




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全知识竞赛高中组51.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A. 遵循国家的安全法律B. 降低电脑受损的几率C. 确保不会忘掉密码D. 确保个人数据和隐私安全我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略2.下列观点正确的是( )A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B. 网络是个虚拟世界,对现实生活没什么影响;C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略3.下列操作中不能防范个人口令被字典暴力攻击的是( )A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令D. 严格限定从一个给定的终端进行非法认证的次数我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )A. 200B. 302C. 401D. 404我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A. 警告B. 罚款C. 没收违法所得D. 吊销许可证我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略6.防火墙提供的接入模式不包括()A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略7.以下关于DOS攻击的描述,正确的是( )A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略8.用于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略#A.机密性#B.可用性#C.完整性#D.真实性10.网络信息未经授权不能进行改变的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略13.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A. 8小时内B. 12小时内C. 24小时内D. 48小时内我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A. 信息的编程加工B. 虚拟现实技术C. 模式识别技术D. 智能代理技术我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略15.包过滤防火墙工作在OSI网络参考模型的()。A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:B参考答案:C收起解析难度系数:考 点:参考解析:略16.以下不是特洛伊木马所窃取信息项是()A. 计算机名字B. 硬件信息C. QQ用户密码D. 系统文件我的答案:B参考答案:D收起解析难度系数:考 点:参考解析:略17.不是蠕虫的传播途径和传播方式的是( )A. 微信B. 微博C. 交叉使用的鼠标D. 网络接口如蓝牙我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略18.以下不是感染计算机木马后的症状()A. 系统中开放了不明端口B. 系统中有不明来源的进程在执行C. 系统文件被篡改D. 系统注册表添加了启动项我的答案:D参考答案:C收起解析难度系数:考 点:参考解析:略19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A. 提交手机号码并且发送验证短信B. 在qq上询问朋友事情的具体情况C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:C参考答案:D收起解析难度系数:考 点:参考解析:略20.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。A. 5000元以下 15000元以下B. 5000元 15000元C. 2000元以下 10000元以下D. 2000元 10000元我的答案:C参考答案:A收起解析难度系数:考 点:参考解析:略21.入侵检测的分析处理过程不包括( )A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段我的答案:A B C参考答案:ABC收起解析难度系数:考 点:参考解析:略22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令/帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令我的答案:A C参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览B. 文件下载C. 电子邮件D. 实时聊天工具我的答案:B C参考答案:ABCD收起解析难度系数:考 点:参考解析:略24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )A. 硬件B. 软件C. 人员D. 数据我的答案:A D参考答案:ABD收起解析难度系数:考 点:参考解析:略25.计算机网络安全可以通过以下哪种措施加以解决( )A. 防火墙技术B. 访问权限控制C. 经常制作文件备份D. 用户合法性认证我的答案:C D参考答案:ABD收起解析难度系数:考 点:参考解析:略26.属于CIDF体系结构的组件是( )A. 事件产生器B. 事件分析器C. 自我防护单元D. 事件数据库我的答案:B C D参考答案:ABD收起解析难度系数:考 点:参考解析:略27.应对操作系统安全漏洞的基本方法是( )A. 更换到另一种操作系统B. 及时安装最新的安全补丁C. 给所有用户设置严格的口令D. 对默认安装进行必要的调整我的答案:B C D参考答案:BCD收起解析难度系数:考 点:参考解析:略802.11无线局域网安全策略的是( )A. SSIDB. 接入时密码认证C. 物理层信号认证D. 接入后通过WEB界面认证我的答案:B C D参考答案:ABD收起解析难度系数:考 点:参考解析:略1.对于违法行为的通报批评处罚,属于行政处罚中的是()A. 人身自由罚B. 声誉罚C. 财产罚D. 资格罚我的答案:C参考答案:B收起解析难度系数:考 点:参考解析:略2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A. 保密性B. 完整性C. 可靠性D. 可用性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略3.以下属于防范假冒热点攻击的措施是( )A. 尽量使用免费WI-FIB. 不要打开WI-FI的自动连接功能C. 在免费WI-FI上购物D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A. 电子邮件发送时要加密,并注意不要错发B. 电子邮件不需要加密码C. 只要向接收者正常发送就可以了D. 使用移动终端发送邮件我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略5.信息安全危害的两大源头是病毒和黑客,因为黑客是( )A. 计算机编程高手B. cookies的发布者C. 网络的非法入侵者D. 信息垃圾的制造者我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略6.下列哪个软件可以用来实现用户数据的恢复( )A. IEB. notepadC. W32DasmD. EasyRecvery我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略7.下列哪个不是QQ中毒的主要症状( )A. QQ老是掉线,提示异地登陆B. QQ空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 登录时无网络连接我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A. 随着病毒种类增多,检测时间变长B. 可以识别病毒名称C. 误报率低D. 可以检测出多态型病毒我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略9.不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用,与外界隔绝我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略10.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。A. 恢复整个系统B. 恢复所有数据C. 恢复全部程序D. 恢复网络设置我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略12.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为( )A. 恐吓罪B. 诈骗罪C. 编造虚假恐怖信息罪D. 不是犯罪我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略13.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A. 该生属于思想意识问题,并没有触及法律。B. 该生已经触及法律,应受到法律的制裁。C. 网络用户应该引起高度重视,增强防范意识D. 人人都应自觉遵守网络道德规范。我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略14.下列关于防范网上诈骗的叙述,错误的是()A. 不要轻信网上的中奖信息B. 不相信、不参加网上的传销活动C. 不要轻易去会见网友D. 不要在网上购物我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略15.网页恶意代码通常利用()来实现植入并进行攻击A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略16.采用模拟攻击漏洞探测技术的好处是( )A. 可以探测到所有漏洞B. 完全没有破坏性C. 对目标系统没有负面影响D. 探测结果准确率高我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略17.网络安全是在分布网络环境中对()提供安全保护。A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略18.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。A. 安全技术B. 安全设置C. 局部安全策略D. 全局安全策略我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略题型:单选题19.下列选项中,不属于个人隐私信息的是( )A. 恋爱经历B. 工作单位C. 日记D. 身体健康状况我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略20.针对窃听攻击采取的安全服务是( )A. 鉴别服务B. 数据机密性服务C. 数据完整性服务D. 抗抵赖服务我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略21.下面关于cookie的说法,哪些是正确的( )A. Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中B. Cookie保留了HTTP连接之间的历史记录C. Cookie内具有时间标记,确保安全连接超时D. 包含有敏感信息的cookie可以用文本形式存在硬盘。我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略22.目前网络安全域划分有哪些基本方法( )A. 按业务系统划分B. 按防护等级划分C. 按系统行为划分D.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人教部编版语文五年级下册第二次月考测试题及答案(共2套)
- 个人健康管理与体检报告记录表
- 小学生体育教育与心理健康
- 心理学认知心理学试题集萃
- 低空经济与智能物流技术的结合
- DB14-T 3380-2025 露地鲜食葡萄促早熟栽培技术规程
- 旅客入住登记表格
- 投资合作协议及章程书
- 个人资产状况统计表收入、支出3个
- 推动绿色金融与环保产业深度融合的实施路径
- 天津市部分区2025年生物七下期末学业水平测试试题含解析
- 护林员考试试题及答案
- 2025-2030中国航空生物燃油行业市场发展现状及竞争格局与投资发展研究报告
- 古代廉政文化课件
- 石场入股合同协议书范本
- 2025届福建省厦门市高三下学期第二次质检(二模)历史试题(解析版)
- 北大夏令营试题及答案
- 室内装修施工设计方案模板
- 四川省内江市隆昌市2024-2025学年六年级下学期小升初真题数学试卷含解析
- 变频器应用课件
- 商业中心地下室暗挖及安全防护施工方案范本(逆作法)
评论
0/150
提交评论