您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 江苏网安竞赛活动高中组8
江苏网安竞赛活动高中组8◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是()•A.访问控制技术•B.数据加密技术•C.身份认证技术•D.数据统一性技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.目前防病毒软件能实现的功能是()•A.检查计算机是否染有病毒,消除已感染的任何病毒•B.杜绝任何病毒对计算机的侵害•C.查出已知的计算机病毒,清除其中一部分病毒•D.对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.关于暴力破解密码,以下表述正确的是()•A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码•B.指通过木马等侵入用户系统,然后盗取用户密码•C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码•D.通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()•A.借壳•B.开源•C.免费•D.越狱我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.下列叙述不属于完全备份机制特点描述的是()•A.每次备份的数据量较大•B.每次备份所需的时间也较长•C.不能进行得太频繁•D.需要存储空间小我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。•A.高级管理层•B.部门经理•C.系统管理员•D.所有计算机用户我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复()•A.IE•B.notepad•C.W32Dasm•D.EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.以下属于防范假冒热点攻击的措施是()•A.尽量使用免费WI-FI•B.不要打开WI-FI的自动连接功能•C.在免费WI-FI上购物•D.任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()•A.提交手机号码并且发送验证短信•B.在qq上询问朋友事情的具体情况•C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费•D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考点:参考解析:略10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()•A.拒绝服务•B.文件共享•C.BIND漏洞•D.远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略11.以下行为不构成犯罪的是()•A.破解他人计算机密码,但未破坏其数据•B.通过网络向他人计算机散布计算机病毒•C.利用互联网对他人进行诽谤、谩骂•D.发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12.三网合一的三网不包括()•A.电信网•B.有线电视网•C.计算机网•D.交换网我的答案:参考答案:D收起解析难度系数:考点:参考解析:略13.有关木马和病毒的说法,不正确的是()•A.木马以偷窃数据为主,而病毒以破坏数据为主•B.木马和病毒都具有传染性•C.木马是完整的程序而病毒是程序片段•D.木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.主要用于加密机制的协议是()•A.HTTP•B.FTP•C.TELNET•D.SSL我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.量化分析方法常用于()•A.神经网络检测技术•B.基因算法检测技术•C.误用检测技术•D.异常检测技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略16.逻辑炸弹通常是通过()•A.必须远程控制启动执行,实施破坏•B.指定条件或外来触发启动执行,实施破坏•C.通过管理员控制启动执行,实施破坏•D.破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。•A.机密性•B.可用性•C.完整性•D.真实性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略18.目前仍然为防范网络入侵者的主要保护措施是配置()•A.杀毒软件•B.防火墙•C.路由器•D.交换机我的答案:参考答案:B收起解析难度系数:考点:参考解析:略19.()属于Web中使用的安全协议。•A.PEM、SSL•B.S-HTTP、S/MIME•C.SSL、S-HTTP•D.S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是()•A.无法登陆QQ•B.鼠标不听使唤,自动点击有关按钮进行操作•C.系统崩溃•D.无法播放声音我的答案:参考答案:B收起解析难度系数:考点:参考解析:略21.下列事件属于网络战的有()•A.抗美援朝•B.韩国金融网瘫痪•C.911恐怖袭击•D.法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考点:参考解析:略22.网络谣言有可能侵犯他人的()•A.知情权•B.公平竞争权•C.财产权•D.人身权我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略23.目前网络安全域划分有哪些基本方法()•A.按业务系统划分•B.按防护等级划分•C.按系统行为划分•D.按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略24.病毒传播的途径有()•A.移动硬盘•B.内存条•C.电子邮件•D.聊天程序我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()•A.DomainAdmins组•B.DomainUsers组•C.DomainReplicators组•D.DomainGuests组我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有()•A.采用用户本身特征进行鉴别•B.采用用户所知道的事进行鉴别•C.采用第三方介绍方法进行鉴别•D.使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()•A.互联网浏览•B.文件下载•C.电子邮件•D.实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()•A.口令/帐号加密•B.定期更换口令•C.限制对口令文件的访问•D.设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略29.简述防火墙的分类。我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。难度系数:考点:参考解析:略30.防火墙应满足的基本条件是什么?我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。难度系数:考点:江苏网安竞赛活动◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()•A.口令攻击•B.暴力破解•C.拒绝服务攻击•D.社会工程学攻击我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.公开密钥密码体制的含义是()。•A.将所有密钥公开•B.将私有密钥公开,公开密钥保密•C.将公开密钥公开,私有密钥保密•D.两个密钥相同我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.用于实现身份鉴别的安全机制是()。•A.加密机制和数字签名机制•B.加密机制和访问控制机制•C.数字签名机制和路由控制机制•D.访问控制机制和路由控制机制我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓聪者听于无声,明者见于未形。()是最基本最基础的工作。•A.感知网络安全态势•B.实施风险评估•C.加强安全策略•D.实行总体防御我的答案:参考答案:A收起解析难度系数:考点:参考解析:略5.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()•A.记录证据•B.跟踪入侵者•C.数据过滤•D.拦截我的答案:C参考答案:A收起解析难度系数:考点:参考解析:略6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()•A.木马•B.暴力攻击•C.IP欺骗•D.缓存溢出攻击我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.不能防止计算机感染病毒的措施是()•A.定时备份重要文件•B.经常更新操作系统•C.除非确切知道附件内容,否则不要打开电子邮件附件•D.重要部门的计算机尽量专机专用与外界隔绝我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了大数据时代。下列对大数据的描述,不正确的是()•A.匿名化对大数据保护隐私是有效的•B.不再依赖于随机抽样,而更加依赖全体数据•C.对追求精确度不再热衷,而开始关注速度和效率•D.着重研究相关关系,对因果关系的关注度降低我的答案:参考答案:A收起解析难度系数:考点:参考解析:略9.以下不是感染计算机木马后的症状()•A.系统中开放了不明端口•B.系统中有不明来源的进程在执行•C.系统文件被篡改•D.系统注册表添加了启动项我的答案:参考答案:C收起解析难度系数:考点:参考解析:略10.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。•A.网络购物•B.网络投资•C.网络金融•D.网络集资我的答案:参考答案:C收起解析难度系数:考点:参考解析:略11.2017年5月勒索软件在全球爆发,该病毒的特点是()•A.倒卖信息•B.恶意安装软件•C.盗窃网银•D.直接打劫我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12.在上网查阅下载网络信息时,以下做法错误的是()•A.网络信息是共享的,可以随意使用•B.按照相关法律法规,正确使用网络信息•C.不通过非法手段窃取网络信息•D.使用网络信息时要标明详细出处我的答案:参考答案:A收起解析难度系数:考点:参考解析:略13.计算机病毒的常见传染方式是通过软盘、光盘和()•A.显示器•B.CPU•C.内存•D.计算机网络我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()•A.选择网络游戏运营商时,要选择合法正规的运营商•B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用•C.在网吧玩游戏的时候,登录网银购买游戏币•D.不要轻易购买大金额的网游道具我的答案:参考答案:C
本文标题:江苏网安竞赛活动高中组8
链接地址:https://www.777doc.com/doc-3281307 .html