ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:20.87KB ,
资源ID:9965913      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9965913.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全信息竞赛高中组3.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全信息竞赛高中组3.docx

1、网络安全信息竞赛高中组3网络安全信息竞赛高中组31.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.计算机机房的安全等级分为( )A. A类和B类2个基本类别B. A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略3.端口扫描技术( )A. 只能作为攻击工具B. 只能作为防御工具C. 只能作为检查系统漏洞的工具D. 既可以作为攻击工具,

2、也可以作为防御工具我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略4.下面关于个人防火墙特点的说法中,错误的是( )A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略5.身份认证的含义是( )A. 注册一个用户B. 标识一个用户C. 验证合法用户D. 授权一个用户我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()

3、A. 直接打开或使用B. 先查杀病毒,再使用C. 习惯于下载完成自动安装D. 下载之后先做操作系统备份,如有异常恢复系统我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略7.计算机信息系统安全保护条例是由中华人民共和国()第147号发布的。A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( )A. Word病毒B. DDoS攻击C. 电子邮件病毒D. 木马.我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略9.网络信息XX不能进行改变的

4、特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略10.针对窃听攻击采取的安全服务是( )A. 鉴别服务B. 数据机密性服务C. 数据完整性服务D. 抗抵赖服务我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是( )A. 强制

5、访问控制B. 自主访问控制C. 自由访问控制D. 基于角色的访问控制我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略13.安全管理中经常会采用权限分离的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,权限分离属于()控制措施。A. 管理B. 检测C. 响应D. 运行我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略14.加密的基本思想是( )A. 伪装信息B. 删除信息C. 添加信息D. 拦截信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A. 信息的编程

6、加工B. 虚拟现实技术C. 模式识别技术D. 智能代理技术我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略16.关于分布式拒绝服务攻击不正确的是( )A. 攻击者一般发送合理的服务请求B. 攻击者可以利用肉鸡协同攻击C. 攻击者通过发送病毒攻击目标D. 攻击者的攻击方式包括DOS、DDOS我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略17.在网络环境下使用计算机,下列叙述错误的是()A. 可能有黑客入侵B. 可能感染病毒C. 安装了杀毒软件可以保证不感染病毒D. 安装了杀毒软件可以保证不感染病毒我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略18.以下对电

7、子邮件的表述中错误的是( )A. 通讯双方必须都在场B. 邮件比人工邮件传送迅速、可靠且范围更广C. 邮件可以同时发送给多个用户D. 电子邮件中可以发送文字、图像、语音等信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A. 有效的B. 合法的C. 实际的D. 成熟的我的答案:参考答案:A收起解析难度系数:考 点:参考解析:

8、略21.缓冲区溢出包括( )A. 数组溢出B. 堆溢出C. 基于Lib库的溢出D. 堆栈溢出我的答案:参考答案:BCD收起解析难度系数:考 点:参考解析:略22.在局域网中计算机病毒的防范策略有( )A. 仅保护工作站B. 保护通信系统C. 保护打印机D. 仅保护服务器我的答案:参考答案:AD收起解析难度系数:考 点:参考解析:略23.网络安全扫描能够( )A. 发现目标主机或网络B. 判断操作系统类型C. 确认开放的端口D. 识别网络的拓扑结构我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略24.关于物联网的说法,正确的是()A. 万物互联将为我们的生活带来极大便利,节约沟

9、通成本,提升资源利用效率B. 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C. 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分D. 物联网中很多设备都是使用着安卓操作系统我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略25.关于入侵检测和入侵检测系统,下述正确的选项是( )A. 入侵检测收集信息应在网络的不同关键点进行B. 入侵检测的信息分析具有实时性C. 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D. 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案:参考答案:ABCD收起解

10、析难度系数:考 点:参考解析:略26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令/帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略27.提高微信安全措施的有( )A. 关闭通过手机号搜索到我的功能B. 关闭允许陌生人查看自己的十张照片C. 不加任何好友D. 开启加我为好友需要验证我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略28.下面关于防火墙的说法,错误的是( )A. 防火墙可以强化网络安全策略B. 防火墙可以防止内部信息的外泄C. 防

11、火墙能防止感染了病毒的软件或文件传输D. 防火墙可以防范恶意的知情者参考答案:CD1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了大数据时代。下列对大数据的描述,不正确的是( )A. 匿名化对大数据保护隐私是有效的B. 不再依赖于随机抽样,而更加依赖全体数据C. 对追求精确度不再热衷,而开始关注速度和效率D. 着重研究相关关系,对因果关系的关注度降低我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略2.向有限的空间输入超长的字符串属攻击手段中的( )A. 缓冲区溢出B. 网络监听C. 拒绝服务D. IP欺骗我的答案:参考答案:A

12、收起解析难度系数:考 点:参考解析:略3.采用特征代码法检测计算机病毒的优点是( )A. 速度快B. 误报警率低C. 能检查多态性病毒D. 能对付隐蔽性病毒我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C. 在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件D. 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统

13、软件、应用软件进行升级我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略5.会话侦听与劫持技术属于( )A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A. 个人注册信息B. 收入信息C. 所在单位的信息D. 户口信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略7.计算机病毒的特点不包括()A. 传染性B. 可移植性C. 破坏性D. 可触发性我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略8.刘

14、同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A. 电脑被植入木马B. 用钱买游戏币C. 轻信网上的类似特大优惠的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D. 使用网银进行交易我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略9.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A. 巴基斯坦核电站震荡波事件B. 以色列核电站冲击波事件C. 伊朗核电站震荡波事件D. 伊朗核电站震网(s

15、tuxnet)事件我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略10.下列哪个软件可以用来实现用户数据的恢复( )A. IEB. notepadC. W32DasmD. EasyRecvery我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略11.以下属于防范假冒热点攻击的措施是( )A. 尽量使用免费WI-FIB. 不要打开WI-FI的自动连接功能C. 在免费WI-FI上购物D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A. 强

16、制保护级B. 专控保护级C. 监督保护级D. 指导保护级我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略13.PKI的主要理论基础是()。A. 对称密码算法B. 公钥密码算法C. 量子密码D. 摘要算法我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略14.以下情形中电脑可能已成为肉鸡的选项是( )A. 无法登陆QQB. 鼠标不听使唤,自动点击有关按钮进行操作C. 系统崩溃D. 无法播放声音我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略15.以下不属于电脑病毒特点的是()A. 寄生性B. 传染性C. 潜伏性D. 唯一性我的答案:参考答案:D收起解析难度系数:

17、考 点:参考解析:略16.属于操作系统自身的安全漏洞的是( )A. 操作系统自身存在的后门B. QQ木马病毒C. 管理员账户设置弱口令D. 电脑中防火墙未作任何访问限制我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略17.对攻击可能性的分析在很大程度上带有()。A. 客观性B. 主观性C. 盲目性D. 上面3项都不是我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略18.不属于VPN的核心技术是( )A. 隧道技术B. 身份认证C. 日志记录D. 访问控制我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略19.逻辑炸弹通常是通过()A. 必须远程控制启动执行,实

18、施破坏B. 指定条件或外来触发启动执行,实施破坏C. 通过管理员控制启动执行,实施破坏D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略20.入侵检测技术可以分为误用检测和()两大类。A. 病毒检测B. 详细检测C. 异常检测D. 漏洞检测我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略21.恶意代码的特征体现在( )A. 恶意的目的B. 本身是程序C. 通过执行发生作用D. 不通过执行也能发生作用我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略22.互联网不良信息的独有特点( )A. 社会危害性B. 全球性C. 传播更加快D.

19、 便捷性我的答案:参考答案:AC收起解析难度系数:考 点:参考解析:略23.在风险管理中使用的控制措施,主要包括以下哪种类型( )A. 预防性控制措施B. 管理性控制措施C. 检查性控制措施D. 纠正性控制措施我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略24.入侵防御技术面临的挑战主要包括( )A. 不能对入侵活动和攻击性网络通信进行拦截B. 单点故障C. 性能瓶颈D. 误报和漏报我的答案:参考答案:BCD收起解析难度系数:考 点:参考解析:略25.关闭写保护口的软盘可以确保防止( )A. 病毒侵入B. 磁盘不被格式C. 数据丢失D. 数据写入我的答案:参考答案:ABCD收

20、起解析难度系数:考 点:参考解析:略26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。A. 外部用户对内部网络的访问B. 管理内部用户访问外部网络C. 内部用户访问内部网络D. 外部用户访问外部网络我的答案:参考答案:AB收起解析难度系数:考 点:参考解析:略27.目前广泛使用的主要安全技术包括( )A. 防火墙B. 入侵检测C. 病毒查杀D. VPN我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.根据采用的技术,入侵检测系统有以下分类:( )A. 正常检测B. 异常检测C. 特征检测D. 固定检测我的答案:参考答案:BC收起解析

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1