2020年全国网络安全知识竞赛试卷及答案(十)_第1页
2020年全国网络安全知识竞赛试卷及答案(十)_第2页
免费预览已结束,剩余11页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年全国网络安全知识竞赛试卷及答案(十)

作答时间为40分钟本套试题分为三个部分,0题为单选题(每题 3分,8题为多选题(每题5分)防止静态信息被非授权访问和防止动态信息被截取解密是 ()数据完整性数据可用性数据可靠性数据保密性我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略使网络服务器中充斥着大量要求回复的信息 ,消耗带宽导致网络系统停止正常服务这属于什么攻击类型( )拒绝服务文件共享BIND漏洞远程过程调用我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略为了规范管理网名在充分尊重用户个性的基础上,重点解决网名象《互联网用户账号名称管理规定》中账号管理的原则是 ( )后台实名、前台自愿前台实名、后台自愿全实名认证全开放模式我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略棱镜门的主要曝光了对互联网的什么活动 ?()监听看管羁押受贿AA难度系数:考 点:参考解析:略应急演练是信息系统应急管理中的关键环节。关于开展应急演练积极作用,以下说法不正确的是( )模拟突发信息安全事件后的实际状况 ,有利于对现有应急预案能进行评估有利于验证信息系统备机备件的完备情况有利于强化对信息系统的预防预警能力 ,从而切实降低发生此事件的概率有利于锻炼本单位应急管理团队BC收起解析难度系数:考 点参考解析:略向有限的空间输入超长的字符串的攻击手段属于 ( )缓冲区溢出网络监听拒绝服务IP欺骗我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略黑客在攻击中进行端口扫描可以完成( )检测黑客自己计算机已开放哪些端口口令破译C.C.获知目标主机开放了哪些端口服务D.截获网络流量CC难度系数:考 点:参考解析:略某公司的工作时间是上午812点,1555点半每次系统备份需要一个半小时下列适合作为系统数据备份的时间是()8点12点3点l点我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略iphone手机"越狱"是指()带着手机逃出去通过不正常手段获得苹果手机操作系统的最高权限对操作系统升级修补苹果手机的漏洞我的答案:B参考答案:B收起解析难度系数:难度系数:考 点:参考解析:略密码学的目的是()的攻击研究数据加密研究数据解密研究数据保密研究信息安全DC难度系数:考 点:参考解析:略一份好的计算机网络安全解决方案 ,不仅要考虑到技术,还要考的是( )软件和硬件机房和电源策略和管理加密和认证AC难度系数:考 点:参考解析:略关于密码学的讨论中关于密码学的讨论中,下列()观点是不正确的。别、抗否认等的综合技术密码学的两大分支是密码编码学和密码分析学密码并不是提供安全的单一的手段,而是一组技术密码学中存在一次一密的密码体制DD收起解析难度系数:考 点参考解析:略木马程序一般是指潜藏在用户电脑中带有恶意性质的 (),利用它以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。远程控制软件计算机操作系统木头做的马应用软件我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略黑客造成的主要安全隐患包括()破坏系统、窃取信息及伪造信息B.B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统、获取信息及谣传信息AA难度系数:考 点:参考解析:略由于系统软件和应用软件的配置有误而产生的安全漏洞 ,属( )意外情况处置错误设计错误配置错误环境错误CC难度系数:考 点:参考解析:略以下生物鉴定设备具有最低误报率的是( )指纹识别语音识别掌纹识别签名识别AA收起解析难度系数:考 点参考解析:略王女士经常通过计算机网络进行购物 ,从安全角度看,下面哪项不好的操作习惯()在使用网络浏览器时 ,设置不在计算机中保留网络历史记录和单数据为计算机安装具有良好声誉的安全防护软件 包括病毒查杀、安检查和安全加固方面的软件在ie的配置中,设置只能下载和安装经过签名的、安全的 activex控件采用专用的计算机进行网上购物 ,安装好软件后不对该计算机的系统软件、应用软件进行升级我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略要安全浏览网页()在他人计算机上使用"和"功能禁止使用ActiveJava脚本定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录D.定期清理浏览器缓存和上网历史记录我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略下列关于网络信息发布的叙述()浏览新闻时可以发表评论微博是我自己的,想说什么就说什么网络水军干扰了正常的网络信息发布"BB收起解析难度系数:考 点参考解析:略《计算机信息系统安全保护条例》规定 ,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的 ,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以 的罚款、对单位处以的罚款。A.5000元以下15000元以下B.5000元15000元C2000元以下10000元以下D.2000元10000元AA收起解析难度系数:考 点参考解析:略计算机网络安全的目标包括( )保密性不可否认性免疫性完整性ABDABD难度系数:考 点:参考解析:略22.( )成的风险。双机热备多机集群磁盘阵列系统和数据备份ABCDABCD难度系数:考 点:参考解析:略参考解析:略目前网络安全域划分有哪些基本方法( )按业务系统划分按防护等级划分按系统行为划分按企业需求划分我的答案:ABC参考答案:ABC收起解析难度系数:考 点:参考解析:略应用开发实施过程中有哪些主要的安全要求 ( )严谨的程序设计。由程序员将设计说明书转化为应用软件。严格的软件测试。通过对软件规范测试,性。ABCDABCD收起解析难度系数:考 点参考解析:略以下哪项属于防范假冒网站的措施()直接输入所要登录网站的网址,不通过其他链接进入B.B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件ABCDABC难度系数:考 点:参考解析:略防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。外部用户对内部网络的访问管理内部用户访问外部网络内部用户访问内部网络外部用户访问外部网络ABAB难度系数:考 点:参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论