江苏网安竞赛活动高中组8.docx

上传人:b****6 文档编号:5841114 上传时间:2023-01-01 格式:DOCX 页数:44 大小:26.91KB
下载 相关 举报
江苏网安竞赛活动高中组8.docx_第1页
第1页 / 共44页
江苏网安竞赛活动高中组8.docx_第2页
第2页 / 共44页
江苏网安竞赛活动高中组8.docx_第3页
第3页 / 共44页
江苏网安竞赛活动高中组8.docx_第4页
第4页 / 共44页
江苏网安竞赛活动高中组8.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

江苏网安竞赛活动高中组8.docx

《江苏网安竞赛活动高中组8.docx》由会员分享,可在线阅读,更多相关《江苏网安竞赛活动高中组8.docx(44页珍藏版)》请在冰豆网上搜索。

江苏网安竞赛活动高中组8.docx

江苏网安竞赛活动高中组8

江苏网安竞赛活动高中组8

◇作答时间为25分钟

本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)

1.

下面不属于网络安全服务的是()

•A.访问控制技术

•B.数据加密技术

•C.身份认证技术

•D.数据统一性技术

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

2.

目前防病毒软件能实现的功能是()

•A.检查计算机是否染有病毒,消除已感染的任何病毒

•B.杜绝任何病毒对计算机的侵害

•C.查出已知的计算机病毒,清除其中一部分病毒

•D.对查到的感染计算机病毒的文件均作删除处理

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

3.

关于暴力破解密码,以下表述正确的是()

•A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

•B.指通过木马等侵入用户系统,然后盗取用户密码

•C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

•D.通过暴力威胁,让用户主动透露密码

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

4.

在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()

•A.借壳

•B.开源

•C.免费

•D.越狱

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

5.

下列叙述不属于完全备份机制特点描述的是()

•A.每次备份的数据量较大

•B.每次备份所需的时间也较长

•C.不能进行得太频繁

•D.需要存储空间小

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

6.

要实现有效的计算机和网络病毒防治,()应承担责任。

•A.高级管理层

•B.部门经理

•C.系统管理员

•D.所有计算机用户

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

7.

下列哪个软件可以用来实现用户数据的恢复()

•A.IE

•B.notepad

•C.W32Dasm

•D.EasyRecvery

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

8.

以下属于防范假冒热点攻击的措施是()

•A.尽量使用免费WI-FI

•B.不要打开WI-FI的自动连接功能

•C.在免费WI-FI上购物

•D.任何时候不使用WI-FI联网

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

9.

你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。

但你打开该网站后发现注册需要提交手机号码并发送验证短信。

以下做法中最合理的是?

()

•A.提交手机号码并且发送验证短信

•B.在qq上询问朋友事情的具体情况

•C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费

•D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

10.

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

()

•A.拒绝服务

•B.文件共享

•C.BIND漏洞

•D.远程过程调用

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

11.

以下行为不构成犯罪的是()

•A.破解他人计算机密码,但未破坏其数据

•B.通过网络向他人计算机散布计算机病毒

•C.利用互联网对他人进行诽谤、谩骂

•D.发送广告电子邮件

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

12.

"三网合一"的"三网"不包括()

•A.电信网

•B.有线电视网

•C.计算机网

•D.交换网

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

13.

有关木马和病毒的说法,不正确的是()

•A.木马以偷窃数据为主,而病毒以破坏数据为主

•B.木马和病毒都具有传染性

•C.木马是完整的程序而病毒是程序片段

•D.木马不具有潜伏性,而病毒具有潜伏性

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

14.

主要用于加密机制的协议是()

•A.HTTP

•B.FTP

•C.TELNET

•D.SSL

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

15.

量化分析方法常用于()

•A.神经网络检测技术

•B.基因算法检测技术

•C.误用检测技术

•D.异常检测技术

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

16.

逻辑炸弹通常是通过()

•A.必须远程控制启动执行,实施破坏

•B.指定条件或外来触发启动执行,实施破坏

•C.通过管理员控制启动执行,实施破坏

•D.破坏被攻击者邮件客户端

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

17.

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

•A.机密性

•B.可用性

•C.完整性

•D.真实性

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

18.

目前仍然为防范网络入侵者的主要保护措施是配置()

•A.杀毒软件

•B.防火墙

•C.路由器

•D.交换机

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

19.

()属于Web中使用的安全协议。

•A.PEM、SSL

•B.S-HTTP、S/MIME

•C.SSL、S-HTTP

•D.S/MIME、SSL

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

20.

以下情形中电脑可能已成为肉鸡的选项是()

•A.无法登陆QQ

•B.鼠标不听使唤,自动点击有关按钮进行操作

•C.系统崩溃

•D.无法播放声音

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

21.

下列事件属于网络战的有()

•A.抗美援朝

•B.韩国金融网瘫痪

•C.911恐怖袭击

•D.法军计算机被黑

我的答案:

参考答案:

BD

收起解析

难度系数:

考点:

参考解析:

22.

网络谣言有可能侵犯他人的()

•A.知情权

•B.公平竞争权

•C.财产权

•D.人身权

我的答案:

参考答案:

AB

收起解析

难度系数:

考点:

参考解析:

23.

目前网络安全域划分有哪些基本方法()

•A.按业务系统划分

•B.按防护等级划分

•C.按系统行为划分

•D.按企业需求划分

我的答案:

参考答案:

ABC

收起解析

难度系数:

考点:

参考解析:

24.

病毒传播的途径有()

•A.移动硬盘

•B.内存条

•C.电子邮件

•D.聊天程序

我的答案:

参考答案:

ACD

收起解析

难度系数:

考点:

参考解析:

25.

域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()

•A.DomainAdmins组

•B.DomainUsers组

•C.DomainReplicators组

•D.DomainGuests组

我的答案:

参考答案:

ABD

收起解析

难度系数:

考点:

参考解析:

26.

在网络中身份认证时可以采用的鉴别方法有()

•A.采用用户本身特征进行鉴别

•B.采用用户所知道的事进行鉴别

•C.采用第三方介绍方法进行鉴别

•D.使用用户拥有的物品进行鉴别

我的答案:

参考答案:

ABD

收起解析

难度系数:

考点:

参考解析:

27.

网络蠕虫病毒越来越多地借助网络作为传播途径,包括()

•A.互联网浏览

•B.文件下载

•C.电子邮件

•D.实时聊天工具

我的答案:

参考答案:

ABCD

收起解析

难度系数:

考点:

参考解析:

28.

为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()

•A.口令/帐号加密

•B.定期更换口令

•C.限制对口令文件的访问

•D.设置复杂的、具有一定位数的口令

我的答案:

参考答案:

ABCD

收起解析

难度系数:

考点:

参考解析:

29.

简述防火墙的分类。

我的答案:

参考答案:

1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。

难度系数:

考点:

参考解析:

30.

防火墙应满足的基本条件是什么?

我的答案:

参考答案:

1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。

难度系数:

考点:

江苏网安竞赛活动

◇作答时间为25分钟

本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)

1.

张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。

该攻击行为属于以下哪类攻击()

•A.口令攻击

•B.暴力破解

•C.拒绝服务攻击

•D.社会工程学攻击

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

2.

"公开密钥密码体制"的含义是()。

•A.将所有密钥公开

•B.将私有密钥公开,公开密钥保密

•C.将公开密钥公开,私有密钥保密

•D.两个密钥相同

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

3.

用于实现身份鉴别的安全机制是()。

•A.加密机制和数字签名机制

•B.加密机制和访问控制机制

•C.数字签名机制和路由控制机制

•D.访问控制机制和路由控制机制

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

4.

2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。

()是最基本最基础的工作。

•A.感知网络安全态势

•B.实施风险评估

•C.加强安全策略

•D.实行总体防御

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

5.

当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()

•A.记录证据

•B.跟踪入侵者

•C.数据过滤

•D.拦截

我的答案:

C

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

6.

WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

•A.木马

•B.暴力攻击

•C.IP欺骗

•D.缓存溢出攻击

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

7.

不能防止计算机感染病毒的措施是()

•A.定时备份重要文件

•B.经常更新操作系统

•C.除非确切知道附件内容,否则不要打开电子邮件附件

•D.重要部门的计算机尽量专机专用与外界隔绝

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

8.

随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。

我们已经进入了"大数据时代"。

下列对大数据的描述,不正确的是()

•A.匿名化对大数据保护隐私是有效的

•B.不再依赖于随机抽样,而更加依赖全体数据

•C.对追求精确度不再热衷,而开始关注速度和效率

•D.着重研究相关关系,对因果关系的关注度降低

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

9.

以下不是感染计算机木马后的症状()

•A.系统中开放了不明端口

•B.系统中有不明来源的进程在执行

•C.系统文件被篡改

•D.系统注册表添加了启动项

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

10.

2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。

前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

•A."网络购物"

•B."网络投资"

•C."网络金融"

•D."网络集资"

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

11.

2017年5月勒索软件在全球爆发,该病毒的特点是()

•A.倒卖信息

•B.恶意安装软件

•C.盗窃网银

•D.直接打劫

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

12.

在上网查阅下载网络信息时,以下做法错误的是()

•A.网络信息是共享的,可以随意使用

•B.按照相关法律法规,正确使用网络信息

•C.不通过非法手段窃取网络信息

•D.使用网络信息时要标明详细出处

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

13.

计算机病毒的常见传染方式是通过软盘、光盘和()

•A.显示器

•B.CPU

•C.内存

•D.计算机网络

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

14.

关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()

•A.选择网络游戏运营商时,要选择合法正规的运营商

•B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

•C.在网吧玩游戏的时候,登录网银购买游戏币

•D.不要轻易购买大金额的网游道具

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

15.

加密的基本思想是()

•A.伪装信息

•B.删除信息

•C.添加信息

•D.拦截信息

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

16.

美国高中生弗雷。

帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()

•A.该生属于思想意识问题,并没有触及法律。

•B.该生已经触及法律,应受到法律的制裁。

•C.网络用户应该引起高度重视,增强防范意识

•D.人人都应自觉遵守网络道德规范。

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

17.

()是最常用的公钥密码算法。

•A.RSA

•B.DSA

•C.椭圆曲线

•D.量子密码

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

18.

信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

•A.通信保密阶段

•B.加密机阶段

•C.信息安全阶段

•D.安全保障阶段

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

19.

计算机机房的安全等级分为()

•A.A类和B类2个基本类别

•B.A类、B类和C类3个基本类别

•C.A类、B类、C类和D类4个基本类别

•D.A类、B类、C类、D类和E类5个基本类别

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

20.

下列关于用户口令说法错误的是()

•A.口令不能设置为空

•B.口令长度越长,安全性越高

•C.复杂口令安全性足够高,不需要定期修改

•D.口令认证是最常见的认证机制

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

21.

信息系统常见的危险有()

•A.软硬件设计故障导致网络瘫痪

•B.黑客入侵

•C.敏感信息泄露

•D.信息删除

我的答案:

参考答案:

ABCD

收起解析

难度系数:

考点:

参考解析:

22.

典型的数据备份策略包括()

•A.完全备份

•B.增量备份

•C.选择性备份

•D.差异备份

我的答案:

参考答案:

ABD

收起解析

难度系数:

考点:

参考解析:

802.11无线局域网安全策略的是()

•A.SSID

•B.接入时密码认证

•C.物理层信号认证

•D.接入后通过WEB界面认证

我的答案:

参考答案:

ABD

收起解析

难度系数:

考点:

参考解析:

24.

以下说法错误的有()

•A.ERP系统中银行对账的权限由出纳拥有。

•B.财务部门按日进行电子银行对账。

•C.ERP电子付款只需要线下审核,不需要在ERP系统中审核。

•D.由于通过电子媒介签名认证,因此uskey不需要更换密码

我的答案:

参考答案:

ACD

收起解析

难度系数:

考点:

参考解析:

25.

可能给网络和信息系统带来风险,导致安全事件()

•A.计算机病毒

•B.网络入侵

•C.软硬件故障

•D.人员误操作

我的答案:

参考答案:

ABCD

收起解析

难度系数:

考点:

参考解析:

26.

未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。

这里的权利人包括()

•A.版权所有人

•B.表演者

•C.录音制品制作者

•D.网站管理者

我的答案:

参考答案:

ABC

收起解析

难度系数:

考点:

参考解析:

27.

包过滤型防火墙对数据包的检查内容一般包括()

•A.源地址

•B.目的地址

•C.端口号

•D.有效载荷

我的答案:

参考答案:

ABC

收起解析

难度系数:

考点:

参考解析:

28.

下面关于防火墙的说法,错误的是()

•A.防火墙可以强化网络安全策略

•B.防火墙可以防止内部信息的外泄

•C.防火墙能防止感染了病毒的软件或文件传输

•D.防火墙可以防范恶意的知情者

我的答案:

参考答案:

CD

收起解析

难度系数:

考点:

参考解析:

29.

目前,我国在对信息系统进行安全等级保护时,包括哪5个级别?

我的答案:

参考答案:

1、专控保护级;2、强制保护级;3、监督保护级;4、指导保护级;5、自主保护级。

难度系数:

考点:

参考解析:

30.

什么是漏洞?

我的答案:

参考答案:

漏洞是在硬件、软件、协议的具体实现或系统安全策上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

江苏网安竞赛活动

◇作答时间为25分钟

本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)

1.

甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()

•A.诈骗罪

•B.敲诈勒索罪

•C.招摇撞骗罪

•D.寻衅滋事罪

我的答案:

A

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

2.

传入我国的第一例计算机病毒是()

•A.大麻病毒

•B.小球病毒

•C.1575病毒

•D.米开朗基罗病毒

我的答案:

A

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

3.

为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()

•A.对机房进行防潮处理

•B.对机房或电子设备进行电磁屏蔽处理

•C.对机房进行防静电处理

•D.对机房进行防尘处理

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

4.

防止静态信息被非授权访问和防止动态信息被截取解密是()

•A.数据完整性

•B.数据可用性

•C.数据可靠性

•D.数据保密性

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

5.

下列说法中正确的是()

•A.故意编制并传播计算机病毒是一种违法行为

•B.在虚拟社区发表文章没有任何限制

•C.在自编的商业软件中加入防盗版病毒是国家允许的

•D.利用黑客软件对民间网站进行攻击不算违法

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

6.

下列关于用户口令说法错误的是()

•A.口令不能设置为空

•B.口令长度越长,安全性越高

•C.复杂口令安全性足够高,不需要定期修改

•D.口令认证是最常见的认证机制

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

7.

关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()

•A.选择网络游戏运营商时,要选择合法正规的运营商

•B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

•C.在网吧玩游戏的时候,登录网银购买游戏币

•D.不要轻易购买大金额的网游道具

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 商业计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1