2024年全国网络信息安全技术知识竞赛试题及
答案(共145题)
1. ____B____情景属于授权
Authorization
。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝 后看到文档中的内容
b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读
哪些
用户可以修改
c. 某个人尝试登录到你的计算机中示口令错误
并将
但是口令输入的不对
系统提
这次失败的登录过程纪录在系统日志中 d. 用户依照系统提示输入用户名和口 2. 入侵检测系统的第一步是___A____。 a. 信息收集 b. 数据包过滤 c. 数据包检查 d. 信号分析
3. 数据保密性安全服务的基础是___C___。 a. 数字签名机制 b. 访问控制机制
c. 加密机制 d. 数据完整性机制
4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。 a. 防火墙 b. 杀毒软件 c. 数据库加密 d. 数字证书认证 5. 在生成系统帐号时用户在第一次登录时 应更改口令。 a. 唯一的口令 b. 登录的位置 c. 系统的规则 d. 使用的说明
6. 在计算机病毒检测手段中校验和法的优点是____C_____。 a. 不会误
b. 能检测出隐蔽性病毒 c. 能发现未知病毒 d. 能识别病毒名称
7. 为了提高电子设备的防电磁泄漏和抗干扰能力施是____D____。
可采取的主要措
系统管理员应该分配给合法用户一个__A__
a. 对机房进行防静电处理 b. 对机房进行防尘处理 c. 对机房进行防潮处理
d. 对机房或电子设备进行电磁屏蔽处理
8. ____C_____不属于ISO/OSI安全体系结构的安全机制。 www.docin.com 2 a. 访问控制机制 b. 通信业务填充机制 c. 审计机制 d. 数字签名机制
9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。 a. IDS b. Sniffer c. 防火墙 d. IPSec
10. 防火墙通常被比喻为网络安全的大门a. 阻止基于IP包头的攻击 b. 阻止病毒入侵 c. 阻止非信任地址的访问
d. 鉴别什么样的数据包可以进出企业内部网 11. 为了防御网络监听a. 使用专线传输 b. 无线网
最常用的方法是___C___。
但它不能____B_____。
c. 数据加密
d. 采用物理传输非网络
12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好 d. 加密强度更高
13. ISO安全体系结构中的对象认证服务a. 访问控制机制 b. 数字签名机制 c. 加密机制 d. 数据完整性机制
14. 下列关于网络防火墙说法错误的是____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 b. 网络防火墙不能解决来自内部网络的攻击和安全问题 c. 网络防火墙不能防止本身安全漏洞的威胁 d. 网络防火墙能防止受病毒感染的文件的传输 15. 不属于计算机病毒防治的策略的是___C____。 a. 新购置的计算机软件也要进行病毒检测 b. 及时、可靠升级反病毒产品 c. 整理磁盘
d. 确认您手头常备一张真正\干净\的引导盘
使用___B___完成。
16. ___B___情景属于审计Audit。
并设定哪些用
a. 用户在网络上共享了自己编写的一份Office文档户可以阅读
哪些
用户可以修改
b. 某个人尝试登录到你的计算机中示口令错误
并将
但是口令输入的不对
系统提
这次失败的登录过程纪录在系统日志中 www.docin.com 3 c. 用户依照系统提示输入用户名和口令
d. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝 后看到文档中的内容
17. ISO 7498-2从体系结构观点描述了5种安全服务种安全服务的是 ___B____。 a. 授权控制 b. 数据报过滤 c. 数据完整性 d. 身份鉴别
18. 计算机病毒的危害性表现____B____。 a. 不影响计算机的运行速度
b. 影响程序的执行破坏用户数据与程序 c. 能造成计算机器件永久性失效
以下不属于这5