.reg,双击运行该文件的效果是(一)。A、立即运行GAme.exeB、GAme服务注册C、GAme.exe开机时运行D、安装GAme.exe参考答案:C17 .禁止(一)用户信息。A、复制、泄露、非法销售B、泄露、篡改、恶意损毁C、复制、篡改、恶意损毁D、泄露、篡改、非法销售参考答案:B18 .以下(一)技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A19 .在以下认证方式中,最常用的认证方式是:()。A、基
7、于账户名/口令认证B、基于摘要算法认证C、基于PK1认证D、基于数据库认证参考答案:A20 .不属于计算机网络应用的是()。A、电子邮件的收发B、用“写字板”写文章C、用计算机传真软件远程收发传真D、用浏览器浏览网站参考答案:B21 .各种网络在物理层互连时要求()。A、数据传输率和链路协议都相同B、数据传输协议相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同参考答案:A22 .在HTM1文档中使用的注释符号是(一)ooB、 A、/C、 .D、参考答案:C23 .下面哪一种攻击方式最常用于破解口令。()。A、哄骗(SPoOfing)B、字典攻击(dicti
8、onaryattack)C、拒绝服务(DOS)D、WinNuk参考答案:B24 .客户端、服务器(C/S)架构和浏览器/服务器(B/S)架是现在常用的两种数据库应用系统架构。关于C/S和B/S架构,下列说法有误的是(一)。A、在C/S和B/S架构中,数据库服务器都承担了数据共享和管理的功能B、如果系统的最终用户群体大,用户地域分布广,一般应采用B/S架构C、C/S架构的应用程序需要发布给每个用户,并在每个用户计算机上进行安装。B/S架构一般以通用浏览器为业务应用界面,较为复杂的数据处理功能一般还可通过与浏览器进行交互的组件实现D、一般来说,对于功能需求相同的数据库应用系统项目,C/S架构的应用
9、开发成本要高于B/S架构的应用开发成本参考答案:D25 .在生产控制大区和管理信息大区之间必须设置经国家指定部门检测认证的电力专用(一)oA、隔离网关B、安全接入区C、纵向加密认证装置D、横向单向安全隔离装置参考答案:D26 .以下工具中,()能从网络上检测出网络监听软件。A、 sniffdetB、 purifyC、 DsniffD、 WireShark参考答案:A28 .以下哪一种人给公司带来了最大的安全风险。()0A、临时工B、咨询人员C、以前的员工D、当前的员工参考答案:D29 .用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,
10、这种病毒的检测方法叫做(一)。A、特征字的识别法B、比较法C、搜索法D、扫描法参考答案:A30 .内杂凑码最好的攻击方式是()。A、穷举攻击B、中途相遇C、字典攻击D、生日攻击参考答案:D31 .网页文件实际上是一种()。A、压缩文件B、文本文件C、图像文件D、图形文件参考答案:B32 .以下不是HTTP协议的特点的是()。A、持久连接B、请求/响应模式C、只能传输文本数据D、简单、高效参考答案:C33 .对口令进行安全性管理和使用,最终是为了()。A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为参考答案:B34 .下面原则是DBMS对
11、于用户的访问存取控制的基本原则的是(一)A、隔离原则B、多层控制原则C、唯一性原则D、自主原则参考答案:A35 .安全责任分配的基本原则是:()0A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术参考答案:C36 .以下哪个进程是不正常的。()。A、Csrss.exeB、exp1orer,exeC、exp1ore,exeD、iexp1ore.exe参考答案:C37 .安全评估技术采用(一)这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪参考答案:A38 .根据计算机病毒的感
12、染特性看,宏病毒不会感染以下哪种类型的文件。()。A、 MiCrosoftWorDB、 MiCrosoftBAsiCC、 MiCrosoftExCe1D、 VisuA1BAsiC参考答案:B39 .光纤分布数据接口FDDI采用()拓扑结构。A、星型B、环型C、总线型D、树型参考答案:B40 .关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(一),明确安全和保密义务与责任。A、保密合同B、安全服务合同C、安全责任条款D、安全保密协议参考答案:D41 .一个完整的UR1地址由()、端口和文件四部分组成。A、协议、用户名B、协议、主机名C、主机名、ipD、协议、用户地址参考答案
13、:B42 .下面()情景属于审计(AUdit)oA、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:D43 .设备、业务系统接入公司网络应经(一)批准,并严格遵守公司网络准入要求。A、公司领导B、负责人C、信息运维单位(部门)D、省公司参考答案:C44 .(一)技术不属于预防病毒技术的范畴。A、加密可
14、执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A45 .如果内部网络的地址网段为/24,需要用到防火墙的()功能,才能使用户上网。A、地址映射B、地址转换C、IP地址和MAC地址绑定功能D、UR1过滤功能参考答案:B46 .软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险。()oA、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵参考答案:A47 .ss1vpn网关如果需要上传文件通常采用(一)方式。A、SFTPB、SCPC、FTPD、XFTP参考答案:B48 .V1ANID的数值范围是(),但是有的交换机只支持1-1005。A、1-4093B、1-4094C、1-4095D、1-4096参考答案:B49 .IPS部署方式是()0A、旁路部署B、在线部署C、基本部署D、扩展部署参考答案:B50 .Web标准的制定者是()。A、微软B、万维网联盟(W3C)C、网景公司(Netscape)D、IBM参考答案:B51国家(