江苏网安竞赛活动高中组8.docx
《江苏网安竞赛活动高中组8.docx》由会员分享,可在线阅读,更多相关《江苏网安竞赛活动高中组8.docx(44页珍藏版)》请在冰豆网上搜索。
江苏网安竞赛活动高中组8
江苏网安竞赛活动高中组8
◇作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.
下面不属于网络安全服务的是()
•A.访问控制技术
•B.数据加密技术
•C.身份认证技术
•D.数据统一性技术
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
2.
目前防病毒软件能实现的功能是()
•A.检查计算机是否染有病毒,消除已感染的任何病毒
•B.杜绝任何病毒对计算机的侵害
•C.查出已知的计算机病毒,清除其中一部分病毒
•D.对查到的感染计算机病毒的文件均作删除处理
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
3.
关于暴力破解密码,以下表述正确的是()
•A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
•B.指通过木马等侵入用户系统,然后盗取用户密码
•C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
•D.通过暴力威胁,让用户主动透露密码
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
4.
在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
•A.借壳
•B.开源
•C.免费
•D.越狱
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
5.
下列叙述不属于完全备份机制特点描述的是()
•A.每次备份的数据量较大
•B.每次备份所需的时间也较长
•C.不能进行得太频繁
•D.需要存储空间小
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
6.
要实现有效的计算机和网络病毒防治,()应承担责任。
•A.高级管理层
•B.部门经理
•C.系统管理员
•D.所有计算机用户
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
7.
下列哪个软件可以用来实现用户数据的恢复()
•A.IE
•B.notepad
•C.W32Dasm
•D.EasyRecvery
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
8.
以下属于防范假冒热点攻击的措施是()
•A.尽量使用免费WI-FI
•B.不要打开WI-FI的自动连接功能
•C.在免费WI-FI上购物
•D.任何时候不使用WI-FI联网
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
9.
你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?
()
•A.提交手机号码并且发送验证短信
•B.在qq上询问朋友事情的具体情况
•C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
•D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
10.
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
()
•A.拒绝服务
•B.文件共享
•C.BIND漏洞
•D.远程过程调用
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
11.
以下行为不构成犯罪的是()
•A.破解他人计算机密码,但未破坏其数据
•B.通过网络向他人计算机散布计算机病毒
•C.利用互联网对他人进行诽谤、谩骂
•D.发送广告电子邮件
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
12.
"三网合一"的"三网"不包括()
•A.电信网
•B.有线电视网
•C.计算机网
•D.交换网
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
13.
有关木马和病毒的说法,不正确的是()
•A.木马以偷窃数据为主,而病毒以破坏数据为主
•B.木马和病毒都具有传染性
•C.木马是完整的程序而病毒是程序片段
•D.木马不具有潜伏性,而病毒具有潜伏性
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
14.
主要用于加密机制的协议是()
•A.HTTP
•B.FTP
•C.TELNET
•D.SSL
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
15.
量化分析方法常用于()
•A.神经网络检测技术
•B.基因算法检测技术
•C.误用检测技术
•D.异常检测技术
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
16.
逻辑炸弹通常是通过()
•A.必须远程控制启动执行,实施破坏
•B.指定条件或外来触发启动执行,实施破坏
•C.通过管理员控制启动执行,实施破坏
•D.破坏被攻击者邮件客户端
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
17.
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
•A.机密性
•B.可用性
•C.完整性
•D.真实性
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
18.
目前仍然为防范网络入侵者的主要保护措施是配置()
•A.杀毒软件
•B.防火墙
•C.路由器
•D.交换机
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
19.
()属于Web中使用的安全协议。
•A.PEM、SSL
•B.S-HTTP、S/MIME
•C.SSL、S-HTTP
•D.S/MIME、SSL
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
20.
以下情形中电脑可能已成为肉鸡的选项是()
•A.无法登陆QQ
•B.鼠标不听使唤,自动点击有关按钮进行操作
•C.系统崩溃
•D.无法播放声音
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
21.
下列事件属于网络战的有()
•A.抗美援朝
•B.韩国金融网瘫痪
•C.911恐怖袭击
•D.法军计算机被黑
我的答案:
参考答案:
BD
收起解析
难度系数:
考点:
参考解析:
略
22.
网络谣言有可能侵犯他人的()
•A.知情权
•B.公平竞争权
•C.财产权
•D.人身权
我的答案:
参考答案:
AB
收起解析
难度系数:
考点:
参考解析:
略
23.
目前网络安全域划分有哪些基本方法()
•A.按业务系统划分
•B.按防护等级划分
•C.按系统行为划分
•D.按企业需求划分
我的答案:
参考答案:
ABC
收起解析
难度系数:
考点:
参考解析:
略
24.
病毒传播的途径有()
•A.移动硬盘
•B.内存条
•C.电子邮件
•D.聊天程序
我的答案:
参考答案:
ACD
收起解析
难度系数:
考点:
参考解析:
略
25.
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
•A.DomainAdmins组
•B.DomainUsers组
•C.DomainReplicators组
•D.DomainGuests组
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
26.
在网络中身份认证时可以采用的鉴别方法有()
•A.采用用户本身特征进行鉴别
•B.采用用户所知道的事进行鉴别
•C.采用第三方介绍方法进行鉴别
•D.使用用户拥有的物品进行鉴别
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
27.
网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
•A.互联网浏览
•B.文件下载
•C.电子邮件
•D.实时聊天工具
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
28.
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
•A.口令/帐号加密
•B.定期更换口令
•C.限制对口令文件的访问
•D.设置复杂的、具有一定位数的口令
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
29.
简述防火墙的分类。
我的答案:
参考答案:
1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。
难度系数:
考点:
参考解析:
略
30.
防火墙应满足的基本条件是什么?
我的答案:
参考答案:
1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。
难度系数:
考点:
江苏网安竞赛活动
◇作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。
该攻击行为属于以下哪类攻击()
•A.口令攻击
•B.暴力破解
•C.拒绝服务攻击
•D.社会工程学攻击
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
2.
"公开密钥密码体制"的含义是()。
•A.将所有密钥公开
•B.将私有密钥公开,公开密钥保密
•C.将公开密钥公开,私有密钥保密
•D.两个密钥相同
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
3.
用于实现身份鉴别的安全机制是()。
•A.加密机制和数字签名机制
•B.加密机制和访问控制机制
•C.数字签名机制和路由控制机制
•D.访问控制机制和路由控制机制
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
4.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。
()是最基本最基础的工作。
•A.感知网络安全态势
•B.实施风险评估
•C.加强安全策略
•D.实行总体防御
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
5.
当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()
•A.记录证据
•B.跟踪入侵者
•C.数据过滤
•D.拦截
我的答案:
C
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
6.
WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
•A.木马
•B.暴力攻击
•C.IP欺骗
•D.缓存溢出攻击
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
7.
不能防止计算机感染病毒的措施是()
•A.定时备份重要文件
•B.经常更新操作系统
•C.除非确切知道附件内容,否则不要打开电子邮件附件
•D.重要部门的计算机尽量专机专用与外界隔绝
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
8.
随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。
我们已经进入了"大数据时代"。
下列对大数据的描述,不正确的是()
•A.匿名化对大数据保护隐私是有效的
•B.不再依赖于随机抽样,而更加依赖全体数据
•C.对追求精确度不再热衷,而开始关注速度和效率
•D.着重研究相关关系,对因果关系的关注度降低
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
9.
以下不是感染计算机木马后的症状()
•A.系统中开放了不明端口
•B.系统中有不明来源的进程在执行
•C.系统文件被篡改
•D.系统注册表添加了启动项
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
10.
2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。
前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
•A."网络购物"
•B."网络投资"
•C."网络金融"
•D."网络集资"
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
11.
2017年5月勒索软件在全球爆发,该病毒的特点是()
•A.倒卖信息
•B.恶意安装软件
•C.盗窃网银
•D.直接打劫
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
12.
在上网查阅下载网络信息时,以下做法错误的是()
•A.网络信息是共享的,可以随意使用
•B.按照相关法律法规,正确使用网络信息
•C.不通过非法手段窃取网络信息
•D.使用网络信息时要标明详细出处
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
13.
计算机病毒的常见传染方式是通过软盘、光盘和()
•A.显示器
•B.CPU
•C.内存
•D.计算机网络
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
14.
关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
•A.选择网络游戏运营商时,要选择合法正规的运营商
•B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
•C.在网吧玩游戏的时候,登录网银购买游戏币
•D.不要轻易购买大金额的网游道具
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
15.
加密的基本思想是()
•A.伪装信息
•B.删除信息
•C.添加信息
•D.拦截信息
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
16.
美国高中生弗雷。
帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()
•A.该生属于思想意识问题,并没有触及法律。
•B.该生已经触及法律,应受到法律的制裁。
•C.网络用户应该引起高度重视,增强防范意识
•D.人人都应自觉遵守网络道德规范。
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
17.
()是最常用的公钥密码算法。
•A.RSA
•B.DSA
•C.椭圆曲线
•D.量子密码
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
18.
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
•A.通信保密阶段
•B.加密机阶段
•C.信息安全阶段
•D.安全保障阶段
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
19.
计算机机房的安全等级分为()
•A.A类和B类2个基本类别
•B.A类、B类和C类3个基本类别
•C.A类、B类、C类和D类4个基本类别
•D.A类、B类、C类、D类和E类5个基本类别
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
20.
下列关于用户口令说法错误的是()
•A.口令不能设置为空
•B.口令长度越长,安全性越高
•C.复杂口令安全性足够高,不需要定期修改
•D.口令认证是最常见的认证机制
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
21.
信息系统常见的危险有()
•A.软硬件设计故障导致网络瘫痪
•B.黑客入侵
•C.敏感信息泄露
•D.信息删除
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
22.
典型的数据备份策略包括()
•A.完全备份
•B.增量备份
•C.选择性备份
•D.差异备份
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
802.11无线局域网安全策略的是()
•A.SSID
•B.接入时密码认证
•C.物理层信号认证
•D.接入后通过WEB界面认证
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
24.
以下说法错误的有()
•A.ERP系统中银行对账的权限由出纳拥有。
•B.财务部门按日进行电子银行对账。
•C.ERP电子付款只需要线下审核,不需要在ERP系统中审核。
•D.由于通过电子媒介签名认证,因此uskey不需要更换密码
我的答案:
参考答案:
ACD
收起解析
难度系数:
考点:
参考解析:
略
25.
可能给网络和信息系统带来风险,导致安全事件()
•A.计算机病毒
•B.网络入侵
•C.软硬件故障
•D.人员误操作
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
26.
未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。
这里的权利人包括()
•A.版权所有人
•B.表演者
•C.录音制品制作者
•D.网站管理者
我的答案:
参考答案:
ABC
收起解析
难度系数:
考点:
参考解析:
略
27.
包过滤型防火墙对数据包的检查内容一般包括()
•A.源地址
•B.目的地址
•C.端口号
•D.有效载荷
我的答案:
参考答案:
ABC
收起解析
难度系数:
考点:
参考解析:
略
28.
下面关于防火墙的说法,错误的是()
•A.防火墙可以强化网络安全策略
•B.防火墙可以防止内部信息的外泄
•C.防火墙能防止感染了病毒的软件或文件传输
•D.防火墙可以防范恶意的知情者
我的答案:
参考答案:
CD
收起解析
难度系数:
考点:
参考解析:
略
29.
目前,我国在对信息系统进行安全等级保护时,包括哪5个级别?
我的答案:
参考答案:
1、专控保护级;2、强制保护级;3、监督保护级;4、指导保护级;5、自主保护级。
难度系数:
考点:
参考解析:
略
30.
什么是漏洞?
我的答案:
参考答案:
漏洞是在硬件、软件、协议的具体实现或系统安全策上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
江苏网安竞赛活动
◇作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.
甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。
甲的行为应当认定为()
•A.诈骗罪
•B.敲诈勒索罪
•C.招摇撞骗罪
•D.寻衅滋事罪
我的答案:
A
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
2.
传入我国的第一例计算机病毒是()
•A.大麻病毒
•B.小球病毒
•C.1575病毒
•D.米开朗基罗病毒
我的答案:
A
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
3.
为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
•A.对机房进行防潮处理
•B.对机房或电子设备进行电磁屏蔽处理
•C.对机房进行防静电处理
•D.对机房进行防尘处理
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
4.
防止静态信息被非授权访问和防止动态信息被截取解密是()
•A.数据完整性
•B.数据可用性
•C.数据可靠性
•D.数据保密性
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
5.
下列说法中正确的是()
•A.故意编制并传播计算机病毒是一种违法行为
•B.在虚拟社区发表文章没有任何限制
•C.在自编的商业软件中加入防盗版病毒是国家允许的
•D.利用黑客软件对民间网站进行攻击不算违法
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
6.
下列关于用户口令说法错误的是()
•A.口令不能设置为空
•B.口令长度越长,安全性越高
•C.复杂口令安全性足够高,不需要定期修改
•D.口令认证是最常见的认证机制
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
7.
关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
•A.选择网络游戏运营商时,要选择合法正规的运营商
•B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
•C.在网吧玩游戏的时候,登录网银购买游戏币
•D.不要轻易购买大金额的网游道具
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析: