信息安全知识竞赛2024

1. 您的姓名:
2. 网络运营者应当对其收集的用户信息严格保密,并建立健全()。
3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
4. 《中华人民共和国网络安全法》自()起施行。
5. 对拟确定为() 以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
6. 党的二十大报告指出,要加快发展方式(),深入推进环境污染防治,提升生态系统多样性、稳定性、持续性,积极稳妥推进碳达峰碳中和。
7. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是()
8. 一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息。()
9. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件 ()
10. 《信息安全等级保护管理办法》规定,()对第四级信息系统信息安全等级保护工作进行强制监督、检查。
11. 规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
12. SMTP连接服务器使用端口是()
13. 《信息安全技术可信计算规范可信平台控制模块》中定义的TPCM接口不包括()
14. 根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是()。
15. 下面不属于木马伪装手段的是()。
16. 为了实现数据库的完整性控制,数据库管理员应向DBMS 提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()
17. 启用 SYN 攻击保护,可提高系统安全性,相应的windowns注册表项为 ()
18. 在Web页面中增加验证码功能后,下面说法正确的是()
19. 在公通字【2004】66号关于印发《关于信息安全等级保护工作的实施意见》的通知中,根据信息和信息系统的重要程度,将信息和信息系统划分了等级,以下5项属于的有()。①自主保护级②指导保护级③监督保护级④强制保护级⑤专控保护级
20. 下面哪一个情景属于身份验证(Authentication)过程()
21. 以下哪种是常用的哈希算法(HASH)()
22. 数据加密标准DES是一种分组密码,将明文分成大小( )位的块进行加密,密钥长度为()位。
23. 以下哪个攻击步骤是IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的?()
24. PDRR模型是指对信息的()模型。
25. PKI 的全称是()。
26. 下面对于cookie的说法错误的是()
27. 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
28. 为进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字【2004】66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
29. 自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。()
30. 以下最适合用于支持NAT(网络地址转换)穿越的模式是()
31. 根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。
32. 我国制定网络安全法的目的是为了: ()
33. 党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴, 货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。
34. 按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括()。
35. 根据GM/T 0026-2014 《安全认证网关产品规范》,遵循 IPSec 协议的安全认证网关产品性能参数包括加解密吞吐量、加解密时延、加解密丢包率、()和最大并发隧道数。
36. 某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括()。
37. 火灾自动报警、自动灭火系统部署应注意()
38. 以下哪些是等级保护工作的依据和指导文件?()
39. 下列关于安全防护模型描述正确的是()。
40. 下列哪2个进程是负责管理windows xp系统下用户登陆和验证用户身份的进程?()
41. 下列哪些权限属于windows系统下的ntfs权限?()
42. 实施加密勒索攻击行为可能触犯的刑事罪名有()。
43. 配置eth0的IP地址为192.168.1.10/24,同时激活该设备()。
44. 常见Web攻击方法有以下哪种?()
45. XSS跨站攻击的类型有()
46. 我们常见的网站后台编辑器有()
47. 下面属于注入的是()
48. 密码策略有哪些?()
49. 组成 UNIX 系统结构的层次有()
50. GM/T 0103 《随机数发生器总体框架》中,随机数发生器检测模块对随机源序列或随机数序列进行(),以保证随机数发生器的功能正确性及质量安全性。
51. 关于数字证书的使用,以下存在风险的有()。
52. Oracle 数据库的审计类型有()
53. 恶意代码攻击技术包括()
54. 以下哪些工具可以抓取HTTP数据包? ()
55. 有关ServerSAN的典型特征,描述正确的有?()
56. 开源OpenStack中的NEUTRON组件支持下面哪些特性?()
57. 在进行云计算故障信息收集时,以下哪些原则是必须遵守的?()
58. 云平台的部署模式有?()
59. 根据《国家网络安全事件应急预案》要求,各单位按照()的要求,组织对本单位建设运行的网络和信息系统开展网络安全监测工作。
60. “一个中心,三重防御”防护体系中,三重防御指计算环境安全、区域边界安全和网络通信安全,而一个中心为安全管理中心,它所实施的管理功能在我国的等级保护安全标准中,分为以下几种:()
61. 项目规划设计阶段,计算平台的架构设计原则包括下面哪些?()
62. 无线传感器网络容易受到各种恶意攻击,可以利用中心节点监视网络中其它所有节点来发现恶意节点。()
63. 软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。()
64. 《数据安全法》中所称数据,是指任何以电子方式对信息的记录。()
65. 根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。 ()
66. 在Tomcat配置文件server.xml中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间。()
67. 若系统未部署SSL VPN,管理员通过互联网直接访问堡垒机对设备进行管理,在设备和计算安全层面“远程管理通道安全”测评单元可将访问堡垒机的信息传输通道作为测评对象。()
68. 在对一个网站进行渗透测试时,发现网站存在上传页面,如果我们可以成功的上传木马文件,那么我们就可以拿到webshell。()
69. 在IP数据报中,标志(Flags)第二位DF值为1时,表示允许进行分片操作 ()
70. 在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性()
71. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑()
更多问卷 复制此问卷