资源描述
2019 年网络信息安全知识竞赛试题 100 题及答案1 软件著作人享有的权利有()。正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2 下面是有关计算机病毒的叙述,正确的是()。正确答案: a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如 果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了 写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染 后,应马上关机3 计算机病毒的特点有()。正确答案: c,dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染性、破坏性4 计算机病毒会造成计算机()的损坏。正确答案: a,b,c,dA:硬件B:软件C:数据D:程序5 在日常的计算机的操作中,()等操作容易感染病毒。 正确答案: a,c,dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C: 从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件6 为保障计算机和网络的安全,用户在设置密码时,应当遵循以下() 原则。正确答案: b,c,dA: 口令应该记载在密码本上B: 口令长度不少于6位和口令设置不 要太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别 人你的口令7U盘“写保护”是为了()。正确答案: a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D: 改写盘上信息8 计算机病毒的传染是()。正确答案: a,b,c,eA:从一个程序传染到另一个程序B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染 到另一个程序员E: 一个计算机网络内传播或传染到另一网络9 计算机感染病毒后,以下有关传染的说法中,正确的是()。 正确答案: a,b,d,eA:可以利用系统环境进行自我复制,使自身数量增加B:会继续传 染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增 加D:通过网络传染到正在上网的机器E:传染给连接到该机的可移 动存储器10IE 浏览器的普及率很高,但也成了最容易受到()的攻击。正确答案: a,b,cA:黑客B:病毒C:流氓软件D:网站11 解决 IE 浏览器被篡改的方法有()。正确答案: a,cA:修改IE工具栏B:删除IEC:使用修复工具D:重新打开IE12 处理计算机运行缓慢的方法()。正确答案: a,b,cA:查杀病毒B:检查开机后是否有自动运行的软件会与其他软件造 成冲突C:检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象 D :检查声卡13 担任部门计算机安全员需具备()要求。正确答案:a,bA:政治素质好B:较熟悉计算机知识C:身体素质好D:沟通能力强14 部门计算机安全员职责范围包括()。正确答案: a,b,cA:负责本部门计算机病毒防治工作,监督检查本部门客户端安全管 理情况。B:负责提出本部门信息安全保障需求,及时与信息安全管 理人员沟通信息安全信息。C:负责本部门国际互联网使用和接入安 全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门 的信息安全检查工作。D:对违法违规行为进行处罚。15 人民银行信息安全责任制包括:()。正确答案: a,b,cA:谁主管谁负责B:谁运行谁负责C:谁使用谁负责D:谁出事谁 负责16 路由器的安全包括()的安全和()的安全。正确答案: a,bA:局域网B:互联网C:设备D:配置17 信息安全管理人员职责包括()。正确答案: a,b,c,dA:组织落实上级信息安全管理规定,制定信息安全管理制度,协调 部门计算机安全员工作,监督检查信息安全保障工作B:审核信息化 建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管 理信息安全专用设施C:检测网络和信息系统的安全运行状况,检查 运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时 通报和预警,并提出整改意见。统计分析和协调处置信息安全事件 D: 定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工 作18 防止非法拷贝软件的正确方法有()。正确答案: a,b,dA:使用加密软件对需要保护的软件加密B:采用“加密狗”加密卡 等硬件C:在软件中隐藏后门木马D:严格保密制度,使非法者无机 可乘19 计算机病毒通常容易感染扩展名为()的文件。正确答案:b,cA: HLPB: EXEC: COMD: BAT20 计算机病毒是一个程序,或一段可执行代码,可通过()等途径 传播。正确答案: b,c,dA:格式化特定的硬盘B:不可移动的计算机硬件设备C:移动存储 设备D:点对点通信系统、无线通道或互联网21 木马是病毒的一种,它是一种基于远程控制的程序,它的特点是 ()等。正确答案: b,c,dA:不可清除性B:隐蔽性和自动运行性C:欺骗性和自动恢复性D:能自动打开特别的端口22 计算机病毒是一个程序,或一段可执行代码,我们可以通过() 来有效的构建防病毒机制。正确答案: a,b,dA:确立病毒的防护原则和病毒防护信息管理B:监控、检测和清除 病毒和未知病毒侦测管理C:定期重装系统D:版本升级更新管理和 与防病毒软件厂商的信息交流23 从系统工程的角度,要求计算机信息网络具有()。正确答案:a,b,cA:可用性、完整性、保密性B:真实性(不可抵赖性)C:可靠性、可 控性D:稳定性24 实施计算机信息系统安全保护的措施包括: ()。正确答案: a,b,cA:安全法规B:安全管理C:安全技术D:安全培训25公开密钥基础设施(PK1)由以下部分组成:()。 正确答案: a,b,c,dA:认证中心B:登记中心C:证书持有者D:用户、证书库26 我国计算机信息系统安全保护的重点是维护()等重要领域的计 算机信息系统的安全。正确答案: a,b,cA:国家事务B:经济建设、国防建设C:尖端科学技术D:教育文化27 信息安全是保障电子信息的有效性,它涉及()。正确答案: a,cA:保密性和完整性B:数据的隐蔽性和传染性C:可用性和可控性D:数据的隐蔽性和自动运行性28 基本安全防御系统是指网络中安装的基本安全设施,它主要包括 ()等。正确答案: a,b,cA:防火墙和漏洞扫描系统B: Web防篡改系统和安全隔离系统C:基于网络的入侵检测系统和基于主机的入侵检测系统D:入侵反攻击 系统29入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,它的作用有()。正确答案: a,bA:对网络进行监测和防止和减轻对网络的威胁B:提供对内部攻击、外部攻击和误操作的实时保护C:使本机的运行速度变得更快D:使 本机免于病毒破坏30入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术, 按照数据来源划分,可分为()。正确答案: b,c,dA:基于局域网操作系统互联的入侵检测系统B:基于主机的入侵检 测系统C:基于网络的入侵检测系统D:米用基于主机和基于网络的分布式入侵检测系统31 漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序, 按照功能可以分为()。正确答案:b,c,dA:远程端口漏洞扫描B:操作系统漏洞扫描C:网络漏洞扫描D: 数据库漏洞扫描32Web防篡改系统是保护网站页面内容安全的软件,它的功能是()。 正确答案: b,c,dA:使本站得以免于受到攻击B:扫描网站的页面和实时监控web站 点C:监测站点网页是否被修改D:自动报警并迅速恢复被破坏的文 件33 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的 数据文件,最简单的数字证书包含()。正确答案: a,dA:公开密钥和名称B:密码C:可恢复的系统认证文件D:证书授 权中心的数字签名34入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术, 按照其采用的方法来划分,可分为()。正确答案:a,c,dA:基于彳丁为的入侵检测系统B:基于主机的入侵检测系统C:基于 模型推理的入侵检测系统D:基于行为和模型推理两者混合检测的入 侵检测系统35 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的 数据文件,目前数字证书的类型有()。正确答案: a,b,cA:个人和企业身份证书B:安全电子邮件证书C:服务器和设备证 书D:操作系统认证证书36 数据加密是以加密格式存储和传输敏感数据,它的术语有()。 正确答案: a,dA:明文和密文B:乘数C:密钥D:加密算法37 数字时间戳是数字签名技术的一种变种应用,它包括()。正确答案: a,c,dA:需加时间戳的文件的摘要B: DDT的发出时间C: DTS收到文件 的日期和时间 D: DTS 的数字签名38 机房管理员应()。正确答案: a,b,c,dA:经过相关专业培训B:熟知机房各类设备的分布和操作要领C: 定期巡查机房D:发现问题及时报告39 数据库系统由()部分组成。正确答案: a,b,c,dA:系统软件B:数据库管理系统和数据库C:数据库管理员和用户D:硬件系统40 以下语言中属于高级语言的是:正确答案: a,dA: DelphiB:机器语言C:汇编语言D: C+41J2EE 架构通常包括:正确答案: a,c,dA:表现层B:客户层C:业务逻辑层D:数据访问层42 用户通过 CognosConnection 可以使用()报表工具。正确答案: a,b,c,dA: QueryStudioB: AnalysisStudioC: ReportStudioD: EventStudio43商业银行接入TIPS的方式有:正确答案: a,bA:全国性商业银行通过总行网间互联平台MQ前置接入B:地方性 商业银行通过省级网间互联平台MQ前置接入C:全国性商业银行的 省级分支机构通过省级网间互联平台MQ前置接入D:直接访问44 下列哪些是大型数据库管理系统?正确答案: b,cA: AccessB: Oracle C: DB2 D: mySQL45 下列哪些属于网络存储架构?正确答案: a,cA: NASB: DASC: SAND: SCSI46 关于计算机语言的描述,不正确的是():正确答案: b,c,dA:机器语言的语句全部由0和1组成,指令代码短,执行速度快B: 机器语言因为是面向机器的低级语言,所以执行速度慢C:汇编语言 已将机器语言符号化,所以它与机器无关D:汇编语言比机器语言执 行速度快47 下列关于搜索引擎的叙述中,正确的是():正确答案: a,c,dA:搜索引擎是在Internet上执行信息搜索的专用工具B:利用搜索引擎可以方便用户在 Internet 上检索信息,但对信息检索效率的提高 并不大C:利用搜索引擎搜索到的匹配条目一般以超链接的形式显示 在搜索结果网页中D:搜索引擎一般提供分类目录和关键字检索这两 种搜索方式48依据南京分行计算机应用系统建设指引,分行立项的应用系统 评审所需的文档包括():正确答案: a,b,c,dA:业务需求书B:总体方案C:可行性研究报告D:项目建议书49 关于路由器,下列说法中正确的是()。正确答案: a,b,cA:路由器可以隔离子网,抑制广播风暴B:路由器可以实现网络地 址转换C:路由器可以提供可靠性不同的多条路由选择D:路由器只 能实现点对点的传输50关于RIP,以下选项中正确的是()。正确答案: a,c,dA: RIP 使用距离矢量算法计算最佳路由 B: RIP 规定的最大跳数为 16C: RIP默认的路由更新周期为30秒D: RIP是一种内部网关协议正确答案:a,b,dA: netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据B: sniffer 能够使网络接口处于杂收模式,从而可截获网络上传输的分组 Cping采用MS-DOS工作方式显示网络适配器和主机的有关信息D: tracert 可以发现数据包到达目标主机所经过的路由器和到达时间52 下面关于 ARP 木马的描述中,正确的是()。正确答案: a,b,dA: ARP 木马利用 ARP 协议漏洞实施破坏 B: ARP 木马发作时可导 致网络不稳定甚至瘫痪 C: ARP 木马破坏网络的物理连接 D: ARP 木马把虚假的网关 MAC 地址发给受害主机53访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描 述中,正确的是()。正确答案: a,b,dA:标准ACL可以根据分组中的IP源地址进行过滤B:扩展ACL可 以根据分组中的IP目标地址进行过滤C:标准ACL可以根据分组中 的IP目标地址进行过滤D:扩展ACL可以根据不同的上层协议信息 进行过滤54关于外部网关协议BGP,以下选项中,正确的是()。正确答案: a,c,dA:BGP 是一种距离矢量协议 B:BGP 通过 UDP 发布路由信息 C:BGP支持路由汇聚功能D: BGP能够检测路由循环55虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客 户机模式和透明模式,以下关于这3种工作模式的叙述中,正确的是()。正确答案: a,b,cA:在服务器模式可以设置VLAN信息B:在服务器模式下可以广播 VLAN配置信息C:在客户机模式下不可以设置VLAN信息D:在 透明模式下不可以设置VLAN信息56移动通信3G标准有哪些()。正确答案: a,b,cA: TD-SCDMAB: WCDMAC: CDMA2000D: GPRS57 关于交换机,下面说法中正确的是()。正确答案: a,b,cA:以太网交换机根据MAC地址进行交换B:帧中继交换机根据虚 电路号DLCI进行交换C:三层交换机根据网络层地址进行转发,并 根据MAC地址进行交换D: ATM交换机根据虚电路标识和MAC地 址进行交换58 下面哪些是视频会议系统包含部分?正确答案:a,b,c,dA:视频会议终端B:多点会议控制器MCUC:网络管理软件D:传输网络59 下列选项中,属于衡量音箱性能的指标有()。正确答案: a,b,c,dA:承载功率B:频响范围C:灵敏度D:失真度60 下列关于键盘鼠标选购注意事项中,正确的有()。正确答案: a,bA:尽量选择符合人体工程学的键盘B:尽量选择符合人体工程学的 鼠标C:尽量选择具有特殊功能键的键盘D:尽量选择具有多键、带 滚轮可定义宏命令的鼠标61以下关于CRT显示器选购注意事项中,正确的有()。正确答案: b,c,dA:尽量选择图像闪烁感强的显示器B:尽量选择口碑好的品牌显示 器C:尽量选择有健康环保认证的显示器D:尽量选择售后有保障的正确答案:a,b,c,dA:单页打印成本B:后期使用成本C:品牌D:售后服务63 下列关于音箱选购注意事项中,错误的有()。正确答案: b,dA:普通用户尽量选择信噪比高的音箱B:普通用户尽量选择信噪比 低的音箱C:家庭影音娱乐用户尽量选择频率响应较宽的音箱D:家 庭影音娱乐用户尽量选择频率响应较窄的音箱64下列选项中,属于CPU生产厂商的有()。正确答案: a,b,c,dA: IntelB: AMDC: VIAD: IBM65 下列关于双核处理器的选项中,错误的有()。正确答案: a,b,dA: AMD的解决方案被称为“双芯” B: Intel的解决方案被称为“双 核” C:双核处理器的概念最早是由IBM、HP、Sun等公司提出D: 双核处理器的概念最早是由Intel、AMD等公司提出66 下列选项中,属于国产高性能计算机的有()。正确答案: a,b,cA:曙光4000AB:银河IIIC:神威ID:东方红67 和模拟摄像机相比,数码摄像机的优点有()。正确答案:a,b,c,dA:可即时观看拍摄效果B:色彩更加纯正C:可无损复制D:清晰度高68 相对于传统照相机,数码相机的优点有()。正确答案: a,b,c,dA:色彩还原和色彩范围不再依赖胶卷的质量B:感光度也不再因胶 卷而固定,光电转换芯片能提供多种感光度选择C:只需为那些想冲 洗的照片付费,其它不需要的照片可以删除D:拍照后可以立即看到 图片,提供了对不满意作品立刻重拍的可能性69 关于中国创建民族银行卡品牌的意义,以下说法正确的是()。 正确答案: a,b,cA:是我国自主掌握个人支付清算体系主权、维护国家金融信息安全 的需要B:是我国金融机构应对国际竞争、提升整体竞争力的需要C: 有助于广大持卡人和商户享受到更好的电子支付服务D:美国和日本 有,我们也一定要有正确答案: a,c,dA:中银都市卡B: BIN号以4或5开头的银行卡C:光大炎黄信用卡 D :浦发轻松理财卡71 以下属于我国银行卡产业创新领域的是()。正确答案: a,b,cA:支付网络和渠道B:应用领域C:支付工具D:新版人民币的发 行72 以下()涉及到银行卡风险管理。正确答案: a,c,dA:中国人民银行关于规范和促进银行卡受理市场发展的指导意见B:银行卡跨行交易收费办法和标准C电子银行业务管理办法D:关于防范信用卡业务风险相关问题的通知73 以下关于银行卡产业对国民经济推动作用的描述中,观点正确的 是()。正确答案: b,c,dA:银行卡方便持卡人乱花钱,影响社会安定B:提高支付效率,降 低社会交易成本C:提高经济交易的透明度,完善税收体系,增加财 政收入D:带动相关产业的发展,促进传统商业模式的改变和产业结 构升级74 机房测试验收的依据有:正确答案:a,b,c,dA:有关法律、法规B:机房建设强制性标准C:设计文档D:施工 合同E:财务决算75 机房监控系统的监控范围包括:正确答案: a,b,cA:机房环境B:安防C:消防D:通信线路E:通风系统76 机房安全专项检查的主要工作有:正确答案: c,dA:检查各项制度落实情况B:检查应急预案落实情况C:每年检测 机房防雷系统D:每三年参照机房验收文档对机房环境进彳丁对比检查77 机房管理员的职责包括:正确答案: a,b,c,d,eA:随时巡查机房设备运行状况B:对机房内各类计算机设备的安装、 搬迁、拆卸实施监督C:即使制止并纠正违反机房用电规范的行为D: 外单位人员进入机房须由机房管理员全程陪同E:管理机房文档78 信息安全等级保护要求中,哪些级的系统是国家指导下自行保护 的?正确答案:a,bA:第一级B:第二级C:第三级D:第四级E:第五级79 信息安全保障经历了以下几个发展阶段?正确答案: a,b,c,dA:通信保密阶段B:计算机安全阶段C信息技术系统安全阶段D: 信息安全保障阶段E:互联网防黑客阶段80 信息安全管理体系基于业务风险方法,来建立、实施、运行、监 视、评审、保持和改进信息安全,它包括哪几部分?正确答案: a,b,c,d,eA:组织结构B:方针策略C:规划活动D:职责E:实践、程序、过程和资源81 以下哪些关于信息安全威胁分析的说法是正确的?正确答案: a,b,cA:威胁分析应按照从物理层到数据层的逻辑步骤进行B:越靠近核 心服务区域,威胁源越少C:威胁分析是遵循边缘信任核心、下级信 任上级原则进行D:越靠近边界接入或低安全等级的逻辑区域,威胁 传播的OSI层次越高E:越靠近安全等级高的区域,威胁源越多82 按照防火墙使用的技术分类,防火墙可分为以下几种类型:正确答案:a,b,cA:包过滤防火墙B应用网关(应用代理)防火墙C:复合型防火墙D: 分布式防火墙83 按照防火墙的结构上,防火墙可以分为()几种类型:正确答案: a,b,cA:单一主机防火墙B:路由器集成式防火墙C:分布式防火墙D: 应用网关防火墙E:芯片级防火墙84 安全审计一般分为哪几个部分?正确答案: a,b,c,d,eA:网络审计B:主机审计C:数据库审计D:应用审计E:综合审计85 安全审计的处理流程可大概分为几个阶段?正确答案: a,b,c,d,eA:检测阶段B:鉴定阶段C:告警处理阶段D:分析阶段E:聚合阶段、报表产生阶段和归档阶段86TCP/IP 通信协议的层级结构包括下列哪些:正确答案: b,c,d,eA:表示层B:应用层C:传输层D:互联网层E:网络接入层87 人民银行计算机网络划分为:正确答案: a,b,c,dA:内网B:外网C:互联网D:专网E:局域网88OSPF 协议具有如下一些特点:正确答案: a,b,c,d,eA:算法具有开放性B:协议支持多种度量制式,包括物理距离、延 迟等C:是动态算法,能自动和快速滴适应网络环境的变化D:有分 级系统支持能力E:有良好的安全性能89 广域网的特点是:正确答案: a,b,c,dA:适应大容量与突发性通信的要求B:适应综合业务服务的要求C: 开放的设备借口与规范化的协议D:完善的通信服务与网络管理E: 通常属于某一部门、单位或企业所有90 基于消息中间件的常用通信模式主要有:正确答案: b,c,d,eA:端到端通信B:点到点通信C:多点广播D:发布/订阅模式E:集群91 下列属于中间件规范的有:正确答案:a,b,c,d,eA:消息类的JMS B:对象类的CORBA和COM/DCOM C:交 易类的XA、OTS和JTA/JTS D:应用服务器类的J2EE E:数 据访问类的 ODBC 和 JDBC92J2EE 是应用服务器采用的主要技术体系,具有如下特点:正确答案: b,c,eA:复杂度高B:可用性高C:安全性好D:功能简单E:扩展性好93 数据库系统一般由以下哪几部分组成:正确答案: a,b,c,dA:数据库B:数据库管理系统(包括其开发工具)C:应用系统D: 用户和数据库管理员E:介质94 保证以下哪两项特性是数据库系统的任务:正确答案: a,dA:原子性B: 致性C:隔离性D:持久性E:方便性95 数据仓库具备以下关键特征包括: 正确答案:a,b,c,dA:面向主题的数据集合B:集成的数据集合C:反映历史变化的数 据集合D:相对稳定的数据集合E:分散的数据集合96 按照存储介质和存储技术,目前主流的存储方式分为:正确答案: a,b,c,dA:磁盘存储B:磁带存储C:光存储D:磁光存储E:无线存储97NAS 的优点包括:正确答案: a,c,dA:主服务器和客户端可以非常方便地在NAS上存取任意各式的文 件B:对于LAN的带宽占用几乎为零C:独立于操作系统,不影响 系统服务器性能D:数据能由异类平台共享E:软件市场比较成熟98SAN 网络是由以下部分组成共同组成的:正确答案: a,b,cA:服务器/HBA卡B:光线交换机C:磁盘阵列、磁带库D:文件 存储服务器E:网管99 当发生()时,金融机构应向立即向人民银行上报。正确答案: a,bA:信息安全事件B:信息安全风险C:信息安全管理人员调整D:信息安全组织调整100 信息系统的安全保护等级由哪些定级要素决定?正确答案:b,cA:系统的重要程度B:等级保护对象受到破坏时所侵害的客体C对客体造成侵害的程度D:造成的经济损失
展开阅读全文