网络安全信息竞赛高中组3.docx

上传人:b****8 文档编号:9965913 上传时间:2023-02-07 格式:DOCX 页数:22 大小:20.87KB
下载 相关 举报
网络安全信息竞赛高中组3.docx_第1页
第1页 / 共22页
网络安全信息竞赛高中组3.docx_第2页
第2页 / 共22页
网络安全信息竞赛高中组3.docx_第3页
第3页 / 共22页
网络安全信息竞赛高中组3.docx_第4页
第4页 / 共22页
网络安全信息竞赛高中组3.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

网络安全信息竞赛高中组3.docx

《网络安全信息竞赛高中组3.docx》由会员分享,可在线阅读,更多相关《网络安全信息竞赛高中组3.docx(22页珍藏版)》请在冰豆网上搜索。

网络安全信息竞赛高中组3.docx

网络安全信息竞赛高中组3

网络安全信息竞赛高中组3

1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()

A.完整性

B.可用性

C.可靠性

D.保密性

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

2.计算机机房的安全等级分为()

A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

3.端口扫描技术()

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

4.下面关于个人防火墙特点的说法中,错误的是()

A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护

D.个人防火墙占用一定的系统资源

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

5.身份认证的含义是()

A.注册一个用户

B.标识一个用户

C.验证合法用户

D.授权一个用户

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()

A.直接打开或使用

B.先查杀病毒,再使用

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安全部令

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()

A.Word病毒

B.DDoS攻击

C.电子邮件病毒

D.木马.

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

9.网络信息XX不能进行改变的特性是()

A.完整性

B.可用性

C.可靠性

D.保密性

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

10.针对窃听攻击采取的安全服务是()

A.鉴别服务

B.数据机密性服务

C.数据完整性服务

D.抗抵赖服务

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()

A.强制访问控制

B.自主访问控制

C.自由访问控制

D.基于角色的访问控制

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

13.安全管理中经常会采用"权限分离"的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,"权限分离"属于()控制措施。

A.管理

B.检测

C.响应

D.运行

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

14.加密的基本思想是()

A.伪装信息

B.删除信息

C.添加信息

D.拦截信息

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。

指纹付款主要采用了()

A.信息的编程加工

B.虚拟现实技术

C.模式识别技术

D.智能代理技术

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

16.关于分布式拒绝服务攻击不正确的是()

A.攻击者一般发送合理的服务请求

B.攻击者可以利用肉鸡协同攻击

C.攻击者通过发送病毒攻击目标

D.攻击者的攻击方式包括DOS、DDOS

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

17.在网络环境下使用计算机,下列叙述错误的是()

A.可能有黑客入侵

B.可能感染病毒

C.安装了杀毒软件可以保证不感染病毒

D.安装了杀毒软件可以保证不感染病毒

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

18.以下对电子邮件的表述中错误的是()

A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的

B.合法的

C.实际的

D.成熟的

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

21.缓冲区溢出包括()

A.数组溢出

B.堆溢出

C.基于Lib库的溢出

D.堆栈溢出

我的答案:

参考答案:

BCD收起解析

难度系数:

考点:

参考解析:

22.在局域网中计算机病毒的防范策略有()

A.仅保护工作站

B.保护通信系统

C.保护打印机

D.仅保护服务器

我的答案:

参考答案:

AD收起解析

难度系数:

考点:

参考解析:

23.网络安全扫描能够()

A.发现目标主机或网络

B.判断操作系统类型

C.确认开放的端口

D.识别网络的拓扑结构

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

24.关于物联网的说法,正确的是()

A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C.物联网是InternetofThings的意思,意即万物互联,是互联网的一部分

D.物联网中很多设备都是使用着安卓操作系统

我的答案:

参考答案:

ACD收起解析

难度系数:

考点:

参考解析:

25.关于入侵检测和入侵检测系统,下述正确的选项是()

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()

A.口令/帐号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

27.提高微信安全措施的有()

A.关闭"通过手机号搜索到我"的功能

B.关闭"允许陌生人查看自己的十张照片"

C.不加任何好友

D.开启加我为好友需要验证

我的答案:

参考答案:

ABD收起解析

难度系数:

考点:

参考解析:

28.下面关于防火墙的说法,错误的是()

A.防火墙可以强化网络安全策略

B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输

D.防火墙可以防范恶意的知情者

参考答案:

CD

1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。

我们已经进入了"大数据时代"。

下列对大数据的描述,不正确的是()

A.匿名化对大数据保护隐私是有效的

B.不再依赖于随机抽样,而更加依赖全体数据

C.对追求精确度不再热衷,而开始关注速度和效率

D.着重研究相关关系,对因果关系的关注度降低

我的答案:

A参考答案:

A收起解析

难度系数:

考点:

参考解析:

2.向有限的空间输入超长的字符串属攻击手段中的()

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

3.采用特征代码法检测计算机病毒的优点是()

A.速度快

B.误报警率低

C.能检查多态性病毒

D.能对付隐蔽性病毒

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()

A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件

D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

5.会话侦听与劫持技术属于()

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。

A.个人注册信息

B.收入信息

C.所在单位的信息

D.户口信息

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

7.计算机病毒的特点不包括()

A.传染性

B.可移植性

C.破坏性

D.可触发性

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

8.刘同学喜欢玩网络游戏。

某天他正玩游戏,突然弹出一个窗口,提示:

特大优惠!

1元可购买10000元游戏币!

点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。

结合本实例,对发生问题的原因描述正确的是()

A.电脑被植入木马

B.用钱买游戏币

C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

9.世界上首例通过网络攻击瘫痪物理核设施的事件是?

()

A.巴基斯坦核电站震荡波事件

B.以色列核电站冲击波事件

C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

10.下列哪个软件可以用来实现用户数据的恢复()

A.IE

B.notepad

C.W32Dasm

D.EasyRecvery

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

11.以下属于防范假冒热点攻击的措施是()

A.尽量使用免费WI-FI

B.不要打开WI-FI的自动连接功能

C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

13.PKI的主要理论基础是()。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

14.以下情形中电脑可能已成为肉鸡的选项是()

A.无法登陆QQ

B.鼠标不听使唤,自动点击有关按钮进行操作

C.系统崩溃

D.无法播放声音

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

15.以下不属于电脑病毒特点的是()

A.寄生性

B.传染性

C.潜伏性

D.唯一性

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

16.属于操作系统自身的安全漏洞的是()

A.操作系统自身存在的"后门"

B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

17.对攻击可能性的分析在很大程度上带有()。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

18.不属于VPN的核心技术是()

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

19.逻辑炸弹通常是通过()

A.必须远程控制启动执行,实施破坏

B.指定条件或外来触发启动执行,实施破坏

C.通过管理员控制启动执行,实施破坏

D.破坏被攻击者邮件客户端

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

20.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测

B.详细检测

C.异常检测

D.漏洞检测

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

21.恶意代码的特征体现在()

A.恶意的目的

B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

我的答案:

参考答案:

ABC收起解析

难度系数:

考点:

参考解析:

22.互联网不良信息的独有特点()

A.社会危害性

B.全球性

C.传播更加快

D.便捷性

我的答案:

参考答案:

AC收起解析

难度系数:

考点:

参考解析:

23.在风险管理中使用的控制措施,主要包括以下哪种类型()

A.预防性控制措施

B.管理性控制措施

C.检查性控制措施

D.纠正性控制措施

我的答案:

参考答案:

ACD收起解析

难度系数:

考点:

参考解析:

24.入侵防御技术面临的挑战主要包括()

A.不能对入侵活动和攻击性网络通信进行拦截

B.单点故障

C.性能"瓶颈"

D.误报和漏报

我的答案:

参考答案:

BCD收起解析

难度系数:

考点:

参考解析:

25.关闭写保护口的软盘可以确保防止()

A.病毒侵入

B.磁盘不被格式

C.数据丢失

D.数据写入

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A.外部用户对内部网络的访问

B.管理内部用户访问外部网络

C.内部用户访问内部网络

D.外部用户访问外部网络

我的答案:

参考答案:

AB收起解析

难度系数:

考点:

参考解析:

27.目前广泛使用的主要安全技术包括()

A.防火墙

B.入侵检测

C.病毒查杀

D.VPN

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

28.根据采用的技术,入侵检测系统有以下分类:

()

A.正常检测

B.异常检测

C.特征检测

D.固定检测

我的答案:

参考答案:

BC收起解析

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1