




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年网络安全知识竞赛题库及答案(共四套)
2023年网络安全知识竞赛题库及答案(一)
◊作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为
多选题(每题5分),29-30为简答题(不占分)
1.通常所说的“宏病毒",主要是一种感染()类型文件的病毒。
A..COM
B..DOC
C..EXE
D..TXT
我的答案:A参考答案:B收起解析
难度系数:
考占,
参考解析:略
2.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
我的答案:参考答案:B收起解析
难度系数:
考√八占、、・•
参考解析:略
3.下列哪种现象不属于计算机犯罪行为?()
A.利用计算机网络窃取他人信息资源
B.私自删除他人计算机内重要数据
C.攻击他人的网络服务
D.消除自己计算机中的病毒
我的答案:参考答案:D收起解析
难度系数:
考√八占、、,•
参考解析:略
4.()是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
我的答案:参考答案:A收起解析
难度系数:
考√八占、、・•
参考解析:略
5.可以被数据完整性机制防止的攻击方式是()
A∙假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
我的答案:参考答案:D收起解析
难度系数:
考√八占、、,•
参考解析:略
6.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()
A.一种基于RSA的邮件加密软件
B.一种基于白名单的反垃圾邮件软件
C.基于SSL的VPN技术
D.安全的电子邮箱
我的答案:参考答案:A收起解析
难度系数:
考√八占、、,•
参考解析:略
7.在上网查阅下载网络信息时,以下做法错误的是()
A.网络信息是共享的,可以随意使用
B.按照相关法律法规,正确使用网络信息
C.不通过非法手段窃取网络信息
D.使用网络信息时要标明详细出处
我的答案:参考答案:A收起解析
难度系数:
考√八占、、,•
参考解析:略
8.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为
O
A.选择网络游戏运营商时,要选择合法正规的运营商
B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后
维权使用
C.在网吧玩游戏的时候,登录网银购买游戏币
D.不要轻易购买大金额的网游道具
我的答案:参考答案:C收起解析
难度系数:
考√八占、、・•
参考解析:略
9.以下行为中符合网络行为规范的是()
A.学会寻找和进入别人的资料档案库
B.言论自由,知无不言、言无不尽
C.在论坛中,对一道数学问题发表自己的解题方法
D.三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏
我的答案:参考答案:C收起解析
难度系数:
考√占八、\・•
参考解析:略
10.以下哪项不属于防止口令猜测的措施()
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
我的答案:参考答案:B收起解析
难度系数:
考√占八、、・•
参考解析:略
11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确
的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
我的答案:参考答案:B收起解析
难度系数:
考√占八、、・•
参考解析:略
12.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施
是()
A.对机房进行防潮处理
B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理
D.对机房进行防尘处理
我的答案:参考答案:B收起解析
难度系数:
考√占八、、,•
参考解析:略
13.以下行为不构成犯罪的是O
A.破解他人计算机密码,但未破坏其数据
B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂
D.发送广告电子邮件
我的答案:参考答案:D收起解析
难度系数:
考√占八、\,•
参考解析:略
14.只备份上次备份以后有变化的数据,属于数据备份类型的()
A.完全备份
B.增量备份
C.拆分备份
D.按需备份
我的答案:参考答案:B收起解析
难度系数:
考√八占、、・•
参考解析:略
15.小明妈妈换了新手机,旧手机卖给二手手机商店之前,为防止私人
信息泄漏最为合适的做法是()
A.把手机卡拿掉
B.把手机里的照片删除
C.把手机里的通讯录删除
D.将手机初始化恢复成出厂设置
我的答案:参考答案:D收起解析
难度系数:
考√占八、、••
参考解析:略
16.口令破解的最好方法是()
A.暴力破解
B.组合破解
C.字典攻击
D.生日攻击
我的答案:参考答案:B收起解析
难度系数:
考√占八、\・•
参考解析:略
17.下列协议中,哪个不是专用的安全协议()
A.SSL
B.ICMP
C.VPN
D.HTTPS
我的答案:参考答案:B收起解析
难度系数:
考√占八、、・•
参考解析:略
18.“进不来""拿不走""看不懂""改不了""走不脱”是网络信息安全建设
的目的。其中,"看不懂"是指安全服务()
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
我的答案:参考答案:A收起解析
难度系数:
考√占八、、・•
参考解析:略
19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号
发布的。
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
我的答案:参考答案:A收起解析
难度系数:
考√占八、、,•
参考解析:略
20.下列()机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
我的答案:参考答案:C收起解析
难度系数:
考√占八、\,•
参考解析:略
21.下列选项中属于计算机安全要解决的问题是()
A.安全法规的建立
B.安全技术
C.要保证操作员人身安全
D.制定安全管理制度
我的答案:参考答案:ABD收起解析
难度系数:
考√八占、、・•
参考解析:略
22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和
个人不得从事下列危害计算机信息网络安全的活动()
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用
程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
我的答案:参考答案:ABCD收起解析
难度系数:
考√占八、、.•
参考解析:略
23.内容过滤技术的应用领域包括()
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
我的答案:参考答案:ABCD收起解析
难度系数:
考√八占、、・•
参考解析:略
24.关于网络成瘾的行为,以下表述正确的是()
A.要矫治,必须要去了解当事人的内心
B.沉迷者现实中某些需求没有得到满足
C.网络世界能够在一定程度上满足沉迷者的某些心理需求
D.仍然是没有科学的方法进行矫治
我的答案:参考答案:ABC收起解析
难度系数:
考√八占、、,•
参考解析:略
25.防止匿名在网上散布谣言、制造恐慌和恶意侵害他人名誉等一系
列网络违法犯罪的有效措施有()
A.网络实名制
B.网吧实名制
C.论坛实名制
D.博客实名制
我的答案:参考答案:ABCD收起解析
难度系数:
考√八占、、,•
参考解析:略
26.有多种情况能够泄漏口令,这些途径包括()
A.猜测和发现口令
B.访问口令文件
C.将口令告诉别人
D.电子监控
我的答案:参考答案:ABCD收起解析
难度系数:
考√八占、、,•
参考解析:略
27.关于入侵检测和入侵检测系统,下述正确的选项是()
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统
的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
我的答案:参考答案:ABCD收起解析
难度系数:
考√占八、、・•
参考解析:略
28.语文老师感慨:学生的作文表达“键盘化"、“网语化”。针对网络语言
冲击规范汉语的现象,我们的正确认识有()
A.网络语完全可取代规范汉语
B.网络语现实应用需严加筛选
C.网络语最好只在网络里使用
D.规范社会语言环境势在必行
我的答案:参考答案:BCD收起解析
难度系数:
考√八占、、・•
参考解析:略
29.简述互联网提供的功能,请至少答出四种。
我的答案:
参考答案:1、E-mail;2>BBS;3、FTP;4、TeInet;5、WWWo
难度系数:
考√八占、、・•
参考解析:略
30.对计算机网络安全构成威胁的因素可概括为哪些方面?
我的答案:
参考答案:1、偶发因素;2、自然因素;3、人为因素。
难度系数:
考√八占、、••
参考解析:略
2023年网络安全知识竞赛题库及答案(二)
◊作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为
多选题(每题5分),29-30为简答题(不占分)
1.
甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等
人索取了数十万财物。甲的行为应当认定为()
,A.诈骗罪
・B.敲诈勒索罪
・C.招摇撞骗罪
・D.寻衅滋事罪
我的答案:A
参考答案:
B
收起解析
难度系数:
考√八占、、・•
参考解析:
略
2.
传入我国的第一例计算机病毒是()
•A.大麻病毒
・B.小球病毒
・C.1575病毒
・D.米开朗基罗病毒
我的答案:A
参考答案:
B
收起解析
难度系数:
考占・
√八、、•
参考解析:
略
3.
为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是
()
・A.对机房进行防潮处理
・B.对机房或电子设备进行电磁屏蔽处理
・C.对机房进行防静电处理
・D.对机房进行防尘处理
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、、,•
参考解析:
略
4.
防止静态信息被非授权访问和防止动态信息被截取解密是()
・A.数据完整性
・B.数据可用性
・C.数据可靠性
・D.数据保密性
我的答案:
参考答案:
D
收起解析
难度系数:
考√八占、\,•
参考解析:
略
5.
下列说法中正确的是()
・A.故意编制并传播计算机病毒是一种违法行为
・B.在虚拟社区发表文章没有任何限制
-C.在自编的商业软件中加入防盗版病毒是国家允许的
-D.利用黑客软件对民间网站进行攻击不算违法
我的答案:
参考答案:
A
收起解析
难度系数:
考√占八、\,•
参考解析:
略
6.
下列关于用户口令说法错误的是()
-A.口令不能设置为空
・B.口令长度越长,安全性越高
・C.复杂口令安全性足够高,不需要定期修改
・D.口令认证是最常见的认证机制
我的答案:
参考答案:
C
收起解析
难度系数:
考√占八、\・•
参考解析:
略
7.
关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
・A.选择网络游戏运营商时,要选择合法正规的运营商
•B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便
日后维权使用
・C.在网吧玩游戏的时候,登录网银购买游戏币
・D.不要轻易购买大金额的网游道具
我的答案:
参考答案:
C
收起解析
难度系数:
考√占八、、,•
参考解析:
略
8.
防火墙最主要被部署在()位置。
・A.网络边界
•B.骨干线路
・C.重要服务器
・D.桌面终端
我的答案:
参考答案:
A
收起解析
难度系数:
考√占八、、,•
参考解析:
略
9.
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之
间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站
之间。
,A.被动,无须,主动,必须
・B.主动,必须,被动,无须
・C.主动,无须,被动,必须
•D.被动,必须,主动,无须
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、・•
参考解析:
略
10.
在ISO/OSI定义的安全体系结构中,没有规定0
•A.数据可用性安全服务
・B.数据保密性安全服务
・C.访问控制安全服务
・D.数据完整性安全服务
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、,•
参考解析:
略
11.
数据保密性安全服务的基础是()
・A.数据完整性机制
・B.数字签名机制
・C.访问控制机制
・D.加密机制
我的答案:
参考答案:
D
收起解析
难度系数:
考√占八、、,•
参考解析:
略
12.
2014年4月15日习近平主持召开中央国家安全委员会第一次会议。
下列选项中不属于我国国家安全体系的是()
・A.政治安全
•B.食品安全
・C信息安全
・D.核安全
我的答案:
参考答案:
B
收起解析
难度系数:
考√占八、、,.
参考解析:
略
13.
下列观点正确的是()
・A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑
一笑,无伤大雅;
・B.网络是个虚拟世界,对现实生活没什么影响;
・C现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
・D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更
是如此。
我的答案:
参考答案:
D
收起解析
难度系数:
考√八占、\,•
参考解析:
略
14.
防火墙对进出网络的数据进行过滤,主要考虑的是()
・A.内部网络的安全性
・B.外部网络的安全性
,C.Internet的安全性
・D.内部网络和外部网络的安全性
我的答案:
参考答案:
A
收起解析
难度系数:
考√占八、\,•
参考解析:
略
15.
下列关于防火墙的叙述中,错误的是()
・A.防火墙控制着访问网络的权限
•B.防火墙可以提高网络的安全性
・C防火墙必须是硬件设备
・D.防火墙可以是纯软件的
我的答案:
参考答案:
C
收起解析
难度系数:
考√八占、\,•
参考解析:
略
16.
双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服
务的O属性。
•A.保密性
•B.可用性
・C.完整性
・D.真实性
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、、,・
参考解析:
略
17.
逻辑炸弹通常是通过()
・A.必须远程控制启动执行,实施破坏
・B.指定条件或外来触发启动执行,实施破坏
・C.通过管理员控制启动执行,实施破坏
・D.破坏被攻击者邮件客户端
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、、,・
参考解析:
略
18.
用于实现身份鉴别的安全机制是()。
・A.加密机制和数字签名机制
・B.加密机制和访问控制机制
•C.数字签名机制和路由控制机制
・D.访问控制机制和路由控制机制
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、・•
参考解析:
略
19.
计算机病毒感染文件后一般使()
・A.文件不变
・B.文件字节数减少
•C.文件被删除
・D.文件字节数增加
我的答案:
参考答案:
D
收起解析
难度系数:
考√八占、、・•
参考解析:
略
20.
摆渡攻击通常不会用以下哪个途径来窃取资料()
,A.摄像头
・B.U盘
・C.移动硬盘
・D.移动载体
我的答案:
参考答案:
A
收起解析
难度系数:
考V占八、、・・
参考解析:
略
21.
下列事件属于网络战的有()
・A.抗美援朝
•B.韩国金融网瘫痪
・C.911恐怖袭击
・D.法军计算机被黑
我的答案:
参考答案:
BD
收起解析
难度系数:
考√占八、、,・
参考解析:
略
22.
以下有关密钥的表述,正确的是()
・A.密钥是一种硬件
・B.密钥分为对称密钥与非对称密钥
・C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去
加密和解密数据
•D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密
操作
我的答案:
参考答案:
BCD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
23.
下列哪些是互联网提供的功能。()
,A.E-mail
・B.BBS
・C.FTP
D.WWW
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考P占八、、.・
参考解析:
略
24.
路由器的功能包括()
,A.网络互连
・B.数据处理
・C.路由
・D.协议转换
我的答案:
参考答案:
ABC
收起解析
难度系数:
考占・
参考解析:
略
25.
与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是
刑事违法案。
・A.根据违法行为的情节和所造成的后果进行界定
・B.根据违法行为的类别进行界定
・C.根据违法行为人的身份进行界定
•D.根据违法行为所违反的法律规范来界定
我的答案:
参考答案:
ABD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
26.
以下关于手机安全潜在的威胁有()
・A.随意扫描陌生人的二维码
・B.随意下载手机软件
・C.伪基站
・D.随意蹭网
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
27.
关于物联网的说法,正确的是O
・A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资
源利用效率
・B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像
头之类的物理设备
,C.物联网是InternetOfThingS的意思,意即万物互联,是互联网的
一部分
・D.物联网中很多设备都是使用着安卓操作系统
我的答案:
参考答案:
ACD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
28.
以下选项中哪些项不是对于信息安全风险采取的纠正机制()
,A.访问控制
・B.入侵检测
•C.灾难恢复
,D.防病毒系统
我的答案:
参考答案:
ABD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
29.
什么是钓鱼网站?
我的答案:
参考答案:
“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实
网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏
洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行
或信用卡账号、密码等私人资料。
难度系数:
考√八占、、・•
参考解析:
略
30.
自主访问控制有哪几种类型?
我的答案:
参考答案:
1、等级型;2、有主型;3、自由型。
难度系数:
考√八占、、・•
参考解析:
略
2023年网络安全知识竞赛题库及答案(三)
◊作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为
多选题(每题5分),29-30为简答题(不占分)
1.
甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等
人索取了数十万财物。甲的行为应当认定为()
,A.诈骗罪
・B.敲诈勒索罪
・C.招摇撞骗罪
•D.寻衅滋事罪
我的答案:A
参考答案:
B
收起解析
难度系数:
考占.
参考解析:
略
2.
传入我国的第一例计算机病毒是()
•A.大麻病毒
,B.小球病毒
•C.1575病毒
・D.米开朗基罗病毒
我的答案:A
参考答案:
B
收起解析
难度系数:
考√八占、、・•
参考解析:
略
3.
为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是
()
・A.对机房进行防潮处理
・B.对机房或电子设备进行电磁屏蔽处理
・C.对机房进行防静电处理
・D.对机房进行防尘处理
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、\,•
参考解析:
略
4.
防止静态信息被非授权访问和防止动态信息被截取解密是()
・A.数据完整性
・B.数据可用性
・C.数据可靠性
・D.数据保密性
我的答案:
参考答案:
D
收起解析
难度系数:
考√八占、\,•
参考解析:
略
5.
下列说法中正确的是()
・A.故意编制并传播计算机病毒是一种违法行为
•B.在虚拟社区发表文章没有任何限制
・C.在自编的商业软件中加入防盗版病毒是国家允许的
・D.利用黑客软件对民间网站进行攻击不算违法
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、\・•
参考解析:
略
6.
下列关于用户口令说法错误的是()
-A.口令不能设置为空
・B.口令长度越长,安全性越高
・C.复杂口令安全性足够高,不需要定期修改
・D.口令认证是最常见的认证机制
我的答案:
参考答案:
C
收起解析
难度系数:
考√八占、、,•
参考解析:
略
7.
关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
・A.选择网络游戏运营商时,要选择合法正规的运营商
・B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便
日后维权使用
・C.在网吧玩游戏的时候,登录网银购买游戏币
・D.不要轻易购买大金额的网游道具
我的答案:
参考答案:
C
收起解析
难度系数:
考√八占、、,•
参考解析:
略
8.
防火墙最主要被部署在()位置。
・A.网络边界
,B.骨干线路
•C.重要服务器
・D.桌面终端
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、・•
参考解析:
略
9.
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之
间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站
之间。
,A.被动,无须,主动,必须
・B.主动,必须,被动,无须
・C.主动,无须,被动,必须
•D.被动,必须,主动,无须
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、,•
参考解析:
略
10.
在ISO/OSI定义的安全体系结构中,没有规定0
・A.数据可用性安全服务
・B.数据保密性安全服务
・C.访问控制安全服务
・D.数据完整性安全服务
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、・•
参考解析:
略
11.
数据保密性安全服务的基础是()
・A.数据完整性机制
・B.数字签名机制
•C.访问控制机制
•D.加密机制
我的答案:
参考答案:
D
收起解析
难度系数:
考√八占、、・•
参考解析:
略
12.
2014年4月15日习近平主持召开中央国家安全委员会第一次会议。
下列选项中不属于我国国家安全体系的是()
・A.政治安全
•B.食品安全
・C信息安全
・D.核安全
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、、,•
参考解析:
略
13.
下列观点正确的是()
・A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑
一笑,无伤大雅;
・B.网络是个虚拟世界,对现实生活没什么影响;
・C现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
・D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更
是如此。
我的答案:
参考答案:
D
收起解析
难度系数:
考√占八、\,•
参考解析:
略
14.
防火墙对进出网络的数据进行过滤,主要考虑的是()
・A.内部网络的安全性
•B.外部网络的安全性
•C.Internet的安全性
・D.内部网络和外部网络的安全性
我的答案:
参考答案:
A
收起解析
难度系数:
考√占八、\・•
参考解析:
略
15.
下列关于防火墙的叙述中,错误的是()
・A.防火墙控制着访问网络的权限
•B.防火墙可以提高网络的安全性
・C防火墙必须是硬件设备
・D.防火墙可以是纯软件的
我的答案:
参考答案:
C
收起解析
难度系数:
考√八占、、,•
参考解析:
略
16.
双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服
务的()属性。
・A.保密性
,B.可用性
・C.完整性
・D.真实性
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、、,•
参考解析:
略
17.
逻辑炸弹通常是通过()
・A.必须远程控制启动执行,实施破坏
・B.指定条件或外来触发启动执行,实施破坏
•C.通过管理员控制启动执行,实施破坏
・D.破坏被攻击者邮件客户端
我的答案:
参考答案:
B
收起解析
难度系数:
考√八占、、・•
参考解析:
略
18.
用于实现身份鉴别的安全机制是()。
・A.加密机制和数字签名机制
・B.加密机制和访问控制机制
•C.数字签名机制和路由控制机制
・D.访问控制机制和路由控制机制
我的答案:
参考答案:
A
收起解析
难度系数:
考√占八、、・•
参考解析:
略
19.
计算机病毒感染文件后一般使()
・A.文件不变
・B.文件字节数减少
・C.文件被删除
・D.文件字节数增加
我的答案:
参考答案:
D
收起解析
难度系数:
考√八占、、・•
参考解析:
略
20.
摆渡攻击通常不会用以下哪个途径来窃取资料()
,A.摄像头
・B.U盘
・C.移动硬盘
•D.移动载体
我的答案:
参考答案:
A
收起解析
难度系数:
考√八占、、・•
参考解析:
略
21.
下列事件属于网络战的有()
・A.抗美援朝
•B.韩国金融网瘫痪
・C.911恐怖袭击
・D.法军计算机被黑
我的答案:
参考答案:
BD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
22.
以下有关密钥的表述,正确的是()
・A.密钥是一种硬件
・B.密钥分为对称密钥与非对称密钥
-C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去
加密和解密数据
・D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密
操作
我的答案:
参考答案:
BCD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
23.
下列哪些是互联网提供的功能。()
,A.E-mail
・B.BBS
・C.FTP
・D.WWW
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
24.
路由器的功能包括()
,A.网络互连
・B.数据处理
・C.路由
・D.协议转换
我的答案:
参考答案:
ABC
收起解析
难度系数:
考√占八、、・•
参考解析:
略
25.
与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是
刑事违法案。
-A.根据违法行为的情节和所造成的后果进行界定
・B.根据违法行为的类别进行界定
・C.根据违法行为人的身份进行界定
・D.根据违法行为所违反的法律规范来界定
我的答案:
参考答案:
ABD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
26.
以下关于手机安全潜在的威胁有()
・A.随意扫描陌生人的二维码
・B.随意下载手机软件
・C.伪基站
・D.随意蹭网
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考√八占、、,•
参考解析:
略
27.
关于物联网的说法,正确的是O
・A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资
源利用效率
・B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像
头之类的物理设备
,C.物联网是InternetOfThingS的意思,意即万物互联,是互联网的
一部分
・D.物联网中很多设备都是使用着安卓操作系统
我的答案:
参考答案:
ACD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
28.
以下选项中哪些项不是对于信息安全风险采取的纠正机制()
•A.访问控制
・B.入侵检测
・C.灾难恢复
・D.防病毒系统
我的答案:
参考答案:
ABD
收起解析
难度系数:
考√八占、、・•
参考解析:
略
29.
什么是钓鱼网站?
我的答案:
参考答案:
“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实
网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏
洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行
或信用卡账号、密码等私人资料。
难度系数:
考√八占、、・•
参考解析:
略
30.
自主访问控制有哪几种类型?
我的答案:
参考答案:
1、等级型;2、有主型;3、自由型。
难度系数:
考√八占、、,•
参考解析:
略
2023年网络安全知识竞赛题库及答案(四)
◊作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为
多选题(每题5分),29-30为简答题(不占分)
1.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的
数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
我的答案:参考答案:D收起解析
难度系数:
考√八占、、・•
参考解析:略
题型:单选题
2.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体
应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
我的答案:参考答案:A收起解析
难度系数:
考√八占、\,•
参考解析:略
3.有三种基本的身份鉴别方式:你知道什么,你有什么,以及()
A.你需要什么
B.你看到什么
C你是什么
D.你做什么
我的答案:参考答案:C收起解析
难度系数:
考√八占、、・•
参考解析:略
4.以下情形中电脑可能已成为肉鸡的选项是()
A.无法登陆QQ
B.鼠标不听使唤,自动点击有关按钮进行操作
C.系统崩溃
D.无法播放声音
我的答案:参考答案:B收起解析
难度系数:
考√八占、、,•
参考解析:略
5.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行
为是()
A.不够诚信的表现
B.违法的表现
C.缺乏安全意识的表现
D.有自我保护意识的表现
我的答案:参考答案:C收起解析
难度系数:
考占,
参考解析:略
6.向有限的空间输入超长的字符串的攻击手段属于()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
我的答案:参考答案:A收起解析
难度系数:
考√八占、、・•
参考解析:略
7.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系
统的快捷方式为同时按住()
A.WIN键和Z键
B.F1键和L键
C.WIN键和L键
D.Fl键和Z键
我的答案:参考答案:C收起解析
难度系数:
考√八占、、・•
参考解析:略
8.安全保障阶段中将信息安全体系归结为四个主要环节,下列0是正
确的。
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
我的答案:参考答案:D收起解析
难度系数:
考√八占、、・•
参考解析:略
9.在公钥密码体系中,可以公开的是O
A.密钥对
B.公钥和加密算法
C.私钥
D.私钥和加密算法
我的答案:参考答案:B收起解析
难度系数:
考√八占、\,•
参考解析:略
10.摆渡攻击通常不会用以下哪个途径来窃取资料()
A.摄像头
B.U盘
C.移动硬盘
D.移动载体
我的答案:参考答案:A收起解析
难度系数:
考√八占、、・•
参考解析:略
ILAPT攻击是指()
A.高级可持续威胁
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
我的答案:参考答案:A收起解析
难度系数:
考√八占、、,•
参考解析:略
12.以下对使用云计算服务的理解哪一个是正确的?()
A.云计算是高科技,xx是大公司,所以XX云上的虚拟机肯定安全,可以
放心存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意
软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀
毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
我的答案:参考答案:C收起解析
难度系数:
考√八占、\,•
参考解析:略
13.下列关于信息的说法()是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C信息具有价值,需要保护
D∙信息可以以独立形态存在
我的答案:参考答案:D收起解析
难度系数:
考√八占、、・•
参考解析:略
14.用户身份鉴别是通过()完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
我的答案:参考答案:A收起解析
难度系数:
考√占八、、••
参考解析:略
15.使用微信时可能存在安全隐患的行为是?()
A.允许“回复陌生人自动添加为朋友"
B.取消"允许陌生人查看10张照片"功能
C.设置微信独立帐号和密码,不共用其他帐号和密码
D.安装防病毒软件,从官方网站下载正版微信
我的答案:参考答案:A收起解析
难度系数:
考√八占、、・•
参考解析:略
16.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于
()
A.意外情况处置错误
B.设计错误
C.配置错误
D.环境错误
我的答案:参考答案:C收起解析
难度系数:
考√八占、、・•
参考解析:略
17.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站
的各类密码()
A.遵循国家的安全法律
B.降低电脑受损的几率
C.确保不会忘掉密码
D.确保个人数据和隐私安全
我的答案:参考答案:D收起解析
难度系数:
考√八占、、・
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国硅藻泥行业前景趋势调研及发展战略分析报告
- 2025-2030年中国真丝丝巾产业市场运行趋势及投资战略研究报告
- 2025-2030年中国电镉行业发展状况及营销战略研究报告
- 陕西财经职业技术学院《工业通风与除尘技术》2023-2024学年第二学期期末试卷
- 西昌学院《材料力学类》2023-2024学年第二学期期末试卷
- 泰州学院《分布式数据库系统》2023-2024学年第二学期期末试卷
- 湖南吉利汽车职业技术学院《桥梁施工技术》2023-2024学年第二学期期末试卷
- 上海立达学院《广告策划与新媒体设计》2023-2024学年第二学期期末试卷
- 苏州幼儿师范高等专科学校《医学生物化学B》2023-2024学年第二学期期末试卷
- 湖南电气职业技术学院《高级数据库技术》2023-2024学年第二学期期末试卷
- 高分子材料完整版课件
- excel表格水池侧壁及底板配筋计算程序(自动版)
- DB1301∕T 369-2021 设施蔬菜有机肥替代化肥技术规程
- 商业写字楼运营费用
- 完整版:美制螺纹尺寸对照表(牙数、牙高、螺距、小径、中径外径、钻孔)
- FEMA:潜在的失效模式及影响分析解析课件
- 三腔二囊管的应用和护理--PPT课件 (3)
- 流体力学第二版蔡增基课件
- 英语书写模板
- 湖北省机关事业单位劳动合同制工人
- 云南省普通初中学生成长记录.doc
评论
0/150
提交评论