江苏网安竞赛活动高中组_第1页
江苏网安竞赛活动高中组_第2页
江苏网安竞赛活动高中组_第3页
江苏网安竞赛活动高中组_第4页
江苏网安竞赛活动高中组_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

...wd......wd......wd...江苏网安竞赛活动高中组8

作答时间为25分钟本套试题分为三个局部,1-20题为单项选择题〔每题3分〕,21-28题为多项选择题〔每题5分〕,29-30为简答题〔不占分〕1.下面不属于网络安全服务的是()• A.访问控制技术• B.数据加密技术• C.身份认证技术• D.数据统一性技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.目前防病毒软件能实现的功能是()• A.检查计算机是否染有病毒,消除已感染的任何病毒• B.杜绝任何病毒对计算机的侵害• C.查出的计算机病毒,去除其中一局部病毒• D.对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.关于暴力破解密码,以下表述正确的选项是()• A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码• B.指通过木马等侵入用户系统,然后盗取用户密码• C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码• D.通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()• A.借壳• B.开源• C.免费• D.越狱我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.以下表达不属于完全备份机制特点描述的是()• A.每次备份的数据量较大• B.每次备份所需的时间也较长• C.不能进展得太频繁• D.需要存储空间小我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承当责任。• A.高级管理层• B.部门经理• C.系统管理员• D.所有计算机用户我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.以下哪个软件可以用来实现用户数据的恢复()• A.IE• B.notepad• C.W32Dasm• D.EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.以下属于防范假冒热点攻击的措施是()• A.尽量使用免费WI-FI• B.不要翻开WI-FI的自动连接功能• C.在免费WI-FI上购物• D.任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少人民币,让你也去一个网站注册申请兼职。但你翻开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()• A.提交手机号码并且发送验证短信• B.在qq上询问朋友事情的具体情况• C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费• D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考点:参考解析:略10.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常服务,这属于什么攻击类型?()• A.拒绝服务• B.文件共享• C.BIND漏洞• D.远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略11.以下行为不构成犯罪的是()• A.破解他人计算机密码,但未破坏其数据• B.通过网络向他人计算机散布计算机病毒• C.利用互联网对他人进展诽谤、谩骂• D.发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12."三网合一"的"三网"不包括()• A.电信网• B.有线电视网• C.计算机网• D.交换网我的答案:参考答案:D收起解析难度系数:考点:参考解析:略13.有关木马和病毒的说法,不正确的选项是()• A.木马以偷窃数据为主,而病毒以破坏数据为主• B.木马和病毒都具有传染性• C.木马是完整的程序而病毒是程序片段• D.木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.主要用于加密机制的协议是()• A.HTTP• B.FTP• C.TELNET• D.SSL我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.量化分析方法常用于()• A.神经网络检测技术• B.基因算法检测技术• C.误用检测技术• D.异常检测技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略16.逻辑炸弹通常是通过()• A.必须远程控制启动执行,实施破坏• B.指定条件或外来触发启动执行,实施破坏• C.通过管理员控制启动执行,实施破坏• D.破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.从安全属性对各种网络攻击进展分类,截获攻击是针对()的攻击。• A.机密性• B.可用性• C.完整性• D.真实性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略18.目前仍然为防范网络入侵者的主要保护措施是配置()• A.杀毒软件• B.防火墙• C.路由器• D.交换机我的答案:参考答案:B收起解析难度系数:考点:参考解析:略19.()属于Web中使用的安全协议。• A.PEM、SSL• B.S-HTTP、S/MIME• C.SSL、S-HTTP• D.S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是()• A.无法登陆QQ• B.鼠标不听使唤,自动点击有关按钮进展操作• C.系统崩溃• D.无法播放声音我的答案:参考答案:B收起解析难度系数:考点:参考解析:略21.以下事件属于网络战的有()• A.抗美援朝• B.韩国金融网瘫痪• C.911恐惧袭击• D.法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考点:参考解析:略22.网络谣言有可能侵犯他人的()• A.知情权• B.公平竞争权• C.财产权• D.人身权我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略23.目前网络安全域划分有哪些基本方法()• A.按业务系统划分• B.按防护等级划分• C.按系统行为划分• D.按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略24.病毒传播的途径有()• A.移动硬盘• B.内存条• C.电子邮件• D.聊天程序我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()• A.DomainAdmins组• B.DomainUsers组• C.DomainReplicators组• D.DomainGuests组我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有()• A.采用用户本身特征进展鉴别• B.采用用户所知道的事进展鉴别• C.采用第三方介绍方法进展鉴别• D.使用用户拥有的物品进展鉴别我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()• A.互联网浏览• B.文件下载• C.电子邮件• D.实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略28.为了正确获得口令并对其进展妥善保护,应认真考虑的原则和方法有()• A.口令/帐号加密• B.定期更换口令• C.限制对口令文件的访问• D.设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略29.简述防火墙的分类。我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。难度系数:考点:参考解析:略30.防火墙应满足的基本条件是什么我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。难度系数:考点:江苏网安竞赛活动

作答时间为25分钟本套试题分为三个局部,1-20题为单项选择题〔每题3分〕,21-28题为多项选择题〔每题5分〕,29-30为简答题〔不占分〕1.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()• A.口令攻击• B.暴力破解• C.拒绝服务攻击• D.社会工程学攻击我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2."公开密钥密码体制"的含义是()。• A.将所有密钥公开• B.将私有密钥公开,公开密钥保密• C.将公开密钥公开,私有密钥保密• D.两个密钥一样我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.用于实现身份鉴别的安全机制是()。• A.加密机制和数字签名机制• B.加密机制和访问控制机制• C.数字签名机制和路由控制机制• D.访问控制机制和路由控制机制我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。()是最基本最根基的工作。• A.感知网络安全态势• B.实施风险评估• C.加强安全策略• D.实行总体防御我的答案:参考答案:A收起解析难度系数:考点:参考解析:略5.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()• A.记录证据• B.跟踪入侵者• C.数据过滤• D.拦截我的答案:C参考答案:A收起解析难度系数:考点:参考解析:略6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()• A.木马• B.暴力攻击• C.IP欺骗• D.缓存溢出攻击我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.不能防止计算机感染病毒的措施是()• A.定时备份重要文件• B.经常更新操作系统• C.除非确切知道附件内容,否则不要翻开电子邮件附件• D.重要部门的计算机尽量专机专用与外界隔绝我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.随着智能手机的出现和网络的开展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了"大数据时代"。以下对大数据的描述,不正确的选项是()• A.匿名化对大数据保护隐私是有效的• B.不再依赖于随机抽样,而更加依赖全体数据• C.对追求准确度不再热衷,而开场关注速度和效率• D.着重研究相关关系,对因果关系的关注度降低我的答案:参考答案:A收起解析难度系数:考点:参考解析:略9.以下不是感染计算机木马后的病症()• A.系统中开放了不明端口• B.系统中有不明来源的进程在执行• C.系统文件被篡改• D.系统注册表添加了启动项我的答案:参考答案:C收起解析难度系数:考点:参考解析:略10.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。• A."网络购物"• B."网络投资"• C."网络金融"• D."网络集资"我的答案:参考答案:C收起解析难度系数:考点:参考解析:略11.2017年5月讹诈软件在全球爆发,该病毒的特点是()• A.倒卖信息• B.恶意安装软件• C.盗窃网银• D.直接打劫我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12.在上网查阅下载网络信息时,以下做法错误的选项是()• A.网络信息是共享的,可以随意使用• B.按照相关法律法规,正确使用网络信息• C.不通过非法手段窃取网络信息• D.使用网络信息时要标明详细出处我的答案:参考答案:A收起解析难度系数:考点:参考解析:略13.计算机病毒的常见传染方式是通过软盘、光盘和()• A.显示器• B.CPU• C.内存• D.计算机网络我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()• A.选择网络游戏运营商时,要选择合法正规的运营商• B.保存有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用• C.在网吧玩游戏的时候,登录网银购置游戏币• D.不要轻易购置大金额的网游道具我的答案:参考答案:C收起解析难度系数:考点:参考解析:略15.加密的基本思想是()• A.伪装信息• B.删除信息• C.添加信息• D.拦截信息我的答案:参考答案:A收起解析难度系数:考点:参考解析:略16.美国高中生弗雷。帕森对冲击波病毒进展了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为以下说法不正确的选项是()• A.该生属于思想意识问题,并没有触及法律。• B.该生已经触及法律,应受到法律的制裁。• C.网络用户应该引起高度重视,增强防范意识• D.人人都应自觉遵守网络道德标准。我的答案:参考答案:A收起解析难度系数:考点:参考解析:略17.()是最常用的公钥密码算法。• A.RSA• B.DSA• C.椭圆曲线• D.量子密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略18.信息安全经历了三个开展阶段,以下()不属于这三个开展阶段。• A.通信保密阶段• B.加密机阶段• C.信息安全阶段• D.安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略19.计算机机房的安全等级分为()• A.A类和B类2个基本类别• B.A类、B类和C类3个基本类别• C.A类、B类、C类和D类4个基本类别• D.A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略20.以下关于用户口令说法错误的选项是()• A.口令不能设置为空• B.口令长度越长,安全性越高• C.复杂口令安全性足够高,不需要定期修改• D.口令认证是最常见的认证机制我的答案:参考答案:C收起解析难度系数:考点:参考解析:略21.信息系统常见的不安全有()• A.软硬件设计故障导致网络瘫痪• B.黑客入侵• C.敏感信息泄露• D.信息删除我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略22.典型的数据备份策略包括()• A.完全备份• B.增量备份• C.选择性备份• D.差异备份我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略802.11无线局域网安全策略的是()• A.SSID• B.接入时密码认证• C.物理层信号认证• D.接入后通过WEB界面认证我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略24.以下说法错误的有()• A.ERP系统中银行对账的权限由出纳拥有。• B.财务部门按日进展电子银行对账。• C.ERP电子付款只需要线下审核,不需要在ERP系统中审核。• D.由于通过电子媒介签名认证,因此uskey不需要更换密码我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略25.可能给网络和信息系统带来风险,导致安全事件()• A.计算机病毒• B.网络入侵• C.软硬件故障• D.人员误操作我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略26.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括()• A.版权所有人• B.表演者• C.录音制品制作者• D.网站管理者我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略27.包过滤型防火墙对数据包的检查内容一般包括()• A.源地址• B.目的地址• C.端口号• D.有效载荷我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略28.下面关于防火墙的说法,错误的选项是()• A.防火墙可以强化网络安全策略• B.防火墙可以防止内部信息的外泄• C.防火墙能防止感染了病毒的软件或文件传输• D.防火墙可以防范恶意的知情者我的答案:参考答案:CD收起解析难度系数:考点:参考解析:略29.目前,我国在对信息系统进展安全等级保护时,包括哪5个级别我的答案:参考答案:1、专控保护级;2、强制保护级;3、监视保护级;4、指导保护级;5、自主保护级。难度系数:考点:参考解析:略30.什么是漏洞?我的答案:参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。江苏网安竞赛活动

作答时间为25分钟本套试题分为三个局部,1-20题为单项选择题〔每题3分〕,21-28题为多项选择题〔每题5分〕,29-30为简答题〔不占分〕1.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为()• A.诈骗罪• B.敲诈讹诈罪• C.招摇撞骗罪• D.寻衅滋事罪我的答案:A参考答案:B收起解析难度系数:考点:参考解析:略2.传入我国的第一例计算机病毒是()• A.大麻病毒• B.小球病毒• C.1575病毒• D.米开朗基罗病毒我的答案:A参考答案:B收起解析难度系数:考点:参考解析:略3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()• A.对机房进展防潮处理• B.对机房或电子设备进展电磁屏蔽处理• C.对机房进展防静电处理• D.对机房进展防尘处理我的答案:参考答案:B收起解析难度系数:考点:参考解析:略4.防止静态信息被非授权访问和防止动态信息被截取解密是()• A.数据完整性• B.数据可用性• C.数据可靠性• D.数据保密性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.以下说法中正确的选项是()• A.成心编制并传播计算机病毒是一种违法行为• B.在虚拟社区发表文章没有任何限制• C.在自编的商业软件中参加防盗版病毒是国家允许的• D.利用黑客软件对民间网站进展攻击不算违法我的答案:参考答案:A收起解析难度系数:考点:参考解析:略6.以下关于用户口令说法错误的选项是()• A.口令不能设置为空• B.口令长度越长,安全性越高• C.复杂口令安全性足够高,不需要定期修改• D.口令认证是最常见的认证机制我的答案:参考答案:C收起解析难度系数:考点:参考解析:略7.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()• A.选择网络游戏运营商时,要选择合法正规的运营商• B.保存有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用• C.在网吧玩游戏的时候,登录网银购置游戏币• D.不要轻易购置大金额的网游道具我的答案:参考答案:C收起解析难度系数:考点:参考解析:略8.防火墙最主要被部署在()位置。• A.网络边界• B.骨干线路• C.重要服务器• D.桌面终端我的答案:参考答案:A收起解析难度系数:考点:参考解析:略9.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和承受站之间。• A.被动,无须,主动,必须• B.主动,必须,被动,无须• C.主动,无须,被动,必须• D.被动,必须,主动,无须我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10.在ISO/OSI定义的安全体系构造中,没有规定()• A.数据可用性安全服务• B.数据保密性安全服务• C.访问控制安全服务• D.数据完整性安全服务我的答案:参考答案:A收起解析难度系数:考点:参考解析:略11.数据保密性安全服务的根基是()• A.数据完整性机制• B.数字签名机制• C.访问控制机制• D.加密机制我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12.2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下选项中不属于我国国家安全体系的是()• A.政治安全• B.食品安全• C.信息安全• D.核安全我的答案:参考答案:B收起解析难度系数:考点:参考解析:略13.以下观点正确的选项是()• A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;• B.网络是个虚拟世界,对现实生活没什么影响;• C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;• D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.防火墙对进出网络的数据进展过滤,主要考虑的是()• A.内部网络的安全性• B.外部网络的安全性• C.Internet的安全性• D.内部网络和外部网络的安全性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略15.以下关于防火墙的表达中,错误的选项是()• A.防火墙控制着访问网络的权限• B.防火墙可以提高网络的安全性• C.防火墙必须是硬件设备• D.防火墙可以是纯软件的我的答案:参考答案:C收起解析难度系数:考点:参考解析:略16.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。• A.保密性• B.可用性• C.完整性• D.真实性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.逻辑炸弹通常是通过()• A.必须远程控制启动执行,实施破坏• B.指定条件或外来触发启动执行,实施破坏• C.通过管理员控制启动执行,实施破坏• D.破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略18.用于实现身份鉴别的安全机制是()。• A.加密机制和数字签名机制• B.加密机制和访问控制机制• C.数字签名机制和路由控制机制• D.访问控制机制和路由控制机制我的答案:参考答案:A收起解析难度系数:考点:参考解析:略19.计算机病毒感染文件后一般使()• A.文件不变• B.文件字节数减少• C.文件被删除• D.文件字节数增加我的答案:参考答案:D收起解析难度系数:考点:参考解析:略20.摆渡攻击通常不会用以下哪个途径来窃取资料()• A.摄像头• B.U盘• C.移动硬盘• D.移动载体我的答案:参考答案:A收起解析难度系数:考点:参考解析:略21.以下事件属于网络战的有()• A.抗美援朝• B.韩国金融网瘫痪• C.911恐惧袭击• D.法军计算机被黑我的答案:参考答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论