信息安全知识竞赛2024
1. 您的姓名:
2. 网络运营者应当对其收集的用户信息严格保密,并建立健全()。
A.用户信息保密制度
B.用户信息保护制度
C.用户信息加密制度
D.用户信息保全制度
3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.本人
B.本人单位
C.被收集者
D.国家主管部门
4. 《中华人民共和国网络安全法》自()起施行。
A.2016年11月7日
B.2017年6月1日
C.2017年1月1日
D.2016年12月1日
5. 对拟确定为() 以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
6. 党的二十大报告指出,要加快发展方式(),深入推进环境污染防治,提升生态系统多样性、稳定性、持续性,积极稳妥推进碳达峰碳中和。
A. 平稳转型
B. 智能转型
C. 绿色转型
D. 快速转型
7. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是()
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C.SNMP v2解决不了篡改消息内容的安全性问题
D.SNMP v2解决不了伪装的安全性问题
8. 一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息。()
A.context.xml
B.server.xml
C.tomcat-users.xml
D.web.xml
9. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件 ()
A.保证数据的真实性
B.保证数据的完整性
C.保证通道的机密性
D.提供网络信息数据的纠错功能和冗余处理
10. 《信息安全等级保护管理办法》规定,()对第四级信息系统信息安全等级保护工作进行强制监督、检查。
A. 国家网信部门
B. 国家信息安全监管部门
C. 国家密码管理部门
D. 工业和信息化部
11. 规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A.风险评估准备阶段
B.风险要素识别阶段
C.风险分析阶段
D.风险结果判定阶段
12. SMTP连接服务器使用端口是()
A.21
B.25
C.80
D.110
13. 《信息安全技术可信计算规范可信平台控制模块》中定义的TPCM接口不包括()
A、计算部件接口
B、可信软件基接口
C、管理接口
D、可信平台模块接口
14. 根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是()。
A. 由密码管理部门进行
B. 由市场监督管理部门进行
C. 由市场监督管理部门会同密码管理部门进行
D. 由市场监督管理部门或者密码管理部门进行
15. 下面不属于木马伪装手段的是()。
A.自我复制
B.隐蔽运行
C.捆绑文件
D.修改图标
16. 为了实现数据库的完整性控制,数据库管理员应向DBMS 提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
17. 启用 SYN 攻击保护,可提高系统安全性,相应的windowns注册表项为 ()
A.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 下SynAttackProtect键值
B.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下TcpMaxPortsExhausted键值
C.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下键值TcpMaxHalfOpen
D.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
18. 在Web页面中增加验证码功能后,下面说法正确的是()
A.可以防止缓冲溢出
B.可以防止文件包含漏洞
C.可以增加账号破解等自动化软件的攻击难度
D.可以防止目录浏览
19. 在公通字【2004】66号关于印发《关于信息安全等级保护工作的实施意见》的通知中,根据信息和信息系统的重要程度,将信息和信息系统划分了等级,以下5项属于的有()。①自主保护级②指导保护级③监督保护级④强制保护级⑤专控保护级
A.①②③⑤
B.①②③④
C.①②③④⑤
D.①②④⑤
20. 下面哪一个情景属于身份验证(Authentication)过程()
A. 用户依照系统提示输入用户名和口令
B. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
C. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅 读,哪些用户可以修改
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
21. 以下哪种是常用的哈希算法(HASH)()
A.3DES
B.MD5
C.RSA
D.AES
22. 数据加密标准DES是一种分组密码,将明文分成大小( )位的块进行加密,密钥长度为()位。
A.128、32
B.128、56
C.64、32
D.64、56
23. 以下哪个攻击步骤是IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的?()
A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应;
B.与目标主机进行会话,猜测目标主机的序号规则;
C.冒充受信主机向目标主机发送数据包,欺骗目标主机;
D.向目标主机发送指令,进行会话操作
24. PDRR模型是指对信息的()模型。
A.保护、检测、反应和跟踪
B.规划、检测、响应和恢复
C.规划、检测、响应和跟踪
D.保护、检测、反应和恢复
25. PKI 的全称是()。
A.Private Key Intrusion
B.Public Key Intrusion
C.Private Key Infrastructure
D.Public Key Infrastructure
26. 下面对于cookie的说法错误的是()
A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗
D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
27. 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A.《中华人民共和国保守国家秘密法(草案)》
B.《中华人民共和国网络安全法(草案)》
C.《中华人民共和国国家安全法(草案)》
D.《中华人民共和国互联网安全法(草案)》
28. 为进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字【2004】66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
A.该文件是一个由部委发布的政策性文件,不属于法律文件
B.该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作
C.该文件时一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围
D.该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
29. 自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。()
A.全国通信标准化技术委员会(TC485)
B.全国信息安全标准化技术委员会(TC260)
C.中国通信标准化协会(CCCA)
D.网络与信息安全技术工作委员会
30. 以下最适合用于支持NAT(网络地址转换)穿越的模式是()
A.传输模式下使用AH+ESP协议
B.隧道模式下使用AH+ESP协议
C.传输模式下使用ESP协议
D.隧道模式下使用ESP协议
31. 根据《密码法》,密码管理部门因工作需要,按照国家有关规定,可以提请()等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。
A.公安
B.交通运输
C.海关
D.以上都对
32. 我国制定网络安全法的目的是为了: ()
A、保障网络安全,维护网络空间主权和国家安全、社会公共利益
B、保护公民、法人和其他组织的合法权益
C、促进经济社会信息化健康发展
D、以上都是
33. 党的二十大报告指出,我国成为一百四十多个国家和地区的主要贸易伙伴, 货物贸易总额居(),吸引外资和对外投资居世界前列,形成更大范围、更宽领域、更深层次对外开放格局。
A、世界第一
B、世界第二
C、世界第三
D、世界第四
34. 按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括()。
A、软硬件产品的安全可靠情况
B、密码应用和安全审查情况
C、硬件设备能源利用效率情况
D、数据中心能源利用效率情况
35. 根据GM/T 0026-2014 《安全认证网关产品规范》,遵循 IPSec 协议的安全认证网关产品性能参数包括加解密吞吐量、加解密时延、加解密丢包率、()和最大并发隧道数。
A、每秒新建连接数
B、每秒丢包率
C、每秒新建隧道数
D、每秒销毁隧道数
36. 某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括()。
A、当地公安机关责令其限期整改
B、当地公安机关对其给予警告的处罚
C、若该单位拒不改正则当地公安机关可对其进行五百万元罚款
D、当地公安机关对其处以三十万元罚款
37. 火灾自动报警、自动灭火系统部署应注意()
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置
38. 以下哪些是等级保护工作的依据和指导文件?()
A.《中华人民共和国计算机信息系统安全保护条例》
B.《国家信息化领导小组关于加强信息安全保障工作的意见》
C.《关于信息安全等级保护工作的实施意见》
D.《信息安全等级保护管理办法》
39. 下列关于安全防护模型描述正确的是()。
A.访问控制模型主要有4种:自主访问控制、强制访问控制、基于角色的访问控制和信息流模型
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C.信息流模型由对象、状态转换和信息流策略所组成
D.强制访问控制可以增加安全级别,因为它基于策略,任何没有被显式授权的操作都不能执行
40. 下列哪2个进程是负责管理windows xp系统下用户登陆和验证用户身份的进程?()
A.Winlogin.exe
B.Lsass.exe
C.Taskmgr.exe
D.Smss.exe
41. 下列哪些权限属于windows系统下的ntfs权限?()
A.修改(Modify)
B.读取和运行(Read & Execute)
C.写入(Write)
D.同步
42. 实施加密勒索攻击行为可能触犯的刑事罪名有()。
A. 非法侵入计算机信息系统罪
B. 非法控制计算机信息系统罪
C. 拒不履行信息网络安全管理义务罪
D. 提供侵入、非法控制计算机信息系统程序、工具罪
43. 配置eth0的IP地址为192.168.1.10/24,同时激活该设备()。
A.ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up
B.ifconfig eth0 192.168.1.10 255.255.255.0 up
C.ifconfig eth0 192.168.1.10 netmask 255.255.255.0
D.ifconfig eth0 192.168.1.10/24 up
44. 常见Web攻击方法有以下哪种?()
A.SQL Injection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露
45. XSS跨站攻击的类型有()
A.存储式跨站
B.反射跨站
C.跨站请求伪造
D.DOM跨站
46. 我们常见的网站后台编辑器有()
A.FCKeditor
B.UltraEdit
C.Ewebeditor
D.Notepad
47. 下面属于注入的是()
A.SQL注入
B.LDAP注入
C.Xpath注入
D.XML注入
48. 密码策略有哪些?()
A.密码长度最小值
B.强制密码历史
C.密码最短存留期
D.密码最长存留期
49. 组成 UNIX 系统结构的层次有()
A. 用户层
B. 驱动层
C. 硬件层
D. 内核层
50. GM/T 0103 《随机数发生器总体框架》中,随机数发生器检测模块对随机源序列或随机数序列进行(),以保证随机数发生器的功能正确性及质量安全性。
A. 失效检验
B. 稳定性检验
C. 随机性检验
D. 安全性检验
51. 关于数字证书的使用,以下存在风险的有()。
A. 证书中未标明持有者的身份
B. 未及时更新CRL或未使用OCSP查询证书状态
C. 证书在使用前未验证真实性和有效性
D. CA签发的用户证书在未保护的通道中进行分发
52. Oracle 数据库的审计类型有()
A.语句审计
B.系统进程审计
C. 特权审计
D.模式对象审计
53. 恶意代码攻击技术包括()
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
54. 以下哪些工具可以抓取HTTP数据包? ()
A、postman
B、wireshark
C、Nmap
D、xcode
55. 有关ServerSAN的典型特征,描述正确的有?()
A、使用通用设备代替专用存储设备提供块存储服务
B、块存储软件和厂家特定硬件平台强耦合绑定
C、可以实现计算与存储线性扩展
D、简单管理、低TCO
56. 开源OpenStack中的NEUTRON组件支持下面哪些特性?()
A、LB
B、DVR
C、FW
D、VPN
57. 在进行云计算故障信息收集时,以下哪些原则是必须遵守的?()
A、使用信息收集工具(如FUSIONCARE)前,应主动向客户提供该工具的说明
B、任何维护操作必须得到客户的授权,禁止进行超岀客户审批范围的任何操作
C、将问题定位数据传出客户网络必须得到客户授权
D、必须由客户亲自进行故障信息收集,工程师只能进行指导操作
58. 云平台的部署模式有?()
A、桌面云
B、公有云
C、私有云
D、混合云
59. 根据《国家网络安全事件应急预案》要求,各单位按照()的要求,组织对本单位建设运行的网络和信息系统开展网络安全监测工作。
A.谁建设谁负责
B.谁主管谁负责
C.谁投资谁负责
D.谁运行谁负责
60. “一个中心,三重防御”防护体系中,三重防御指计算环境安全、区域边界安全和网络通信安全,而一个中心为安全管理中心,它所实施的管理功能在我国的等级保护安全标准中,分为以下几种:()
A、运维管理
B、系统管理
C、安全管理
D、审计管理
61. 项目规划设计阶段,计算平台的架构设计原则包括下面哪些?()
A、成熟性
B、灵活性
C、安全性
D、可管理性
62. 无线传感器网络容易受到各种恶意攻击,可以利用中心节点监视网络中其它所有节点来发现恶意节点。()
A. 错误
B. 正确
63. 软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。()
A. 错误
B. 正确
64. 《数据安全法》中所称数据,是指任何以电子方式对信息的记录。()
A. 错误
B. 正确
65. 根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。 ()
A. 错误
B. 正确
66. 在Tomcat配置文件server.xml中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间。()
A. 错误
B. 正确
67. 若系统未部署SSL VPN,管理员通过互联网直接访问堡垒机对设备进行管理,在设备和计算安全层面“远程管理通道安全”测评单元可将访问堡垒机的信息传输通道作为测评对象。()
A. 错误
B. 正确
68. 在对一个网站进行渗透测试时,发现网站存在上传页面,如果我们可以成功的上传木马文件,那么我们就可以拿到webshell。()
A. 错误
B. 正确
69. 在IP数据报中,标志(Flags)第二位DF值为1时,表示允许进行分片操作 ()
A. 错误
B. 正确
70. 在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性()
A. 错误
B. 正确
71. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑()
A. 错误
B. 正确
关闭
更多问卷
复制此问卷