2022年网络安全知识竞赛调查征集

2.下列哪一项不属于公钥基础设施(PKI)的组件

A.CRL

B.RA

C.KDC

D.CA

3.在TCP/IP模型中应用层对应OSI模型的哪些()层:

A.应用层

B应用层、表示层

C应用层、表示层、会话层

D.应用层、表示层、会话层、传输层

4.应用软件的正确测试顺序是什么

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

5.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务

A.加密

B.数字签名

C.访问控制

D.路由控制

6.非对称算法是公开的,保密的只是什么

A.数据

B.密钥

C密码

D.口令

A.系统日志

B.应用程序日志

C.安全日志

D.IIS日志

8.PDR模型和P2DR模型采用了动态循环的机制实现系统保护检测和响应。这种模型的特点理解错误的是:

B.模型强调持续的保护和响应,符合相对安全理念

C.模型是基于人为的管理和控制而运行的

D.模型引入了多层防御机制,符合安全的木桶原理”

9.某单位想用防火墙对teinet协议的命令进行限制,应选在什么类型的防火墙

A.包过滤技术

B.应用代理技术

C.状态检测技术

C.NAT技术

10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为19216811这种情况下防火墙工作模式为:

A.透明模式

B.路由模式

C.代理模式

D.以上都不对

11.下面哪类控制模型是基于安全标签实现的

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

A.穷举攻击

B.字典攻击

C.社会工程攻击

D.重放攻击

13.关于数据库注入攻击的说法错误的是:

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

D.注入成功后可以获取部分权限

14.以下哪种情形下最适合使用同步数据备份策略

A.对灾难的承受能力高

C.恢复点目标(RPO短

D.恢复点目标(RPO长

15.灾难发生后,系统和数据必须恢复到:

C.数据状态

D.运行状态

16.UNIX中,rlogin和rsh/rshd之间的区别是什么

A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求

B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许

C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许

D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求

17.下面关于IIS错误的描述正确的是

A.401-找不到文件

B.403-禁止访问

C.404-权限问题

D.500-系统错误

18.活动目录中的组策略不可以应用到:

A.域

B.OU

C.站点

D.组

19.认证中心CA可委托以下过程:

A.撤消和中止用户的证书

B.产生并分发CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

20.关于IPSE办议说法正确的是:

A.IPSE是一个标准协议

B.IPSE是一个非标准协议

C.IPSE协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构

D.IPSE协议可以使用证书和与共享密钥加密

21.IPsec有几种工作模式分别是:

A.一种工作模式,加密模式

B.三种工作模式,机密模式、传输模式、认证模式

C.两种工作模式,隧道模式、传输模式

D.两种工作模式,隧道模式、加密模式

22.剩余风险应该如何计算

A威胁x风险*资产价值

B.(威胁*资产价值*脆弱性)*风险

C.单次损失值*频率

D.(威胁*脆弱性*资产价值)*控制空隙

23.下列哪一项准确地定义了风险评估中的三个基本步骤

A.(1)识别风险;(2)评估风险;(3)消减风险。

B.(1)资产赋值(2)风险分析:(3)防护措施。

C.(1)资产赋值;(2)识别风险;(3)评估风险。

D.(1)识别风险;(2)资产赋值;(3)消减风险。

24.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

25.以下哪个不包含在证书中

A密钥采用的算法

B.公钥及其参数C.私钥及其参数

D.签发证书的CA名称

26.关闭Windows网络共享功能需要关闭()服务

A.Server

B.Workstation

C.ServiceLayer

D.TerminalServices

27.一个组织使用ERP,下列哪个是有效的访问控制

A.用户级权限

B.基于角色

C.细粒度

D.自主访问控制

28.下列对安全审计涉及的基本要素说法正确的是:

A.安全审计可分为实时入侵安全审计和事后审计检测两种

B.安全审计的基本要素是控制目标、安全漏洞、控制措施和控制测试

C.安全审计的基本要素是控制目标、安全漏洞、控制措施和检测

D.安全审计可分为控制措施和检测控制

A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性

B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数

C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥

D.私钥使用户可以创建数字签名、加密数据和解密会话密钥

30.电子邮件服务器支持传送加密和签名邮件需要开启()协议

A.PKI

B.X.509

C.S/MIME

D.SSL

31下面那类设备常用于风险分析

A.防火墙

B.IDS

C.漏洞扫描器

D.UTM

A.增量备份

B.差异备份

C.完全备份

D.磁盘镜像

33.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系

A.脆弱性增加了威胁,威胁利用了风险并导致了暴露

B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁

C.暴露允许威胁利用脆弱性,并导致了风险

D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例

主办单位:延安高新技术产业开发区管理委员会邮编:716000

THE END
1.下列关于算法的描述正确的是()A.算法与求解一个问题的方法相同B...4.下列关于算法的描述正确的是( )A.算法与求解一个问题的方法相同B.算法只能解决一个问题.不能重复使用C.算法过程要一步一步执行D.有的算法执行完以后.可能没有结果http://www.1010jiajiao.com/gzsx/shiti_id_5b54be6f47dbf55e6073fabe15179df6
2.以下关于算法的描述正确的是()参考答案试题详情 以下关于算法的描述正确的是( ) A、计算方法 B、计算公式 C、计算机程序 D、解决问题的步骤序列 知识点 参考答案http://mtiku.zujuan.com/map/question-51907328.shtml
3.关于算法的描述,下列选项中正确的是()A.算法的每一步骤必须有确切...关于算法的描述,下列选项中正确的是() A.算法的每一步骤必须有确切的含义 B.算法必须有输入 C.算法本身就是一种程序设计语言 D.算法的步骤可以是无穷的https://www.jyeoo.com/shiti/7d106c94-3415-4115-59d0-6069ca25ac4d
4.2班——VB程序编程的基本知识测评测评模板2、以下关于算法,描述正确的是( ) A、算法可以在没有数据输入的情况下有结果输出 B、算法最终可能会得到正确的结果 C、算法只有3类描述方法 D、算法流程图中每个基本图形都只有一种功能 3、关于程序,以下说法不正确的是( ) A、算法的每一个步骤对应着一个或多个代码语句 B、程序中每一条代码都会被...https://www.wenjuan.com/j/MRvimm/
5.机器学习篇—大厂笔试题(二)31、关于机器学习算法正确的是 ( C ) A、LR模型在加入正则化项后Variance将增大 B、线性SVM是寻找最小边缘的超平面的一个分类器 C、xgboost和GDBT都是属于boosting算法 D、xgboost和随机森林都是属于bagging算法 A项加入正则化项方差应该减小,B项是间隔最大,D项只有随机森林属于bagging ...https://developer.aliyun.com/article/951233
6.2021年4月自考资产评估试题及答案自学考试考试网24.下列关于木材市场倒算法说法,正确的是 A.木材市场倒算法是成熟、过熟林的林木资产评估的首选方法 B.木材市场倒算法是各种有交易的林木资产评估的首选方法 C.木材市场倒算法是具有经常收益的林木资产评估的首选方法 D.木材市场倒算法是年纯收益稳定的林木资产评估的首选方法 25.下列有关企业整体性说法,错误的是 ...https://xl.huatu.com/20220114/10342.html
1.数据结构概述题库组成算法的指令可以有限也可能无限1、关于算法特性描述正确的有: A、算法保证计算结果的正确性 B、组成算法的指令可以有限也可能无限 C、算法描述中下一步执行的步骤不确定 D、算法的有穷性指算法必须在有限步骤内结束 解析 算法保证计算结果的正确性。 指令必须有限 算法具有确定性 算法不能含有死循环,必须在有限步骤内结束 ...https://blog.csdn.net/wydyd110/article/details/81329656
2.下列关于算法的描述正确的是()A.算法与求解一个问题的方法相同B...下列关于算法的描述正确的是( )A. 算法与求解一个问题的方法相同B. 算法只能解决一个问题,不能重复使用C. 算法过程要一步一步执行,每步执行的操作必须确切D. 有的算法执行完https://www.zybang.com/question/22cb9fcf601478ce14a4e41f735b8d7f.html
3.下列关于排序算法的描述正确的是()奇安信笔试题B 并不能确定,可能只有在最后一次之前所有元素都不在最后的位置上 https://www.nowcoder.com/questionTerminal/b86e8b11ef174bc38482ebb3960bb835
4.下面对算法描述不正确的是()【单选题】算法的空间复杂度是指( )。 A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间 查看完整题目与答案 【单选题】下列关于脑干的描述正确的是()。 A. 由脑桥和延髓组成 B. 脑干的背面与大脑相连 C. 12对脑神经根依次在脑干出...https://www.shuashuati.com/ti/fce738d89a8241a6bd4f66e15e3754e9.html?fm=bdf18bbcee1ad89b3837e948e1b852099e
5.全国计算机等级考试四级计算机网络第3套试题48、 关于文件共享系统的描述中,正确的是 A.互相都兼容 B.一般支持多点下载 C.一般支持断点续传 D.都支持积点机制 E.都具有种子机制 49、 关于RSA算法的描述中,正确的是 A.具有理论可证明的准确性 B.属于流密码 C.Rivest是发明人之一 D.属于公钥密码 ...https://www.oh100.com/kaoshi/ncre4/tiku/225774.html
6.您好,关于国密ECDHE密钥交换/协商算法,有几处我觉得描述不太正确...所以 我 认为 “ECDHE_XXX is the same as ECDHE_ECDSA_XXX in TLS”这句话不正确。 ECC_XXX算法我不是很了解。 忘指正。 mrpre changed the title 您好,关于密钥交换/协商 算法,有几处待讨论 您好,关于国密ECDHE密钥交换/协商 算法,有几处我觉得描述不太正确,还望指教 Aug 26, 2016 Owner guanzhi com...https://github.com/guanzhi/GmSSL/issues/41
7.2015年江苏专升本计算机真题成人高考7.下列关于算法的叙述,正确的是 A.算法至少有一个输入和一个输出 B.算法可采用类似自然语言的“伪代码”或流程图来描述 C.算法必须具有不确定性、有穷性和能行性等基本性质 D.算法设计一般采用由细到粗、由具体到抽象的逐步求精方法 8.下列关于计算机软件的叙述,错误的是 ...https://www.xuesai.cn/chengkao/60405.html
8.BAT机器学习面试1000题系列(二)选项C是对梯度下降的描述。 140.梯度下降算法的正确步骤是什么?( D) 1.计算预测值和真实值之间的误差 2.重复迭代,直至得到网络权重的最佳值 3.把输入传入网络,得到输出值 4.用随机值初始化权重和偏差 5.对每一个产生误差的神经元,调整相应的(权重)值以减小误差 ...https://www.jianshu.com/p/4a7f7127eef1
9.信息技术测试题及答案5. 下列关于RAID5特点描述正确的是:( ) A. 无冗余、无校验,具有最高的I/O性能和最高的磁盘空间利用率 B. 磁盘镜像、磁盘利用率50%,具有最高的安全性 C. 独立存取、无单独校验盘、适合访问频繁、传输率低 D. 奇偶校验、独立存取、单独校验盘、适合访问频繁、传输率低 ...https://www.ruiwen.com/shiti/1316623.html
10.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全114. 以下算法不是散列函数的是 ( D ) A. SHA-1 B. MD5 C. SM3 D. AES 115. 关于 HASH 算法说法不正确的是 ( C ) A. 单向不可逆 B. 固定长度输出 C. 明文和散列值一一对应 D. HASH 算法是一个从明文到密文的不可逆的映射 116. MD5 产生的散列值是 位 ( C ) ...https://www.wxjsxy.com/xxglzx/wlaq/content_11087
11.阿里巴巴2016数据挖掘工程师真题在线测8.关于正态分布,下列说法错误的是: A.正态分布具有集中性和对称性 B.正态分布的均值和方差能够决定正态分布的位置和形态 C.正态分布的偏度为0,峰度为1 D.标准正态分布的均值为0,方差为1 9.在以下不同的场景中,使用的分析方法不正确的有 A.根据商家最近一年的经营及服务数据,用聚类算法判断出天猫商家在各...https://blog.51cto.com/51edu/1711091