江苏网安竞赛活动高中组8.docx_第1页
江苏网安竞赛活动高中组8.docx_第2页
江苏网安竞赛活动高中组8.docx_第3页
江苏网安竞赛活动高中组8.docx_第4页
江苏网安竞赛活动高中组8.docx_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江苏网安竞赛活动高中组8作答时间为 25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )A. 访问控制技术B. 数据加密技术C. 身份认证技术D. 数据统一性技术我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.目前防病毒软件能实现的功能是()A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝任何病毒对计算机的侵害C. 查出已知的计算机病毒,清除其中一部分病毒D. 对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略3.关于暴力破解密码,以下表述正确的是( )A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B. 指通过木马等侵入用户系统,然后盗取用户密码C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D. 通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )A. 借壳B. 开源C. 免费D. 越狱我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略5.下列叙述不属于完全备份机制特点描述的是()A. 每次备份的数据量较大B. 每次备份所需的时间也较长C. 不能进行得太频繁D. 需要存储空间小我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。A. 高级管理层B. 部门经理C. 系统管理员D. 所有计算机用户我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复( )A. IEB. notepadC. W32DasmD. EasyRecvery我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略8.以下属于防范假冒热点攻击的措施是( )A. 尽量使用免费WI-FIB. 不要打开WI-FI的自动连接功能C. 在免费WI-FI上购物D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A. 提交手机号码并且发送验证短信B. 在qq上询问朋友事情的具体情况C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略11.以下行为不构成犯罪的是()A. 破解他人计算机密码,但未破坏其数据B. 通过网络向他人计算机散布计算机病毒C. 利用互联网对他人进行诽谤、谩骂D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略12.三网合一的三网不包括( )A. 电信网B. 有线电视网C. 计算机网D. 交换网我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略13.有关木马和病毒的说法,不正确的是()A. 木马以偷窃数据为主,而病毒以破坏数据为主B. 木马和病毒都具有传染性C. 木马是完整的程序而病毒是程序片段D. 木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略14.主要用于加密机制的协议是()A. HTTPB. FTPC. TELNETD. SSL我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略15.量化分析方法常用于( )A. 神经网络检测技术B. 基因算法检测技术C. 误用检测技术D. 异常检测技术我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略16.逻辑炸弹通常是通过()A. 必须远程控制启动执行,实施破坏B. 指定条件或外来触发启动执行,实施破坏C. 通过管理员控制启动执行,实施破坏D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略18.目前仍然为防范网络入侵者的主要保护措施是配置( )A. 杀毒软件B. 防火墙C. 路由器D. 交换机我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略19.()属于Web中使用的安全协议。A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是( )A. 无法登陆QQB. 鼠标不听使唤,自动点击有关按钮进行操作C. 系统崩溃D. 无法播放声音我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略21.下列事件属于网络战的有( )A. 抗美援朝B. 韩国金融网瘫痪C. 911恐怖袭击D. 法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考 点:参考解析:略22.网络谣言有可能侵犯他人的( )A. 知情权B. 公平竞争权C. 财产权D. 人身权我的答案:参考答案:AB收起解析难度系数:考 点:参考解析:略23.目前网络安全域划分有哪些基本方法( )A. 按业务系统划分B. 按防护等级划分C. 按系统行为划分D. 按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略24.病毒传播的途径有( )A. 移动硬盘B. 内存条C. 电子邮件D. 聊天程序我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )A. Domain Admins组B. Domain Users组C. Domain Replicators组D. Domain Guests组我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有( )A. 采用用户本身特征进行鉴别B. 采用用户所知道的事进行鉴别C. 采用第三方介绍方法进行鉴别D. 使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览B. 文件下载C. 电子邮件D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令/帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略29.简述防火墙的分类。我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。难度系数:考 点:参考解析:略30.防火墙应满足的基本条件是什么?我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。难度系数:考 点:江苏网安竞赛活动作答时间为 25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()A. 口令攻击B. 暴力破解C. 拒绝服务攻击D. 社会工程学攻击我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.公开密钥密码体制的含义是()。A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略3.用于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓聪者听于无声,明者见于未形。()是最基本最基础的工作。A. 感知网络安全态势B. 实施风险评估C. 加强安全策略D. 实行总体防御我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略5.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A. 记录证据B. 跟踪入侵者C. 数据过滤D. 拦截我的答案:C参考答案:A收起解析难度系数:考 点:参考解析:略6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A. 木马B. 暴力攻击C. IP欺骗D. 缓存溢出攻击我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略7.不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了大数据时代。下列对大数据的描述,不正确的是( )A. 匿名化对大数据保护隐私是有效的B. 不再依赖于随机抽样,而更加依赖全体数据C. 对追求精确度不再热衷,而开始关注速度和效率D. 着重研究相关关系,对因果关系的关注度降低我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.以下不是感染计算机木马后的症状()A. 系统中开放了不明端口B. 系统中有不明来源的进程在执行C. 系统文件被篡改D. 系统注册表添加了启动项我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略10.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. 网络购物B. 网络投资C. 网络金融D. 网络集资我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略11.2017年5月勒索软件在全球爆发,该病毒的特点是( )A. 倒卖信息B. 恶意安装软件C. 盗窃网银D. 直接打劫我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略12.在上网查阅下载网络信息时,以下做法错误的是( )A. 网络信息是共享的,可以随意使用B. 按照相关法律法规,正确使用网络信息C. 不通过非法手段窃取网络信息D. 使用网络信息时要标明详细出处我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略13.计算机病毒的常见传染方式是通过软盘、光盘和()A. 显示器B. CPUC. 内存D. 计算机网络我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略14.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A. 选择网络游戏运营商时,要选择合法正规的运营商B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C. 在网吧玩游戏的时候,登录网银购买游戏币D. 不要轻易购买大金额的网游道具我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略15.加密的基本思想是( )A. 伪装信息B. 删除信息C. 添加信息D. 拦截信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略16.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A. 该生属于思想意识问题,并没有触及法律。B. 该生已经触及法律,应受到法律的制裁。C. 网络用户应该引起高度重视,增强防范意识D. 人人都应自觉遵守网络道德规范。我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略17.()是最常用的公钥密码算法。A. RSAB. DSAC. 椭圆曲线D. 量子密码我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略18.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略19.计算机机房的安全等级分为( )A. A类和B类2个基本类别B. A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略20.下列关于用户口令说法错误的是()A. 口令不能设置为空B. 口令长度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略21.信息系统常见的危险有( )A. 软硬件设计故障导致网络瘫痪B. 黑客入侵C. 敏感信息泄露D. 信息删除我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略22.典型的数据备份策略包括( )A. 完全备份B. 增量备份C. 选择性备份D. 差异备份我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略802.11无线局域网安全策略的是( )A. SSIDB. 接入时密码认证C. 物理层信号认证D. 接入后通过WEB界面认证我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略24.以下说法错误的有( )A. ERP系统中银行对账的权限由出纳拥有。B. 财务部门按日进行电子银行对账。C. ERP电子付款只需要线下审核,不需要在ERP系统中审核。D. 由于通过电子媒介签名认证,因此uskey不需要更换密码我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略25.可能给网络和信息系统带来风险,导致安全事件( )A. 计算机病毒B. 网络入侵C. 软硬件故障D. 人员误操作我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略26.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括( )A. 版权所有人B. 表演者C. 录音制品制作者D. 网站管理者我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略27.包过滤型防火墙对数据包的检查内容一般包括( )A. 源地址B. 目的地址C. 端口号D. 有效载荷我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略28.下面关于防火墙的说法,错误的是( )A. 防火墙可以强化网络安全策略B. 防火墙可以防止内部信息的外泄C. 防火墙能防止感染了病毒的软件或文件传输D. 防火墙可以防范恶意的知情者我的答案:参考答案:CD收起解析难度系数:考 点:参考解析:略29.目前,我国在对信息系统进行安全等级保护时,包括哪5个级别?我的答案:参考答案:1、专控保护级;2、强制保护级;3、监督保护级;4、指导保护级 ;5、自主保护级。难度系数:考 点:参考解析:略30.什么是漏洞?我的答案:参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。江苏网安竞赛活动作答时间为 25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为( )A. 诈骗罪B. 敲诈勒索罪C. 招摇撞骗罪D. 寻衅滋事罪我的答案:A参考答案:B收起解析难度系数:考 点:参考解析:略2.传入我国的第一例计算机病毒是()A. 大麻病毒B. 小球病毒C. 1575病毒D. 米开朗基罗病毒我的答案:A参考答案:B收起解析难度系数:考 点:参考解析:略3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( )A. 对机房进行防潮处理B. 对机房或电子设备进行电磁屏蔽处理C. 对机房进行防静电处理D. 对机房进行防尘处理我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略4.防止静态信息被非授权访问和防止动态信息被截取解密是()A. 数据完整性B. 数据可用性C. 数据可靠性D. 数据保密性我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略5.下列说法中正确的是()A. 故意编制并传播计算机病毒是一种违法行为B. 在虚拟社区发表文章没有任何限制C. 在自编的商业软件中加入防盗版病毒是国家允许的D. 利用黑客软件对民间网站进行攻击不算违法我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略6.下列关于用户口令说法错误的是()A. 口令不能设置为空B. 口令长度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略7.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A. 选择网络游戏运营商时,要选择合法正规的运营商B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C. 在网吧玩游戏的时候,登录网银购买游戏币D. 不要轻易购买大金额的网游道具我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略8.防火墙最主要被部署在()位置。A. 网络边界B. 骨干线路C. 重要服务器D. 桌面终端我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略10.在ISO/OSI定义的安全体系结构中,没有规定()A. 数据可用性安全服务B. 数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略11.数据保密性安全服务的基础是()A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略12.2014年4月15日习近平主持召开中央国家安全委员会第一次会议。下列选项中不属于我国国家安全体系的是( )A. 政治安全B. 食品安全C. 信息安全D. 核安全我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略13.下列观点正确的是( )A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B. 网络是个虚拟世界,对现实生活没什么影响;C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略14.防火墙对进出网络的数据进行过滤,主要考虑的是( )A. 内部网络的安全性B. 外部网络的安全性C. Internet的安全性D. 内部网络和外部网络的安全性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略15.下列关于防火墙的叙述中,错误的是()A. 防火墙控制着访问网络的权限B. 防火墙可以提高网络的安全性C. 防火墙必须是硬件设备D. 防火墙可以是纯软件的我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略16.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A. 保密性B. 可用性C. 完整性D. 真实性我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略17.逻辑炸弹通常是通过()A. 必须远程控制启动执行,实施破坏B. 指定条件或外来触发启动执行,实施破坏C. 通过管理员控制启动执行,实施破坏D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略18.用于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略19.计算机病毒感染文件后一般使()A. 文件不变B. 文件字节数减少C. 文件被删除D. 文件字节数增加我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略20.摆渡攻击通常不会用以下哪个途径来窃取资料( )A. 摄像头B. U盘C. 移动硬盘D. 移动载体我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略21.下列事件属于网络战的有( )A. 抗美援朝B. 韩国金融网瘫痪C. 911恐怖袭击D. 法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考 点:参考解析:略22

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论