2020年度全国网络安全知识竞赛精选试题库及答案(共三套)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

范文

2020年度全国网络安全知识竞赛精选试题库及答

1/ 10

案(共三套)

2020 年度全国网络安全知识竞赛精选试题库及答案(共三套)2020 年度全国网络安全知识竞赛精选试题库及答案(一) 1.ATM 自动存取款机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是?() A. 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B. ATM 机可能遭遇病毒侵袭 C. ATM 机无法被黑客通过网络进行攻击 D. ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

我的答案:B 参考答案:B 收起解析难度系数:考点:参考解析:略 2.下面病毒出现的时间最晚的类型是() A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D. OEice 文档携带的宏病毒

我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 3.下列关于防火墙的叙述中,错误的是() A. 防火墙控制着访问网络的权限 B. 防火墙可以提高网络的安全性 C. 防火墙必须是硬件设备 D. 防火墙可以是纯软件的我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 4.包过滤防火墙工作在 OSI 网络参考模型的()。

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略

3/ 10

5.下列关于计算机病毒叙述中,正确的是( ) A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作 B. 计算机病毒一般寄生于文本文件中 C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用 D. 计算机病毒是人为编制出来的,可在计算机运行的程序我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略

6.信息安全领域内最关键和最薄弱的环节是()。

A. 技术

B. 策略

C. 管理制度

D. 人我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是( ) A. 自主访问控制 B. 强制访问控制

C. 主体访问控制

D. 基于角色的访问控制策略我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A. 内容监控

B. 责任追查和惩处

C. 安全教育和培训

D. 访问控制我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 9.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是() A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统我的答案:参考答案:B 收起解析难度系数:

5/ 10

考点:参考解析:略 10.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码 B. 安装 QQ 软件 C. 让电脑公司重装 XP 系统D. 启用 Windows Update 我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 11.用户身份鉴别是通过()完成的。

A. 口令验证

B. 审计策略

C. 存取控制

D. 查询功能我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 12.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。

A. 安全定级

B. 安全评估

C. 安全规划

D. 安全实施我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略13.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A. 比特流

B. IP 数据包

C. 数据帧

D. 应用数据我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略14.关于心脏出血漏洞的阐述错误的是( ) A. 通过读取网络服务器内存,攻击者可以访问敏感数据 B. 该病毒可使用户心脏出血 C. 心脏出血漏洞是灾难性的

7/ 10

D. 心脏出血漏洞的危险性在于,它要比一般的漏洞潜伏得更深我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 15.下列关于网络安全解决方案的论述,错误的是( ) A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理 B. 一个网络的安全体系结构必须与网络的安全需求相一致 C. 良好的系统管理有助于增强系统的安全性 D. 确保网络的绝对安全是制定一个网络安全解决方案的首要条件我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 16.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A. 不可否认性

B. 可用性

C. 保密性

D. 完整性我的答案:参考答案:C 收起解析难度系数:

考点:参考解析:略 17.主要用于加密机制的协议是() A. HTTP B. FTP C. TELNET D. SSL 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 18.让合法用户只在自己允许的权限内使用信息,它属于( ) A. 防病毒技术 B. 保证信息完整性的技 C. 保证信息可靠性的技术 D. 访问控制技术我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 19.下列有关隐私权的表述,错误的是( ) A. 网络时代,隐私权的保护受到较大冲击

9/ 10

B. 虽然网络世界不同于现实世界,但也需要保护个

相关文档
最新文档