2020年全国网络安全知识竞赛试卷及答案_第1页
2020年全国网络安全知识竞赛试卷及答案_第2页
2020年全国网络安全知识竞赛试卷及答案_第3页
2020年全国网络安全知识竞赛试卷及答案_第4页
2020年全国网络安全知识竞赛试卷及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020年全国网络安全知识竞赛试卷及答案(十)作答时间为40分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分)防止静态信息被非授权访问和防止动态信息被截取解密是()数据完整性数据可用性数据可靠性数据保密性我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或 系统停止正常服务,这属于什么攻击类型()拒绝服务文件共享BIND漏洞远程过程调用我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱 象,互联网用户账号名称管理规

2、定中账号管理的原则是()后台实名、前台自愿前台实名、后台自愿全实名认证全开放模式我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略棱镜门的主要曝光了对互联网的什么活动?()监听看管羁押受贿我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()模拟突发信息安全事件后的实际状况,有利于对现有应急预案效 能进行评估有利于验证信息系统备机备件的完备情况有利于强化对信息系统的预防预警能力,从而切实降低发生此类 事件的概率有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力我的答案:B参考答案

3、:C收起解析难度系数:考 点:参考解析:略 向有限的空间输入超长的字符串的攻击手段属于()缓冲区溢出网络监听拒绝服务IP欺骗我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略 黑客在攻击中进行端口扫描可以完成()检测黑客自己计算机已开放哪些端口口令破译获知目标主机开放了哪些端口服务截获网络流量我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()上午8点中午12点下午3点凌晨l点我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略9.iphon

4、e手机越狱是指()带着手机逃出去通过不正常手段获得苹果手机操作系统的最高权限对操作系统升级修补苹果手机的漏洞 我的答案:B参考答案:B收起解析难度系数:考 点: :参考解析:略密码学的目的是()的攻击研究数据加密研究数据解密研究数据保密研究信息安全我的答案:D参考答案:C收起解析难度系数:考 点: :参考解析:略一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()软件和硬件机房和电源策略和管理加密和认证我的答案:A参考答案:C收起解析难度系数:考 点: :参考解析:略关于密码学的讨论中,下列()观点是不正确的。密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴 别、抗否认等

5、的综合技术密码学的两大分支是密码编码学和密码分析学密码并不是提供安全的单一的手段,而是一组技术密码学中存在一次一密的密码体制,它是绝对安全的我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。远程控制软件计算机操作系统木头做的马应用软件我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略黑客造成的主要安全隐患包括()破坏系统、窃取信息及伪造信息攻击系统、获取信息及假冒信息进入系统、损毁信息及谣传信息进入系统、获取信息及谣传信息我的答案:A参考答案:A收起解析难

6、度系数:考 点:参考解析:略由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()意外情况处置错误设计错误配置错误环境错误我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略 以下生物鉴定设备具有最低误报率的是()指纹识别语音识别掌纹识别签名识别我的答案:A参考答案:A收起解析难度系数: 考 点:参考解析:略王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是 不好的操作习惯()在使用网络浏览器时,设置不在计算机中保留网络历史记录和表 单数据为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全 检查和安全加固方面的软件在ie的配置中,设置只能下载和安装经过签名的、安全

7、的activex 控件采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略要安全浏览网页,不应该()在他人计算机上使用自动登录和记住密码功能禁止使用Active控件和Java脚本定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略下列关于网络信息发布的叙述,错误的是()浏览新闻时可以发表评论微博是我自己的,想说什么就说什么网络水军干扰了正常的网络信息发布垃圾邮件大多是利用电子邮件发布的垃圾广告我的答案:B参考答案:B收起解析难度

8、系数:考 点:参考解析:略计算机信息系统安全保护条例规定,故意输入计算机病毒以及 其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机 信息系统安全专用产品的,由公安机关处以警告或者对个人处以 的罚款、对单位处以 的罚款。5000元以下15000元以下5000 元 15000 元2000元以下10000元以下D. 2000 元 10000 元我的答案:A参考答案:A收起解析难度系数: 考 点:参考解析:略计算机网络安全的目标包括()保密性不可否认性免疫性完整性我的答案:A B D参考答案:ABD收起解析难度系数:考 点:参考解析:略()安全措施可以有效降低软硬件故障给网络和信息系统所造

9、 成的风险。双机热备多机集群磁盘阵列系统和数据备份我的答案:A B C D参考答案:ABCD收起解析难度系数:考 点:参考解析:略目前网络安全域划分有哪些基本方法()按业务系统划分按防护等级划分按系统行为划分按企业需求划分我的答案:A B C参考答案:ABC收起解析难度系数:考 点:参考解析:略 应用开发实施过程中有哪些主要的安全要求()详细功能设计。将业务场景转化成面向程序员的详细设计说明书。严谨的程序设计。由程序员将设计说明书转化为应用软件。严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠 性。应用实施。正式发布应用软件并提交给业务部门使用。我的答案:A B C D参考答案:AB

10、CD收起解析 难度系数:考 点:参考解析:略以下哪项属于防范假冒网站的措施()A.直接输入所要登录网站的网址,不通过其他链接进入登录网站后留意核对所登录的网址与官方公布的网址是否相符登录官方发布的相关网站辨识真伪安装防范ARP攻击的软件我的答案:A B C D参考答案:ABC收起解析难度系数:考 点:参考解析:略防火墙是位于内部网络与外部网络之间、或两个信任程度不同的 网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合, 它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限 制()的权限的系统,防止对重要信息资源的非法存取和访问,以达 到保护系统安全的目的。外部用户对内部网络的访问管理内部用户访问外部网络内部用户访问内部网络外部用户访问外部网络我的答案:A B参考答案:AB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论