信息安全管理与评估比赛理论试题.docx

上传人:lao****ou 文档编号:796903 上传时间:2024-05-26 格式:DOCX 页数:11 大小:41.61KB
下载 相关 举报
信息安全管理与评估比赛理论试题.docx_第1页
第1页 / 共11页
信息安全管理与评估比赛理论试题.docx_第2页
第2页 / 共11页
信息安全管理与评估比赛理论试题.docx_第3页
第3页 / 共11页
信息安全管理与评估比赛理论试题.docx_第4页
第4页 / 共11页
信息安全管理与评估比赛理论试题.docx_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全管理与评估比赛理论试题.docx》由会员分享,可在线阅读,更多相关《信息安全管理与评估比赛理论试题.docx(11页珍藏版)》请在第一文库网上搜索。

1、信息安全管理与评估比赛理论试题注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算一、单项选择(每题1分,共80分)1 .为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。2 .在OS1参考模型中,将整个通信功能分为七个层次,以下

2、不属于这七层的是()A.会话层B,数据链路层C.服务层D.表示层3 .如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()A.拒绝服务攻击B.口令破解C.文件上传漏洞攻击D.SQ1注入攻击4 .防范网络监听最有效的方法是()A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙5 .数字签名包括()A.签署过程B.签署和验证两个过程C.验证过程D.以上答案都不对6 .覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()A.广域网B,局域网C.区域网D,国际互联网7 .布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A可以随意弯折B转弯时,弯

3、曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路而积8 .TCP/IP协议层次结构由()A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对9 .当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()A.冒充B并将B的物理地址回复给AB.将C的IP和一个错误的物理地址回复给AC.冒充B并将B的IP和物理地址回复给AD.冒充B并将B的IP和一个错误的物理地址回复给A10 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段

4、、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段I1下列关于电子邮件传输协议描述错误的是()A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. IMAP4的应用比POP3更广泛C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件12、下面对云计算基础设施即服务(ISSA)描述错误的是()A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给

5、客户13 .防火墙提供的接入模式不包括()A.网关模式B.透明模式C.混合模式D.旁路接入模式14 .不能防止计算机感染病毒的措施是()A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝15 .企业在选择防病毒产品时不应该考虑的指标为()A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出16 .当WindoWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、异常B、安全C、命令提

6、示符D、单步启动17 .WindOWS系统的用户帐号有两种基本类型,分别是全局帐号和()A本地帐号B域帐号C来宾帐号D局部帐号18 .下面哪个不是UNIX/1inux系统中用来进行文件系统备份和恢复命令()AtarBcpioCumaskDbackup19 .下面说法正确的是()A. UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaeInon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB. UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是用户空间NFSDaemonC. UNIX系统中现只有一种

7、NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好20.容灾的目的和实质是()A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充21 .防火墙是()在网络环境中的应用A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术22 .以下不是网络协议三要素的是。()A.语法B.语义C.语境D.时序23 .通过添加规则,允许通往192.168.0.2的SSH连接通过

8、防火墙的iptab1es指令是()Aiptab1es-FINPUT-d192Biptab1es-AINPUT-d192Ciptab1es-AFORWARD-d1Diptab1es-AFORWARD-d124.iptab1es中默认的表名是(A.fi1terB.firewa11C.168.0.2-ptcp-dport22-jACCEPT.168.0.2-ptcp-dport23-jACCEPT92.168.0.2-ptcp-dport22-jACCEPT92.168.0.2-ptcp-dport23-jACCEPT)natD.mang1e25 .以下不属于网络病毒特点的是()A.寄生性B.传染性

9、C.唯一性D.潜伏性26 .下列哪个不是无线网络相对于有线网络的优势()A、安全性更高B、维护费用低C、可扩展性更好D、灵活度高27 .网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()A、Oday漏洞B、DDAY漏洞C、无痕漏洞D、黑客漏洞28 .家明使用安装了WindoWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响29 .我们应当

10、及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了30 .发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染31 .当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由

11、器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、目的的IP地址将永远是第一个路由器的IP地址。D、目的的IP地址固定不变32 .当访问Web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、200B、401C、302D、30333 .信息安全应急响应工作流程不包括以下哪一项()A.应急结束和后期处理B.事件研判与先期处置C.应急处置D.预防预警34 .C类地址适用于()A.小型网络B.大型网络C.中型网络D.以上答案都不对35 .电子商务的交易过程中,通常采用的抗抵赖措施是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印36 .常见

12、的密码系统包含的元素是()A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法37 .域名服务系统(DNS)的功能是()A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换38 .重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化39 .主要用于通信加密机制的协议是()A、HTTPB、FTPC、TE1NETD、SS140 .在网络访问过程中,

13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制41 .使用不同的密钥进地加解密,这样的加密算法叫()A、对称式加密算法B、非对称式加密算法C、MD5D、HASh算法42 .关于暴力破解密码,以下表述正确的是()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码43 .关于黑客的主要攻击手段,以下描述不正确的是()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不

14、盗窃系统资料44 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术45 .操作系统中文件系统支持加密功能()A、NTFSB、FAT32C、FATD、EFS46 .IPv6是由互联网工程任务组(InternetEngineeringTaskForce,IETF)设计的下一代IP协议,IPv6采用的地址长度是()A、256位B、128位C、64位D、512位47 .数据链路层传输的数据单位是()A.帧B.数据报C.包D.位48 .在对数据库的系统故障进行恢复时,需要对

15、日志文件进行()A.正向扫描B.反向扫描C.双向扫描D.随机扫描49 .物联网就是物物相连的网络,物联网的核心和基础仍然是,是在其基础上的延伸和扩展的网络。A、城域网B、互联网C、局域网D、内部办公网50 .下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权51 .我们常提到的在Windows操作系统中安装VMware,运行1inux虚拟机属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化52 .ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是()A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、ATM机有可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服