2024年安全知識安全生產知識競賽-信息安全知識競賽歷年高頻考點試卷專家薈萃含答案_第1頁
2024年安全知識安全生產知識競賽-信息安全知識競賽歷年高頻考點試卷專家薈萃含答案_第2頁
2024年安全知識安全生產知識競賽-信息安全知識競賽歷年高頻考點試卷專家薈萃含答案_第3頁
2024年安全知識安全生產知識競賽-信息安全知識競賽歷年高頻考點試卷專家薈萃含答案_第4頁
2024年安全知識安全生產知識競賽-信息安全知識競賽歷年高頻考點試卷專家薈萃含答案_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年安全知識安全生產知識競賽-信息安全知識競賽歷年高頻考點試卷專家薈萃含答案(圖片大小可自由調整)第1卷一.參考題庫(共25題)1.在大多數情況下,病毒侵入計算機系統以后()A、病毒程序將立即破壞整個計算機軟件系統B、計算機系統將立即不能執行我們的各項任務C、病毒程序將迅速屏蔽計算機的鍵盤、鼠標等輸入設備D、一般并不立即發作,等到滿足某種條件的時候,才會進行破壞2.惡意代碼的基本形式還有后門、()、特洛伊木馬、蠕蟲、細菌。3.若一臺微機感染了病毒,只要刪除所有帶毒文件,就能消除所有病毒。4.()是可接受變長數據輸入,并生成定長數據輸出的函數。5.份認證是利用()為網絡世界中實體的身份提供可驗證性。6.根據病毒的傳染途徑可將病毒分為操作系統病毒、文件病毒、網絡型病毒三種,其中文件型毒往往附在.COM和()文件中,當運行這些文件時,會激活病毒并常駐內存。7.網絡和信息安全面臨的挑戰主要包括以下幾方面。8.數據庫中,CREATEVIEWtitleview這個SQL語句指的是()A、創建數據庫B、創建表C、創建視圖D、創建分區9.計算機信息系統雷電防護措施主要有()、阻塞分流、均壓、規范接地等手段。A、濾波B、屏蔽C、三相分離D、避雷防護10.什么是哈希函數,哈希函數有什么特點?11.跨站腳本攻擊的危害是可以讓攻擊者繞過Web上的權限控制,通過間接的方式執行越權操作。12.基于主機的脆弱性評估有什么優缺點?13.當前無線傳感器網絡面臨多種攻擊技術,其中()是指攻擊節點依照路由算法偽造或重放一個路由聲明,聲稱攻擊節點和基站之間有高質量的單跳路由,然后阻止或篡改被攻擊區域中任一節點發出的數據包。A、路由攻擊B、選擇性數據轉發攻擊C、槽洞攻擊D、蟲洞攻擊14.數據備份主要分成以下幾種類型?()A、基于主機備份B、基于局域網備份C、無服務器備份D、基于存儲局域網備份E、零影響備份15.數據完整性,是指保證數據在傳輸過程中沒有被修改、插入或者刪除。數據完整性服務就是通過技術手段保證數據的完整性可驗證、可發現。16.違反治安管理的行為和處罰主要分為()A、擾亂公共秩序的行為和處罰B、妨害公共安全的行為和處罰C、侵犯人身權利、財產權利的行為和處罰D、妨害社會管理的行為和處罰17.在建立口令時最好不要遵循的規則是()A、不要使用英文單詞B、不要選擇記不住的口令C、使用名字,自己的名字和家人的名字D、盡量選擇長的口令18.UWB技術主要應用在以下哪些方面?()A、無繩電話B、地質勘探C、家電設備及便攜設備之間的無線數據通信D、汽車防沖撞傳感器19.Web信任模型有哪些安全隱患?20.什么是代理服務器技術?21.RSA算法能否直接用于實際的數字簽名,為什么?22.簡述Web安全目標及技術?。23.什么是異常檢測方法,有什么優缺點?24.最適合用于客戶端遠程訪問虛擬專用網,作為安全要求高的企業信息,與明文傳送的差別不大,也不適合向Ipv6的轉移。()A、PPTP/L2TPB、PPTP/IPSecC、PPTP/MLPSD、MLPS/SSL25.一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于什么基本原則()A、最小特權B、阻塞點C、失效保護狀態D防御多樣化第2卷一.參考題庫(共25題)1.防火墻的實現技術有哪兩類?防火墻存在的局限性又有哪些?2.XSS跨站腳本攻擊最終受害的是:()。A、用戶B、瀏覽器C、服務器D、操作系統3.對等實體鑒別服務是數據傳輸階段對合法性進行判斷()。A、對方實體B、對本系統用戶C、系統之間D、發送實體4.企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。5.入侵檢測(IntrusionDetection)技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡安全技術6.輻射泄漏以電磁波的形式由空中輻射出去,由計算機內部的各種傳輸線、信號處理電路、時鐘電路、顯示器、開關電路及接地系統、印刷電路板線路等產生。7.什么是釣魚網站?8.密碼技術是信息安全的核心技術和支撐性基礎技術,是保護信息安全的唯一手段9.重要信息系統投產及變更如失敗需要重新安排的,銀行業金融機構不必再次向中國銀監會或其派出機構報告。10.根據IS013335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。11.國務院于()年6月28日印發了《關于大力推進信息化發展和切實保障信息安全若干意見》。A、2010B、2011C、201212.應用級網關防火墻技術的運作方式是什么? 13.以下哪一項對組織安全態勢(安全立場)影響最大()。A、國際和國內的合規要求B、員工安全違規C、安全開支增加后導致的資源限制D、審計發現的安全控制漏洞14.用戶訪問網頁時,所有的請求都是通過HTTP請求實現的。15.在計算機的結構中,中央處理器,又稱(),指的是具有運算和控制功能的大規模集成電路,是微型計算機的指揮控制中心A、PCB、微處理器C、微機D、工作站16.在程序設計語言中,我們把面向過程的語言稱之為()A、低級語言B、高級語言C、匯編語言D、機器語言17.屏蔽路由器是可以根據()對數據報進行阻塞和轉發的路由器。18.根據信息資產重要程度,合理定級,實施信息()。A、風險評估B、合規審計C、加密D、安全等級保護19.置換密碼又叫()。A、代替密碼B、替換密碼C、換位密碼D、序列密碼20.風險評估能夠對信息安全事故防患于未然,為信息系統的安全保障提供最可靠的科學依據。風險評估中安全需求與威脅是什么關系?()A、依賴B、降低C、導出D、抗擊21.篡改技術可以利用各種漏洞進行木馬植入,然后利用木馬程序進行文件篡改。通常可供利用的漏洞包括()。A、操作系統漏洞B、數據庫漏洞C、Web服務器漏洞D、Web應用程序漏洞E、安全設置22.DNS服務器到服務器的詢問和應答()。A、使用UDP時,用的都是端口53B、使用TCP時,用的都是端口53C、使用UDP時,詢問端端口大于1023,服務器端端口為53D、使用TCP時,用的端口都大于102323.國家秘密的密級、保密期限和知悉范圍的變更,由()決定。A、原定密機關、單位B、原定密機關、單位的上級機關C、上級機關、單位24.計算機病毒檢測的常用方法中()能夠精準地判斷文件是否被修改過,既可以檢測出已知的病毒,也可以檢測出未知病毒。25.Android惡意代碼給用戶的隱私信息安全、財產安全和設備安全造成了極大的威脅,以下屬于Android惡意代碼類別的是()。A、惡意扣費類B、遠程控制類C、隱私竊取類D、系統破壞類E、流氓軟件類第3卷一.參考題庫(共25題)1.在數字版權保護(DigitalRightManagement,簡稱DRM)系統中,數字簽名不能用于標記用戶是否已購買授權。2.外部模式類Rootkit運行在普通操作系統模式之外,如BIOS或者系統管理模式,因而能夠直接訪問硬件。3.某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。4.設備防靜電主要是從環境上進行防護,操作人員也要有防靜電意識,按照規范操作。在設備上盡量采用防靜電材料。5.信息系統場地應該保持比較穩定的適合電子設備運行的溫度,溫度過高有可能引起局部短路或者燃燒,所以應有相對的溫度控制系統,最好是完備的中央空調系統。6.機密級計算機,身份鑒別口令字的更新周期為()。A、3天B、7天C、15天7.DES算法進行將置換后的明文,即新的64位二進制序列,按順序分為左、右兩組L和R,每組都是。()A、16位B、32位C、64位D、128位8.在證據保管鏈中使用哈希值的目的是保障()。A、機密性B、完整性C、可用性D、可問責9.應急預案應說明重要信息系統的業務影響范圍、()以及信息系統包括的系統資源,明確資源的物理位置、設備型號、軟件資源、網絡配置等關鍵信息。A、系統功能B、恢復時間目標C、恢復點目標D、系統運維責任人10.防火墻是一個()A、分離器、限制器、分析器B、隔離器、控制器、分析器C、分離器、控制器、解析器11.使用原始LDAP進行身份驗證的最大風險是()。A、使用未加鹽的哈希B、驗證會話容易被重放C、口令以明文傳輸D、服務器響應中不包括授權12.處理涉密信息的辦公自動化設備出現故障時,必須送到()指定的單位維修,嚴禁送到社會上的()維修。13.網絡信息安全中,()包括訪問控制,授權,認證,加密以及內容安全。A、基本安全類B、管理與記帳類C、網絡互連設備安全類D、連接控制14.公司把設備和科研轉移到海外,安全官應擔心什么?()A、設備被盜B、物理安全得不到保障C、知識產權D、缺少安全措施15.黑客技術發展趨勢是什么?16.對信息資產識別是()。A、對信息資產進行合理分類,確定資產的重要程度B、以上答案都不對C、從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析D、對信息資產進行合理分類,分析安全需求,確定資產的重要程度17.防止磁介質數據殘留的有效方法()。A、加密B、驗證C、消磁D、數據防泄漏DLP18.衡量容災系統的主要目標不包括()A、恢復點目標B、恢復時間目標C、網絡恢復目標D、本地恢復目標19.用戶組(包括本地用戶組和域用戶組)的使用策略包括()A、在域控制器上創建全局組B、給本地組授予相應的用戶權限和資源許可C、將本地組放到全局組中D、在域中創建用戶,并將其放到相應的全局組中E、在域控制器上創建本地組20.學術界普遍認為,電子計算機與網絡技術的發展被認為是第五次信息技術革命。21.以下哪一項是最小授權原則的運用()。A、建立崗位輪換機制B、監控和評審特權會話C、建立VPN隧道連接D、建立沙箱環境22.使用者擁有的軟件得到軟件商或軟件作者正式許可的軟件被稱為()A、盜版軟件B、軟件C、正版軟件D、系統軟件23.計算機病毒的特點是()。A、傳播性、潛伏性和破壞性B、傳播性、潛伏性和易讀性C、潛伏性、破壞性和易讀性D、傳播性、潛伏性和安全性24.防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一個系統。25.Dos攻擊的主要特點是()。A、能夠被特征分析識別B、看上去像是正常的網絡活動C、利用了網絡驗證的漏洞D、通常很難和病毒或蠕蟲區分開第1卷參考答案一.參考題庫1.參考答案:D2.參考答案:邏輯炸彈3.參考答案:錯誤4.參考答案:Hash函數5.參考答案:數字簽名技術6.參考答案:.EXE7.參考答案: 1)泄密竊密危害加大。 2)核心設備安全漏洞或后門難以防控。 3)病毒泛濫防不勝防。 4)網絡攻擊從技術炫耀轉向利益驅動。8.參考答案:C9.參考答案:B10.參考答案: 11.參考答案:錯誤12.參考答案: 基于主機的脆弱性評估可以更準確地定位系統的問題,發現系統的漏洞; 然而其缺點是與平臺相關、升級復雜,而且掃描效率較低(一次只能掃描一臺主機)。13.參考答案:C14.參考答案:A,B,C,D,E15.參考答案:正確16.參考答案:A,B,C,D17.參考答案:C18.參考答案:B,C,D19.參考答案: Web模型在方便性和簡單互操作性方面有明顯的優勢,但是也存在許多安全隱患。例如,因為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如,該CA從沒有認真核實被認證的實體),安全性將被完全破壞。 另外一個潛在的安全隱患是沒有實用的機制來撤消嵌入到瀏覽器中的根密鑰。如果發現一個根密鑰是“壞的”(就像前而所討論的那樣)或者與根的公鑰相應的私鑰被泄密了,要使全世界數百萬個瀏覽器都自動地廢止該密鑰的使用是不可能的。20.參考答案: 代理服務器(ProxyServer)作用在應用層,它用來提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間轉接作用。內部網絡只接受代理提出的服務請求,拒絕外部網絡其他結點的直接請求。具體地說,代理服務器是運行在防火墻上專門的應用程序或服務器程序;這些程序可以接受用戶對Internet服務的請求(諸如FTP、Telnet),并按照一定的安全策略將他們轉發到實際的服務中。代理提供代替連接并且充當服務的網關。21.參考答案: 22.參考答案: Web安全目標是保護Web服務器及其數據的安全、保護Web服務器和用戶之間傳遞信息的安全、保護終端用戶計算機及其他人連入Internet的設備的安全。Web安全技術主要包括Web服務器安全技術、Web應用服務安全技術和Web瀏覽器安全技術。23.參考答案: 首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述、統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。測量屬性的平均值將被用來與網絡、系統的行為進行比較,任何觀察值在正常值范圍之外時,就認為有入侵發生。 其優點是可檢測到未知的入侵和更為復雜的入侵,缺點是誤報、漏報率高,且不適應用戶正常行為的突然改變。24.參考答案:A25.參考答案:A第2卷參考答案一.參考題庫1.參考答案: 防火墻的實現從層次上可以分為兩類:數據包過濾和應用層網關,前者工作在網絡層,而后者工作在應用層。 防火墻存在的局限性主要有以下七個方面 (1)網絡上有些攻擊可以繞過防火墻(如撥號)。 (2)防火墻不能防范來自內部網絡的攻擊。 (3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。 (4)防火墻不能防范全新的網絡威脅。 (5)當使用端到端的加密時,防火墻的作用會受到很大的限制。 (6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。 (7)防火墻不能防止數據驅動式攻擊。有些表面無害的數據通過電子郵件或其他方式發送到主機上,一旦被執行就形成攻擊(附件)。2.參考答案:A3.參考答案:A4.參考答案:正確5.參考答案:正確6.參考答案:正確7.參考答案: “釣魚網站”是一種網絡欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站服務器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。8.參考答案:錯誤9.參考答案:錯誤10.參考答案:正確11.參考答案:C12.參考答案: 1)內部使用者無法直接連接到外部主機,應用網關(Application

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論