2020年全国网络安全知识竞赛试卷及答案(四)

合集下载

2020年网络安全知识竞赛培训试题库【附答案】

2020年网络安全知识竞赛培训试题库【附答案】

范文2020年网络安全知识竞赛培训试题库【附答案】1/ 172020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL3/ 175.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)5/ 17A、防火墙B、加密狗C、认证D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。

(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。

2020年全国中小学生安全知识网络竞赛试题及答案(共200题)

2020年全国中小学生安全知识网络竞赛试题及答案(共200题)

2020年全国中小学生安全知识网络竞赛试题及答案(共200题)1、住平房的居民遇到地震时如何避险?( D )A、如在地震发生时,自己在室内应立即躲到炕沿、墙根下、桌子及床下B、若正处在门边、窗边,且窗外无其他危险建筑,可立即逃到院子中间的空地上C、尽量利用身边物品保护住头部,如棉被、枕头等。

D、ABC2、台风中不慎被卷入海里怎么办?( E )A、保持镇定是最重要的。

拼命抓住身边任何漂浮的木头、家具等物品。

B、落水前深吸一口气,下沉时咬紧牙关,让自然的浮力使你浮上水面,然后借助波浪冲力不断蹬腿,尽量浮在浪头上趁势前冲,奋力游向岸边。

C、浪头到时挺直身体,抬头,下巴前挺,确保嘴露在水面上,双臂前伸或往后平放,身体保持冲浪状态;浪头过后一面踩水前游,一面观察后一浪头的动向。

D、大浪接近时可弯腰潜入海底,用手插在沙层中稳住身体,待海浪涌过后再露出水面。

E、以上都对。

3、困在海崖之前,要被迫进行水中转移怎么办?( G )A、下水前,要尽可能寻找就近的下一栖身地,不可匆忙行事。

B、保留一套干衣服和一双鞋,以备上岸后更换。

C、找一条绳子,或用撕开的毛巾、衬衣或者皮带做一根绳子,并使其有足够的长度在岩石间来回游动。

D、水性好的人先下水,下水时将绳子绑在腰间,打上套结,放绳的人应在固定岩石处站好,以防被下水者出现意外时带走。

E、下水者到达安全处后,将自己固定在某个地方上,将绳子交给下一个人。

F、若被迫跳水时,要保持身体垂直,两脚并拢,背部绷部,用双手护好胯部。

进入水中后,立即张开双臂和双腿来回滑动,以降低向水面的速度。

G、以上都对。

4、洪水将要来临时,应做哪些物资准备?( F )A、准备一台无线电收音机,随时收听、了解各种相关信息。

B、准备大量饮用水,多备罐装果汁和保质期长的食品,并捆扎密封,以防发霉变质C、准备保暖的衣物及治疗感冒、痢疾、皮肤感染的药品。

D、准备可以用做通讯联络的物品,如手电筒、蜡烛、打火机等,准备颜色鲜艳的衣物及旗帜、哨子等,以备需要时当作信号。

2020年全国中小学生安全知识网络竞赛试题及答案(共232题)

2020年全国中小学生安全知识网络竞赛试题及答案(共232题)

2020年全国中小学生安全知识网络竞赛试题及答案(共232题)1 、煤气中毒有哪些症状?( D )A、头昏B、恶心C、呕吐D、全是2 、下列关于溺水救护的知识,哪点是正确的( C )将溺水的学生救上岸以后,不应该立即倒水B、倒水时用衣物将头部垫高C、撬开溺水者的口腔,取出口腔中的泥土、杂草并将舌头拉出口外D、经急救,溺水者已恢复心跳,可用湿毛巾擦遍全身3 、学生行为具有危险性,学校、教师已经告诫、纠正,但学生不听劝阻,拒不改正的,造成学生本人或者他人伤害事故,应当依法承担相应的责任。

( C )A、班主任B学校C、学生或者未成年学生监护人D、值日教师4 、学生或者其监护人知道学生有特异体质,或者患者有特定疾病,但未告知学校,造成学生伤害事故,应当依法承担相应的责任。

( A )A、学生或者未成年学生监护人B、校医C、体育老师D、体检医生5 、一般泡沫剂灭火器的射程是多少?( A )A、4米B、3、米C、5米D、6米6 、什么样的水不能喝( D )A、每天早上水龙头最初流出的水B、煮开时间太长的水、泡了很久的茶C、长时间没有更换滤芯的净水器滤出的水D、全是7 、燃气用具使用完毕后,_______。

( C )A 要关掉灶具阀门,总阀门可以不关B 要关掉总阀门,灶具阀门可以不关C 首先关掉总阀门,然后关掉灶具阀门8 、在日常生活中,热烫伤是常见的。

当你遇到手部热烧伤时,正确的应急处置方法是( A )。

A 迅速将烧伤的手置于冷水中,并不断用冷水冲洗B 迅速将烧伤的手脱离热源,并对烧伤的手进行包扎C 迅速将烧伤的手置于热水中,并不断用热水冲洗D 不采取任何措施9 、在操场或室外应该怎样避震?请问:以下方式哪种是不正确的?( C )A 若在开阔地方,可原地不动,蹲下,注意保护头部;B 注意避开高大建筑物或危险物;C 发生地震时赶紧回到教室去;D 不要乱跑、乱挤,待地震过去后,再按老师指挥行动。

10 、个人避震就近躲避的不当的做法是:( C )A 降低身体重心,蹲下或席地坐下B 紧抓桌腿或身边牢固的物体,以免摔倒C 张大眼睛,用湿毛巾捂住口鼻以防灰尘、毒气D 用手保护头部或后颈,或用衣被顶在头上11 、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理方法是( C )。

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

精选全文完整版(可编辑修改)2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。

A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。

A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。

A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。

A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。

A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。

A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。

A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。

A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。

A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。

下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。

A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。

特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。

如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。

2020年全国网络信息安全技术知识竞赛试题及答案(共145题)

2020年全国网络信息安全技术知识竞赛试题及答案(共145题)

2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。

a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。

a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。

a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。

a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。

a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。

a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。

a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。

2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。

a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。

2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。

作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。

A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )• A. 访问控制技术• B. 数据加密技术• C. 身份认证技术• D. 数据统一性技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.目前防病毒软件能实现的功能是()• A. 检查计算机是否染有病毒,消除已感染的任何病毒• B. 杜绝任何病毒对计算机的侵害• C. 查出已知的计算机病毒,清除其中一部分病毒• D. 对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.关于暴力破解密码,以下表述正确的是( )• A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码• B. 指通过木马等侵入用户系统,然后盗取用户密码• C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码• D. 通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )• A. 借壳• B. 开源• C. 免费• D. 越狱我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.下列叙述不属于完全备份机制特点描述的是()• A. 每次备份的数据量较大• B. 每次备份所需的时间也较长• C. 不能进行得太频繁• D. 需要存储空间小我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。

• A. 高级管理层• B. 部门经理• C. 系统管理员• D. 所有计算机用户我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复( ) • A. IE• B. notepad• C. W32Dasm• D. EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.以下属于防范假冒热点攻击的措施是( )• A. 尽量使用免费WI-FI• B. 不要打开WI-FI的自动连接功能• C. 在免费WI-FI上购物• D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。

但你打开该网站后发现注册需要提交手机号码并发送验证短信。

以下做法中最合理的是?()• A. 提交手机号码并且发送验证短信• B. 在qq上询问朋友事情的具体情况• C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费• D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考点:参考解析:略10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()• A. 拒绝服务• B. 文件共享• C. BIND漏洞• D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略11.以下行为不构成犯罪的是()• A. 破解他人计算机密码,但未破坏其数据• B. 通过网络向他人计算机散布计算机病毒• C. 利用互联网对他人进行诽谤、谩骂• D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12."三网合一"的"三网"不包括( )• A. 电信网• B. 有线电视网• C. 计算机网• D. 交换网我的答案:参考答案:D收起解析难度系数:考点:参考解析:略13.有关木马和病毒的说法,不正确的是()• A. 木马以偷窃数据为主,而病毒以破坏数据为主• B. 木马和病毒都具有传染性• C. 木马是完整的程序而病毒是程序片段• D. 木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.主要用于加密机制的协议是()• A. HTTP• B. FTP• C. TELNET• D. SSL我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.量化分析方法常用于( ) • A. 神经网络检测技术• B. 基因算法检测技术• C. 误用检测技术• D. 异常检测技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略16.逻辑炸弹通常是通过()• A. 必须远程控制启动执行,实施破坏• B. 指定条件或外来触发启动执行,实施破坏• C. 通过管理员控制启动执行,实施破坏• D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

• A. 机密性• B. 可用性• C. 完整性• D. 真实性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略18.目前仍然为防范网络入侵者的主要保护措施是配置( ) • A. 杀毒软件• B. 防火墙• C. 路由器• D. 交换机我的答案:参考答案:B收起解析难度系数:考点:参考解析:略19.()属于Web中使用的安全协议。

• A. PEM、SSL• B. S-HTTP、S/MIME• C. SSL、S-HTTP• D. S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是( ) • A. 无法登陆QQ• B. 鼠标不听使唤,自动点击有关按钮进行操作• C. 系统崩溃• D. 无法播放声音我的答案:参考答案:B收起解析难度系数:考点:参考解析:略21.下列事件属于网络战的有( ) • A. 抗美援朝• B. 韩国金融网瘫痪• C. 911恐怖袭击• D. 法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考点:参考解析:略22.网络谣言有可能侵犯他人的( ) • A. 知情权• B. 公平竞争权• C. 财产权• D. 人身权我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略23.目前网络安全域划分有哪些基本方法( ) • A. 按业务系统划分• B. 按防护等级划分• C. 按系统行为划分• D. 按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略24.病毒传播的途径有( )• A. 移动硬盘• B. 内存条• C. 电子邮件• D. 聊天程序我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )• A. Domain Admins组• B. Domain Users组• C. Domain Replicators组• D. Domain Guests组我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有( ) • A. 采用用户本身特征进行鉴别• B. 采用用户所知道的事进行鉴别• C. 采用第三方介绍方法进行鉴别• D. 使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()• A. 互联网浏览• B. 文件下载• C. 电子邮件• D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )• A. 口令/帐号加密• B. 定期更换口令• C. 限制对口令文件的访问• D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略29.简述防火墙的分类。

我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。

难度系数:考点:参考解析:略30.防火墙应满足的基本条件是什么?我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。

难度系数:考点:参考解析:。

相关文档
最新文档