度全国网络安全知识竞赛精选试题库及答案二.docx

上传人:b****4 文档编号:1032640 上传时间:2022-10-15 格式:DOCX 页数:18 大小:18.08KB
下载 相关 举报
度全国网络安全知识竞赛精选试题库及答案二.docx_第1页
第1页 / 共18页
度全国网络安全知识竞赛精选试题库及答案二.docx_第2页
第2页 / 共18页
度全国网络安全知识竞赛精选试题库及答案二.docx_第3页
第3页 / 共18页
度全国网络安全知识竞赛精选试题库及答案二.docx_第4页
第4页 / 共18页
度全国网络安全知识竞赛精选试题库及答案二.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

度全国网络安全知识竞赛精选试题库及答案二.docx

《度全国网络安全知识竞赛精选试题库及答案二.docx》由会员分享,可在线阅读,更多相关《度全国网络安全知识竞赛精选试题库及答案二.docx(18页珍藏版)》请在冰豆网上搜索。

度全国网络安全知识竞赛精选试题库及答案二.docx

度全国网络安全知识竞赛精选试题库及答案二

 

2020年度全国网络安全知识竞赛精选试题库及答案

(二)

 

1.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于

 

ATM机的说法正确的是?

()

 

A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻

 

击,非常安全

 

B.ATM机可能遭遇病毒侵袭

 

C.ATM机无法被黑客通过网络进行攻击

 

D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

 

我的答案:

B参考答案:

B收起解析

 

难度系数:

 

考点:

 

参考解析:

 

2.下面病毒出现的时间最晚的类型是()

 

A.携带特洛伊术马的病毒

 

B.以网络钓鱼为目的的病毒

 

C.通过网络传播的蠕虫病毒

 

D.OEice文档携带的宏病毒

 

我的答案:

参考答案:

B收起解析难度系数:

 

考点:

 

参考解析:

 

3.下列关于防火墙的叙述中,错误的是()

 

A.防火墙控制着访问网络的权限

 

B.防火墙可以提高网络的安全性

 

C.防火墙必须是硬件设备

 

D.防火墙可以是纯软件的

 

我的答案:

参考答案:

C收起解析难度系数:

 

考点:

 

参考解析:

 

4.包过滤防火墙工作在OSI网络参考模型的()。

 

A.物理层

 

B.数据链路层

 

C.网络层

 

D.应用层

我的答案:

参考答案:

C收起解析

 

难度系数:

 

考点:

 

参考解析:

 

5.下列关于计算机病毒叙述中,正确的是()

 

A.计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作

 

B.计算机病毒一般寄生于文本文件中

 

C.计算机病毒只要人们不去执行它,就无法发挥其破坏作用

 

D.计算机病毒是人为编制出来的,可在计算机运行的程序

 

我的答案:

参考答案:

D收起解析

 

难度系数:

 

考点:

 

参考解析:

 

6.信息安全领域内最关键和最薄弱的环节是()。

 

A.技术

 

B.策略

 

C.管理制度

 

D.人

 

我的答案:

参考答案:

D收起解析

 

难度系数:

 

考点:

 

参考解析:

 

7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权

 

限,这种访问控制是()A.自主访问控制

 

B.强制访问控制

 

C.主体访问控制

 

D.基于角色的访问控制策略

 

我的答案:

参考答案:

A收起解析

 

难度系数:

 

考点:

 

参考解析:

 

8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

 

A.内容监控

 

B.责任追查和惩处

 

C.安全教育和培训

 

D.访问控制

 

我的答案:

参考答案:

C收起解析

 

难度系数:

 

考点:

 

参考解析:

 

9.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()

 

A.防火墙隔离

 

B.安装安全补丁程序

 

C.专用病毒查杀工具

 

D.部署网络入侵检测系统

 

我的答案:

参考答案:

B收起解析

 

难度系数:

 

考点:

 

参考解析:

 

10.对于新购买的电脑,不建议的行为是()

 

A.设置开机密码

 

B.安装QQ软件

 

C.让电脑公司重装XP系统

 

D.启用WindowsUpdate

 

我的答案:

参考答案:

C收起解析

 

难度系数:

 

考点:

 

参考解析:

 

11.用户身份鉴别是通过()完成的。

 

A.口令验证

 

B.审计策略

 

C.存取控制

 

D.查询功能

 

我的答案:

参考答案:

A收起解析

 

难度系数:

 

考点:

 

参考解析:

 

12.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一

 

项重要内容。

 

A.安全定级

 

B.安全评估

 

C.安全规划

 

D.安全实施

 

我的答案:

参考答案:

A收起解析难度系数:

 

考点:

 

参考解析:

 

13.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行

 

加密保护,其处理的对象是()。

 

A.比特流

 

B.IP数据包

 

C.数据帧

 

D.应用数据

 

我的答案:

参考答案:

C收起解析难度系数:

 

考点:

 

参考解析:

 

14.关于"心脏出血"漏洞的阐述错误的是()

 

A.通过读取网络服务器内存,攻击者可以访问敏感数据

 

B.该病毒可使用户心脏出血

 

C.心脏出血漏洞是"灾难性的"

 

D."心脏出血"漏洞的危险性在于,它要比一般的漏洞潜伏得更深我的答案:

参考答案:

B收起解析

 

难度系数:

 

考点:

 

参考解析:

 

15.下列关于网络安全解决方案的论述,错误的是()

 

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略

 

和管理

 

B.一个网络的安全体系结构必须与网络的安全需求相一致

 

C.良好的系统管理有助于增强系统的安全性

 

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件我的答案:

参考答案:

D收起解析

 

难度系数:

 

考点:

 

参考解析:

 

16.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

 

A.不可否认性

 

B.可用性

 

C.保密性

 

D.完整性

我的答案:

参考答案:

C收起解析

 

难度系数:

 

考点:

 

参考解析:

 

17.主要用于加密机制的协议是()

 

A.HTTP

 

B.FTP

 

C.TELNET

 

D.SSL

 

我的答案:

参考答案:

D收起解析

 

难度系数:

 

考点:

 

参考解析:

 

18.让合法用户只在自己允许的权限内使用信息,它属于()

 

A.防病毒技术

 

B.保证信息完整性的技

 

C.保证信息可靠性的技术

 

D.访问控制技术

 

我的答案:

参考答案:

D收起解析

 

难度系数:

 

考点:

 

参考解析:

 

19.下列有关隐私权的表述,错误的是()

 

A.网络时代,隐私权的保护受到较大冲击

 

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

 

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

 

D.可以借助法律来保护网络隐私权

 

我的答案:

参考答案:

C收起解析

 

难度系数:

 

考点:

 

参考解析:

 

20.用于实现身份鉴别的安全机制是()。

 

A.加密机制和数字签名机制

 

B.加密机制和访问控制机制

 

C.数字签名机制和路由控制机制

 

D.访问控制机制和路由控制机制我的答案:

参考答案:

A收起解析难度系数:

 

考点:

 

参考解析:

 

21.下列关于路由器的叙述中,正确的是()

 

A.路由器是Internet常用的互联设备

 

B.路由器之间连接成网状

 

C.路由器的转发速度是网络通信的主要瓶颈之一

 

D.我国企业已经能够生产具有完全自主知识产权的路由器产品我的答案:

参考答案:

ABCD收起解析

 

难度系数:

 

考点:

 

参考解析:

 

22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和

 

个人不得从事下列危害计算机信息网络安全的活动()。

 

A.故意制作、传播计算机病毒等破坏性程序的

 

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

 

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

 

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的我的答案:

参考答案:

ABCD收起解析

 

难度系数:

 

考点:

 

参考解析:

 

23.现代计算机网络管理系统主要由四个要素组成,它们包括()

 

A.被管的代理

 

B.网络管理器

 

C.公共网络管理协议

 

D.管理信息库

 

我的答案:

参考答案:

ABCD收起解析难度系数:

 

考点:

 

参考解析:

 

24.互联网终端形势的特点有()

 

A.多样化

 

B.便携化

 

C.移动化

 

D.单一化

 

我的答案:

参考答案:

ABC收起解析

 

难度系数:

 

考点:

 

参考解析:

 

25.从Bash漏洞可以得知()

 

A.Bash可以控制用户电脑

 

B.Bash可以处理来自WebCGI来的命令

 

C.Bash可以运行在Windows系统

 

D.Bash命令只能有本地用户执行我的答案:

参考答案:

AB收起解析

 

难度系数:

 

考点:

 

参考解析:

 

26.以下关于对称加密的说法正确的是?

()

 

A.在对称加密中,只有一个密钥用来加密和解密信息

 

B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密

 

钥和私用密钥

 

C.对称加密是一个简单的过程,双方都必需完全相信对方,并持有这

 

个密钥的备份

 

D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

 

我的答案:

参考答案:

ACD收起解析

 

难度系数:

 

考点:

 

参考解析:

 

27.《互联网上网服务营业场所管理条例》规定,()负责互联网上

 

网服务营业场所经营许可审批和服务质量监督。

 

A.省电信管理机构

 

B.自治区电信管理机构

 

C.直辖市电信管理机构

 

D.自治县电信管理机构

 

我的答案:

参考答案:

ABC收起解析难度系数:

 

考点:

 

参考解析:

 

28.计算机病毒的主要传播途径有()

 

A.电子邮件

 

B.网络

 

C.存储介质

 

D.文件交换

我的答案:

参考答案:

ABCD收起解析

 

难度系数:

 

考点:

 

参考解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1