信息安全管理与评估比赛理论试题.docx
《信息安全管理与评估比赛理论试题.docx》由会员分享,可在线阅读,更多相关《信息安全管理与评估比赛理论试题.docx(11页珍藏版)》请在第一文库网上搜索。
1、信息安全管理与评估比赛理论试题注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算一、单项选择(每题1分,共80分)1 .为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。2 .在OS1参考模型中,将整个通信功能分为七个层次,以下
2、不属于这七层的是()A.会话层B,数据链路层C.服务层D.表示层3 .如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()A.拒绝服务攻击B.口令破解C.文件上传漏洞攻击D.SQ1注入攻击4 .防范网络监听最有效的方法是()A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙5 .数字签名包括()A.签署过程B.签署和验证两个过程C.验证过程D.以上答案都不对6 .覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()A.广域网B,局域网C.区域网D,国际互联网7 .布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A可以随意弯折B转弯时,弯
3、曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路而积8 .TCP/IP协议层次结构由()A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对9 .当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()A.冒充B并将B的物理地址回复给AB.将C的IP和一个错误的物理地址回复给AC.冒充B并将B的IP和物理地址回复给AD.冒充B并将B的IP和一个错误的物理地址回复给A10 .对网络系统进行渗透测试,通常是按什么顺序来进行的()A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段
4、、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段I1下列关于电子邮件传输协议描述错误的是()A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. IMAP4的应用比POP3更广泛C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件12、下面对云计算基础设施即服务(ISSA)描述错误的是()A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给
5、客户13 .防火墙提供的接入模式不包括()A.网关模式B.透明模式C.混合模式D.旁路接入模式14 .不能防止计算机感染病毒的措施是()A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝15 .企业在选择防病毒产品时不应该考虑的指标为()A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出16 .当WindoWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、异常B、安全C、命令提
6、示符D、单步启动17 .WindOWS系统的用户帐号有两种基本类型,分别是全局帐号和()A本地帐号B域帐号C来宾帐号D局部帐号18 .下面哪个不是UNIX/1inux系统中用来进行文件系统备份和恢复命令()AtarBcpioCumaskDbackup19 .下面说法正确的是()A. UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaeInon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB. UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是用户空间NFSDaemonC. UNIX系统中现只有一种
7、NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好20.容灾的目的和实质是()A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充21 .防火墙是()在网络环境中的应用A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术22 .以下不是网络协议三要素的是。()A.语法B.语义C.语境D.时序23 .通过添加规则,允许通往192.168.0.2的SSH连接通过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 评估 比赛 理论 试题