1、2023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)一、单选题L ISO国际标准草案的代号是()A、CDB、DISC FDISD、IS答案:B2.以下认证方式中,最为安全的是()oA用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹答案:D3.全国信安标委目前共有多少个工作组A、6个B、7个C、8个D、9个答案:B4.以下哪项不是全国信安标委的制度文件:A、全国信息安全标准化技术委员会章程B、信息安全国家标准项目管理办法C、信息安全国际化活动管理办法D、全国信息安全标准化技术委员会标准制修订工作程序答案:C5.全国信安标委主要工
2、作范围包括:()、安全机制、安全服务、安全管理、安全评估等领域的标准化技术工作答案:A10.技术报告的代号是()第1页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A、安全技术B、安全准则C、安全审核D、安全评测答案:A6.通常情况下,ISO的国际标准项目,满足()的批准要求,不包括技术更 改,修改后的文件将跳过FDIS进入IS发布阶段。A、DISB、CDC、PW ID、NP答案:A7.在ISO框架下,如果获得国家成员的2/3多数票赞成,且其中至少有()个 P成员提名专家参与,则可视为NP投票通过(弃权票不计入总
3、票数)。A、2B、3C、4D、5答案:D8.在ISO框架下,如果获得国家成员的()多数票赞成,且其中至少有5个P 成员提名专家参与,则可视为NP投票通过(弃权票不计入总票数)。A、1/3B、2/3C、1/4D、3/4答案:B9.国际标准推进流程A、NP-W D-CD-DIS-FDIS-IS答案:D15.ISO最终国际标准草案的代号是()第2页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B、NP-FDIS-W D-CD-DIS-ISC、NP-DIS-W D-CD-FDIS-ISD、NP-W D-CD-FDIS-D
4、IS-ISA、ISB、TSC、PASD、TR答案:D11.公开可用规范的代号是()A、ISB、TSC、PASD、TR答案:C12.技术规范的代号是()A、ISB、TSC、PASD、TR答案:B13.ISO预研工作项目(PW I)研究期最多为()年A、1年B、2年C、3年D、4年答案:C14.网络安全态势感知技术标准化白皮书(2020版)的发布时间为答案:D15.ISO最终国际标准草案的代号是()第3页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A、2020 年 4 月B、2020 年 7 月C、2020 年 9
5、 月D、2020 年 11 月答案:D15.ISO最终国际标准草案的代号是()第4页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A、CDB、DISC FDISD、IS答案:C16.网络安全态势感知技术标准化白皮书(2020版)的编制单位共有()家A、15B、16C、17D、18答案:B17.ISo国际标准委员会草案的代号是()A、W DB、NPC、PW ID、CD答案:D18.ISO国际标准工作草案的代号是()A、W DB、NPC、PW ID、CD答案:A19.ISO国际标准新工作项目提案的代号是()A、W D
6、B、NPC、PW ID、CD第5页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)案:B20.ISO国际标准预研工作项目的代号是(A、W DB、NPC、PW ID、CD答案:C21.国际标准的代号是()A、NFB、ISOC、JISD、BS答案:B22.国际标准的复审周期一般不超过()年A、3年B、5年C、2年D、10 年答案:B23.国际标准的采用形式有多种,其中,修改采用国际标准的符号是()A、IDTB、MO DC、NEQD、IS答案:B24.国际标准的采用形式有多种,其中,等同采用国际标准的符号是()A、IDT
7、B、MO DC、NEQD、IS答案:A第6页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)25.采用国际标准,应当符合中国有关(),遵循国际惯例,做到技术先进、经 济合理、安全可靠。A、规章制度B、法律、法规C、部门条款D、国际标准答案:B26.推荐性国家标准、行业标准、地方标准、团体标准、企业标准的技术要求不得()强制性国家标准的相关技术要求。A、高于B、低于C、大于D、小于答案:B27.国务院标准化行政主管部门会同国务院有关行政主管部门对()的制定进行规范、引导和监督。A、地方标准B、企业标准C、团体标准D、
8、行业标准答案:C28.国家推动免费向社会公开()文本。A、强制性标准B、推荐性标准C、地方标准D、行业标准答案:B29.根据ISO相关规定,国际标准新提案最晚于国际会议开始前()天提交A、15 天B、20 天C、25 天第7页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)D、30 天答案:D30.关于Kerberos的描述不正确的是:()A、Kerberos为分布式计算环境提供一种对用户双方进行验证的认证方法。B、Kerberos是一种被证明为非常安全的双向身份认证技术。C、其身份认证强调服务器对客户机的认证。D
9、、Kerberos有效地防止了来自服务器端身份冒领的欺骗。答案:C31.DD0S攻击是利用()进行攻击。A.其他网络B.通讯握手过程问题C.中间代理D.病毒 答案:C32.下面哪一个情景属于审计(Audit)0()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份O ffice文档,并设定哪些用户可以阅 读,哪些用户可以修改C.用户使用加密软件对自己编写的O ffice文档进行加密,以阻止其他人得到 这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错 误,并将这次失败的登录过程纪录在系统口志中 答案:D33.以下有关秘钥的表述,
10、错误的是()oA.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 答案:A第8页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)34.网页病毒主要通过以下途径传播()。A.邮件B.文件交换C.网络浏览D.光盘答案:C35.可能给系统造成影响或者破坏的人包括(),A所有网络与信息系统使用者B.只有黑客C.只有管理员D.只有技术人员答案:A36.以下关于DO S攻击的描述,哪句话是正确的?(
11、)A.不需要侵入受攻击的系统B以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功 答案:C37.信息网络安全的三个时代()oA.主机时代,专网时代,多网合一时代B.主机时代,PC机时代,网络时代C.PC机时代,网络时代,信息时代D.2001 年,2002 年,2003 年答案:A38.SQL杀手蠕虫病毒发作的特征是()。A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络答案:A39.下列协议中主要用于加密机制的是()。第9页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(
12、仿真)+督学(测评)+口诀(速记)+经典(资料)A.HTTPB.FTPC.TELNETD.SSL答案:D40.()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发 生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或 者主要负责人进行约谈。A.省级以上人民政府有关部门B.设区市级以上人民政府有关部门C.县级以上人民政府有关部门D.以上全选答案:A41.关于IPsec的安全机制理解不正确的是:()A、AH通过对IP报文增加鉴别信息来提供完整性保护,此鉴别信息是通过计算 整 个1P报文,包括IP报头、其他报头和用户数据中的所有信息而得到的。B、发送方计算发出IP报文的鉴
13、别数据的第一步就是为发送端分配恰当的SA。C、SA的选择基于接收方标识和目的地址,将指定鉴别算法、密钥和其他安全 应用的参数。D、根据用户的安全需求,ESP机制可用于只对运输层PDU(Protocol Data U nit,协议数据单元)加密或对整个IP报文进行加密。答案:C42.关于IPSec协议的描述不正确的是:()A、IPSec协议包括:AH(验证头)、ESP(封装安全载荷)IKE(Internet 密钥交换)、ISAKMP/O akley以及转码。B、IPSec协议采取的具体保护形式包括:数据起源地验证;无连接数据的完整性 验证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限
14、的数据流 机密性保证。C、IPSec提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上 层 协议(如U DP和TCP)提供安全保证。D、IPS协议定义了一套默认的、开放式的自由算法,以确保不同的实施方案 第10页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)相互间可以共通。答案:D43.“2020年国际标准化培训活动”的举办时何为A、2020年H月25日B、2020年H月26日C、2020 年 11 月 27 日D、2020 年 11 月 28 日答案:C44.关于VPN理解不正确的是:()A、虚拟专用
15、网指的是依靠ISP(Inteciet服务提供商),在公用网络中建立 专用的数据通信网络的技术。B、在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的 物 理链路,而是利用某种公众网的资源动态组成的。C、所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用 Internet公众数据网络的长途数据线路。D、所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。答案:A45.标准的复审周期一般不超过()年。A、三B、四C五D、六答案:C46.许多研究表明()在所有生物识别技术中是对人体最不构成侵犯的一种技 术手段。A、虹膜识别B、声音识别C、掌纹识别D、指纹识别答案:D
16、第n页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)47.()是最广泛研究和使用的身份鉴别法。A、口令或通行字机制B、一次性口令机制C、基于地址的机制D、基于个人特征的机制答案:A48.不属于实现身份鉴别所拥有四种基本途径的是:()A、所知B、所有C、所能D、所事答案:C49.关于数据原发鉴别方法描述不正确的是()A、给数据项附加一个鉴别项,然后加密该结果;B、封装或数字签名;C、当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能 方法D、通过完整性机制将数据项和鉴别交换联系起来。答案:C50.关
17、于数据原发鉴别的理解正确的是:()A、某一实体确信与之打交道的实体正是所需要的实体。B、身份由参与某次通信连接或会话的远程参与者提交。C、这种服务对数据单元的重复或篡改不提供保护。D、不会和实体想要进行活动相联系。答案:C51.关于鉴别服务的理解不正确的是:()A、所有其它的安全服务都依赖于鉴别服务。B、鉴别就是确认实体是它所声明的。C、鉴别需要某一成员(声称者)声称它是身份主体。第12页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。答案:C52.
18、在基于信息论和近代数学的现代密码学成立之后,加密技术通过()来提供 高的安全性。A、对加密算法本身的保密B、在统计学意义上提高破解的成本C、数字签名D、密钥管理答案:B53.信息加密的安全性在于()oA、密钥B、密匙C、加密算法D、数字签名答案:A54.密码学主要致力于()方面的研究。A、加密算用户认证、数字签名和PKI体系B、法、信息认证、数字签名和PKI体系C、信息加 用户认证、数字签名和密钥管理D、密、信息认证、数字签名和密钥管理答案:D55.2020新一代信息技术产业标准化论坛云主题论坛-新基建数据安全与个人信息保护分论坛的举办地点为A、天津B、河南C、北京D、武汉答案:C56.IS0
19、/IEC20547-4:2020信息技术大数据参考架构第4部分:安全与隐私保护的发布时间为A、2020 年 7 月第13页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B、2020 年 8 月C、2020 年 9 月D、2020 年 10 月第14页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)57.对“天津市2020年世界标准日数据安全和个人信息保护国家标准宣贯活 动”的主办单位描述最准确的是A、由天津市委网信办主办B、由全国信安
20、标委主办C、由全国信安标委秘书处主办D、由天津市委网信办、全国信安标委秘书处共同主办答案:D58.目前VPN主要采用四项技术来保证安全,以下不属于这四项技术的是:()A、隧道技术B、加解密技术C、数字签名技术D、使用者与设备身份认证技术答案:C59.组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体 系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险 得到充分管理的信心。A、信息安全风险B、风险处置C、风险评估D、风险管理过程答案:D60.网络蠕虫一船指利用计管机系统漏洞、通过互联网传播扩散的一类有害程 序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新
21、。A.计算机操作系统B.计算机硬件C.文字处理软件D.通信软件答案:A6L大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家 同意。小吴应当承担()o第15页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A.侵权责任B.违约责任C.刑事责任D.行政责任答案:A62.黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机己开放哪些端口B.口令破译C获知目标主机开放了哪些端口服务D.截获网络流量答案:D63.从统计的情况看,造成危害最大的黑客攻击是()oA.漏洞攻击B.蠕虫攻击C.病毒攻击D.木马
22、攻击答案:C64.可能给系统造成影响或者破坏的人包括(),A.所有网络与信息系统使用者B.只有黑客C只有管理员D.只有技术人员答案:A65.ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。A、风险监督B、风险监督和检查C、风险缓解I)、风险应对66.网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象 可能受到损害的程度分为()个级别。A、1第16页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B、2C、3D、4答案:D67.攻击链是一个用来描述包含多个攻
23、击步骤的多步攻击模型,常见的多步攻 击模型包括()个步骤。A、5B、6C、7D、8答案:C68.信息安全事件响应首先()oA、遏制信息安全事件B、恢复信息系统C、判断信息安全事件是否在可控范围内D、根除信息安全事件答案:C69.国家标准GB/Z20986-2007信息安全技术信息安全事件分类分级指南将 信息安全事件分为()级。A、5B、4C、3D、2答案:B70.()判定发现的信息安全事态是否属于信息安全事件。A、事件发现者B、事件报告者C、事件响应小组(IRT)D、领导答案:C第17页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(
24、速记)+经典(资料)71.审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行 的测试,称为()OA、黑盒测试B、灰盒测试C、白盒测试D、逆向测试答案:A72.制定强制性标准,可以委托相关()承担标准的起草、技术审查工作。A、标准编制组B、标准专家组C、标准化技术委员会D、行业协会答案:C73.信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组 织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控 制,以确保其满足组织特定的()oA、安全和业务目标B、安全目标C、业务目标D、战略目标答案:A74.关于计算机病毒知识,叙述不正确的是()oA.计算机病毒是人
25、为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施答案:D75.国自主设计的,()以及SM9标识密码算法等已成为商用密码国家标准或 行业标准。A、SM4分组密码算法B、祖冲之(ZU C)密码算法第18页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)C、SM2楠圆曲线公钥密码算法、SM3密码杂凑算法D、以上全都是答案:D76.测评密码产品合规性时,需核验商用密码产品型号证书,证书编号的字冠 应该是()oA、SXHB、SC
26、PC、SMMD、SZS答案:A77.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应 用OA、网络协议生成B、完整性验证C、加密保护D、身份认证答案:A78.一个完整的密码体制,不包括以下()要素。A、密钥空同B、加密算法集C、解密算法集D、数字签名答案:D79.PK1是()的简称。A、PrivateKeyInfrastructureB、PublickeyInstituteC、PrivateKeyInstituteD、Publickeylnfrastructure答案:D80.下面哪一项不是密码杂凑函数的提法?()第19页,共136页5/272023年网络安全知识竞赛题库(含答案
27、)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A、压缩函数B、散列函数C、杂凑函数D、哈希函数答案:A81.RSA算法中,欧拉函数中(n)的定义是()oA、不超过n其和n互素的正整数个数B、不超过n其和n互素的整数个数C、和n互素的整数个数D、和n互素的正整数个数答案:A82.ZU C序列密码算法的初始向量长度是()oA、128比特B、64比特C、32比特D、16比特答案:A83.强化市场监管措施的主要形式是加大商用密码产品()抽查力度。A、双随机一公开B、双公开一随机C、质量D、价格答案:A84.电子认证服务密码管理办法第五条规定,电子认证服务系统的建设和运行 应当符
28、合()oA、证书认证系统密码及其相关安全技术规范B、电子认证服务密码及其相关安全技术规范C、安全证书系统密码及其相关安全技术规范D电子认证系统密码及其相关安全技术规范答案:A第20页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)85.国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构 进 行认定,会同有关部门负责政务活动中使用()、数据电文的管理。A、电子数据B、电子签名C、电子文档D、电子证照答案:B86.,帽是()算法。A、分组密码B、楠圆曲线密码C、标识密码D、密码杂凑答案:D87.GB/T2
29、2081-2016信息技术安全技术信息安全控制实践指南中,每一个 主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。A、一个B、两个C、多个D、一个或多个答案:D88.现行的中华人民共和国标准化法的发布日期为()oA、2016年10月1日B、2017年11月4日C、2018年1月1日D、2019 年 2 月 4 口答案:B第21页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)89.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑()oA,用户的方便性
30、B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D90.国家鼓励()通过标准信息公共服务平台向社会公开。答案:AA、团体标准、B、行业标准、C、D、御崛雌、企业标准、团体标准团体标准企业标准91.国家实行()自我声明公开和监督制度。A、团体标准、B、行业标准、C、企业标准、D、行业标准、企业标准 团体标准 团体标准 企业标准答案:A92.标准的编号规则由()制定并公布。A、国务院有关行政主管部门B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会答案:B93.制定推荐性标准,应当组织由相关方组成的(),承担标准的起草、技术审 查工作。A、标准
31、编制组第22页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B、标准专家组C、标准化技术委员会D、行业协会答案:C94.为满足地方自然条件、风俗习惯等特殊技术要求,可以制定()oA、地方标准B、企业标准C、团体标准D、行业标准答案:A95.行业标准由()制定,报()备案A、国务院标准化行政主管部门;国务院有关行政主管部门B、国务院有关行政主管部门;国务院标准化行政主管部门C、国务院有关行政主管部门;国务院D、国务院标准化行政主管部门;国务院答案:B96.对没有推荐性国家标准、需要在全国某个行业范围内统一的技术要求
32、,可 以制定()oA、地方标准B、企业标准C、团体标准D、行业标准答案:D97.推荐性国家标准由()制定。A、国务院有关行政主管部门B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会答案:B第23页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)98.对满足基础通用、与()配套、对各有关行业起引领作用等需要的技术要 求,可以制定推荐性国家标准。A、国家政策B、法律法规C、强制性国家标准D、行业标准 答案:C99.强制性国家标准由()批准发布或者授权批准发布。A、国务院有关行政主管部门B、国
33、务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会 答案:A100.对保障人身健康和生命财产安全、()、生态环境安全以及满足经济社会 管理基本需要的技术要求,应当制定强制性国家标准。A、国家安全B、社会安全C、网络安全D、生产安全 答案:A101.下面一个情景属于授权(Authentication).A用户依照系绽提示输入用户名和口令B.用户在网络上共享了自己编写的一份O ffice文档,并设定哪些用户可以阅 读,哪些用户可以修改C.用户使用加密软件对自己编写的O ffice文档进行加密,以阻止其他人得到 这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令
34、输入的不对,系统提示口令错 误,并将这次失败的登录过程纪录在系统日志中 答案:B102.现行的中华人民共和国标准化法的实施日期为()o第24页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A、2016年10月1日B、2017年11月4日C、2018年1月1日D、2019年2月4日答案:C103.计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成 的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处 理的人机系统。A.计算机硬件B.计算机C.计算机软件D.计算机网络答案:B104.企
35、业可以根据需要自行制定()标准,或者与其他企业联合制定企业标 准。A、企业B、团体C、国家D、推荐性答案:A105.国家支持在重要行业、战略性新兴产业、关键共性技术等领域利用自主创 新技术制定()标准、企业标准。A、团体B、国家C、推荐性D、强制性答案:A106.推荐性国家标准的技术要求不得低于()的相关技术要求。A、行业标准B、强制性国家标准第25页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)C、地方标准D、团体标准答案:B107.国家鼓励社会团体、企业制定高于推荐性标准相关技术要求的()标准、企业标准。A、
36、团体B、社会C、组织D、国家答案:A108.不符合()标准的产品、服务,不得生产、销售、进口或者提供。A、强制性B、推荐性C、团体D、企业答案:A109,出口产品、服务的技术要求,按照()执行。A、强制性标准B、推荐性标准C、国际标准D、合同的约定答案:D110.“()”病毒案的破获,是我国破获的首例制作计算机病的大案。A.鸽子B.熊猫烧香C.猴子D.疯狂的兔子答案:B第26页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)111.网络安全不涉及范围是O OA.硬件技术升级B.防病毒C.加密D.防黑客答案:A112
37、.2016年4月19 H,在网络安全和信息话工作座谈会上指出,网信事业要发 展,必须贯彻()的发展思想。A.以法律法规为中心B.以人民为中心C.以安全为中心D.以防御为中心答案:B113.“某网站”吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个 会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就 可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()o A.网络传销B.网络钓鱼C.网络攻击D,网络诈骗答案:A114.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为().A.信息污染B.网络垃圾C.网络谣言D.虚假信息答案:A115.将公司
38、与外部供应商、客户及其他利益相关群体相连接的是()oA.内联网VPN第27页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B.外联网VPNC.远程接入VPND.无线VPN答案:B116.国家鼓励企业、社会团体和教育、科研机构等开展或者参与()oA、强制性标准制定B、推荐性标准制定C、国家标准制定D、标准化工作答案:D117.()统一管理全国标准化工作。A、国务院有关行政主管部门B、国务院标准化行政主管部门C、国家市场监督管理总局D、国家标准化管理委员会答案:B118.用户U 1分别属于三个不同的组,这三个组对文件
39、filel拥有的共享权限 分别是读、完全控制、拒绝访问,那么用户对文件filel具有什么样的共享权 限()A.读B.完全控制C.拒绝访问D.列表答案:C119.Linux T可以用于查阅、设置网络接口参数的命令是:()A.ipconfigB.ifconfigC.ifconfD.netconfig答案:B第28页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)120.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工 作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保 持这些特性
40、,为此应该使用哪个命令()A.su-B.suC.su-mD.su-c答案:C121.用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理 工作,应该使用以下哪个命令()A.suA.执行命令mesg yB.执行命令mesg nC.执行命令write-nD.不需要执行任何命令答案:D127.在Linux下,如果希望对所有己登录的用户发送信息,应该使用哪个命令()A.wallB.sendC mesgD.write答案:A128.在文本界面下配置Linux内核,应该使用下面哪个命令()A.make menuconfigB.make configC.make xconfigD.mak
41、e txtconfig答案:B129.以下关于Shell的论述中错误的是:()第29页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A.Shell是一个命令解释器B.Shell拥有自己的编程语言C.Shell是系统的用户界面D.Shell接收并执行用户命令 答案:D130.下面哪一个程序是用于Linux下编辑文件的()A.viB.gnomeC.catD.edit答案:A131.在W indows NT/2000环境下,用户U I使用了 NTFS文件系统,在C:分区 下,存在目录tl和t2o用户U 1将tl目录下的
42、fl.txt文件移动到t2目录 下,移动 前目录tl、t2,文件fl.txt针对用户U 2的权限分别为读和写、完全 控制、写和执行,移动后文件fl.txt针对用户U 2的权限为:()A.读和写B.完全控制C.写D.写和执行 答案:D132.在GNU操作系统上默认的shell是什么()A.Bourne ShellB.Bash(Bourne Again Shell)C.Korn ShellD.C Shell答案:B133.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面 的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A.网络领域第3
43、0页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B.网络空间治理C.地域网络D.网络空间答案:B134.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限 取决于:()A.源文件B.目标文件夹的权限C.源目录和目标目录权限的联合D.源目录和目标目录权限的最低值答案:A135.W indows NT/2000的SAM账号数据库文件位置是:()第31页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)A.%systemro
44、ot%configB.%systemroot%system32conf igC.%systemroot%system32samD.%systemroot%答案:B136.在W indows NT/2000中,所有用户、计算机以及 等安全对象都会创建SIDo()A.打印机B.安全组C.网络地址D.文件夹答案:B137.W indows NT/2000下备份注册表除了使用备份对话框之外,还可以使用命 令。该命令的正确形式应为:()A.nbtbackup BACKU P()PATH/FB.nbtbackup BACKU P()PATH/BC.nbtbackup BACKU P()PATH/S 答案:
45、BD.nbtbackuo BACKU P()PATH/R138.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是:()A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次B,复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次 答案:A139.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:()A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密
46、 码最长存留期-42天第32页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码 最长存留期-42天C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码 最长存留期-21天D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密 码最长存留期-42天答案:A140.为了取消W indows NT/2000下的默认共享,需要修改下列哪一个注册表值 0A.HKEY()LO CAL()MACHINESY S
47、TEMCurrentControlSetControlLSARestr ictAnonymousB.HKEY()LO CAL()NfACHINESY STEMCurrentControlSetServiceLanManSer verParametersAutoShareServerC.HKEY()LO CAL()NfACHINESO FTW AREMicrosoftW indowsNTCurrenVersion W inlogonDon t Display Last U ser NameD.以上都不是答案:B141.针对W indows NT/2000匿名连接的问题,将注册表值:HKEY()L
48、O CAL()NfACHINESY STEMCurrentControlSetControlLSARest rictAnonymous修改为1,相当于在GPO中设置:()A.依赖于默认许可权限B.不允许枚举SAM账号和共享C.没有显式匿名权限就无法访问D.以上都不对答案:B142.用户U 1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接 的 额外限制更改为“没有显式匿名权限就无法访问”。生效后发现用户U 2无法 访 问U 1,而在此之前一切正常,并且其它用户正常。在排除U I、U 2未作其它任 何配置更改的前提下,原因可能是下列哪一点()A.用户U 2使用的是W indows 9
49、5或更早的系统B.U I、U 2不在同一个工作组或域中第33页,共136页5/272023年网络安全知识竞赛题库(含答案)基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)C.U 2原先是通过guest账号访问U 1的D.U 2原先对匿名连接的额外限制也采用了同样的配置答案:A143.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义 密码是可能的并且是最为有效的()A.将账号倒置作为密码B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码C.采用一次一密的方式D.基于账号,进行有规律的插值变形后作为密码答案:B144.用户U 1打算在40G硬盘上采
50、用单分区安装W indows 2000,同时不需要提供 文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U 1采用何种文件 系统()A.FATB.FAT32C.NTFSD,以上都不是答案:C145.现代主动安全防御的主要手段是()oA探测、预警、监视、警报B.嚎望、烟火、巡更、敲梆C.调查、报告、分析、警报D.监视、调查、分析、报告答案:A146.某Linux内核版本号为2.1.35,下列描述错误的是:()A.主版本号为2,是Linux较为成熟版本的后继版本B.是目前比较成熟的版本,较为稳定C.是2.L0的增补版D.相比较于1.x.xx版本有重大改进答案:B第34页,共136页5/272