2020年全国网络安全知识竞赛试卷及答案(十)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

D. 签名识别
,属于
我的答案: A 参考答案: A 收起解析
难度系数:

点:
参考解析:略
17.王女士经常通过计算机网络进行购物 ,从安全角度看 ,下面哪项是
不好的操作习惯 ()
A. 在使用网络浏览器时 ,设置不在计算机中保留网络历史记录和表
单数据
B. 为计算机安装具有良好声誉的安全防护软件 ,包括病毒查杀、安全
C. 密码并不是提供安全的单一的手段 ,而是一组技术
D. 密码学中存在一次一密的密码体制 ,它是绝对安全的
我的答案: D 参考答案: D 收起解析
难度系数:

点:
参考解析:略
13.木马程序一般是指潜藏在用户电脑中带有恶意性质的 (),利用它可
以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A. 远程控制软件
A. 在他人计算机上使用 "自动登录 " 和"记住密码 " 功能
B. 禁止使用 Active 控件和 Java 脚本
C. 定期清理浏览器 Cookies
D. 定期清理浏览器缓存和上网历史记录
百度文库
我的答案: A 参考答案: A 收起解析
难度系数:

点:
参考解析:略
19.下列关于网络信息发布的叙述 ,错误的是 ()
检查和安全加固方面的软件
C. 在 ie 的配置中 ,设置只能下载和安装经过签名的、安全的 activex
控件
D. 采用专用的计算机进行网上购物 ,安装好软件后不对该计算机上
的系统软件、应用软件进行升级
我的答案: D 参考答案: D 收起解析
难度系数:

点:
参考解析:略
18.要安全浏览网页 ,不应该 ()
A. 浏览新闻时可以发表评论
B. 微博是我自己的 ,想说什么就说什么
C. 网络 " 水军 " 干扰了正常的网络信息发布
D. " 垃圾邮件 "大多是利用电子邮件发布的垃圾广告
2020 年全国网络安全知识竞赛试卷及答案(十)
◇作答时间为 40 分钟
本套试题分为三个部分, 1-20 题为单选题(每题 3 分),21-28 题为
多选题(每题 5 分)
1.防止静态信息被非授权访问和防止动态信息被截取解密是 ()
A. 数据完整性
B. 数据可用性
C. 数据可靠性
D. 数据保密性
我的答案: D 参考答案: D 收起解析
难度系数:

点:
参考解析:略
5.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的
积极作用 ,以下说法不正确的是 ( )
A. 模拟突发信息安全事件后的实际状况 ,有利于对现有应急预案效
能进行评估
B. 有利于验证信息系统备机备件的完备情况
C. 有利于强化对信息系统的预防预警能力 ,从而切实降低发生此类
象,《互联网用户账号名称管理规定》中账号管理的原则是 ( )
A. 后台实名、前台自愿
B. 前台实名、后台自愿
C. 全实名认证
D. 全开放模式
我的答案: A 参考答案: A 收起解析
难度系数:

点:
参考解析:略
4.棱镜门的主要曝光了对互联网的什么活动 ?()
A. 监听
B. 看管
C. 羁押
D. 受贿
我的答案: A 参考答案: A 收起解析
的是 ( )
A. 软件和硬件
B. 机房和电源
C. 策略和管理
D. 加密和认证
我的答案: A 参考答案: C 收起解析
难度系数:

点:
参考解析:略
12.关于密码学的讨论中 ,下列 ()观点是不正确的。
A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴
别、抗否认等的综合技术
B. 密码学的两大分支是密码编码学和密码分析学
C. 对操作系统升级
D. 修补苹果手机的漏洞
我的答案: B 参考答案: B 收起解析
难度系数:

点:
参考解析:略
10.密码学的目的是 ()的攻击
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
我的答案: D 参考答案: C 收起解析
难度系数:

点:
参考解析:略
11.一份好的计算机网络安全解决方案 ,不仅要考虑到技术 ,还要考虑

点:
参考解析:略
7.黑客在攻击中进行端口扫描可以完成 ( )
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 获知目标主机开放了哪些端口服务
D. 截获网络流量
我的答案: C 参考答案: C 收起解析
难度系数:

点:
参考解析:略
8.某公司的工作时间是上午 8 点半至 12 点,下午 1 点 555 点半 ,每次系
统备份需要一个半小时 ,下列适合作为系统数据备份的时间是 ()
A. 上午 8 点
B. 中午 12 点
C. 下午 3 点
D. 凌晨 l 点
我的答案: D 参考答案: D 收起解析
难度系数:

点:
参考解析:略
9.iphone 手机 "越狱 "是指 ()
A. 带着手机逃出去
B. 通过不正常手段获得苹果手机操作系统的最高权限
事件的概率
D. 有利于锻炼本单位应急管理团队 ,从而提高应对突发事件的能力
我的答案: B 参考答案: C 收起解析
难度系数:

点:
参考解析:略
6.向有限的空间输入超长的字符串的攻击手段属于 ( )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP 欺骗
我的答案: A 参考答案: A 收起解析
难度系数:
难度系数:

点:
参考解析:略
15.由于系统软件和应用软件的配置有误而产生的安全漏洞
()
A. 意外情况处置错误
B. 设计错误
C. 配置错误
D. 环境错误
我的答案: C 参考答案: C 收起解析
难度系数:

点:
参考解析:略
16.以下生物鉴定设备具有最低误报率的是 ( )
A. 指纹识别
B. 语音识别
C. 掌纹识别
难度系数:

点:
参考解析:略
2.使网络服务器中充斥着大量要求回复的信息 ,消耗带宽 ,导致网络或
系统停止正常服务 ,这属于什么攻击类型 ( )
A. 拒绝服务
B. 文件共享
C. BIND 漏洞
D. 远程过程调用
我的答案: A 参考答案: A 收起解析
难度系数:

点:
参考解析:略
3.为了规范管理网名 ,在充分尊重用户个性的基础上 ,重点解决网名乱
B. 计算机操作系统
C. 木头做的马
D. 应用软件
我的答案: A 参考答案: A 收起解析
难度系数:

点:
参考解析:略
14.黑客造成的主要安全隐患包括 ()
A. 破坏系统、窃取信息及伪造信息
B. 攻击系统、获取信息及假冒信息
C. 进入系统、损毁信息及谣传信息
D. 进入系统、获取信息及谣传信息
我的答案: A 参考答案: A 收起解析
相关文档
最新文档