2020年全国网络安全知识竞赛试卷及答案(四)
2020年全国中小学生安全知识网络竞赛试题及答案(共200题)
2020年全国中小学生安全知识网络竞赛试题及答案(共200题)1、住平房的居民遇到地震时如何避险?( D )A、如在地震发生时,自己在室内应立即躲到炕沿、墙根下、桌子及床下B、若正处在门边、窗边,且窗外无其他危险建筑,可立即逃到院子中间的空地上C、尽量利用身边物品保护住头部,如棉被、枕头等。
D、ABC2、台风中不慎被卷入海里怎么办?( E )A、保持镇定是最重要的。
拼命抓住身边任何漂浮的木头、家具等物品。
B、落水前深吸一口气,下沉时咬紧牙关,让自然的浮力使你浮上水面,然后借助波浪冲力不断蹬腿,尽量浮在浪头上趁势前冲,奋力游向岸边。
C、浪头到时挺直身体,抬头,下巴前挺,确保嘴露在水面上,双臂前伸或往后平放,身体保持冲浪状态;浪头过后一面踩水前游,一面观察后一浪头的动向。
D、大浪接近时可弯腰潜入海底,用手插在沙层中稳住身体,待海浪涌过后再露出水面。
E、以上都对。
3、困在海崖之前,要被迫进行水中转移怎么办?( G )A、下水前,要尽可能寻找就近的下一栖身地,不可匆忙行事。
B、保留一套干衣服和一双鞋,以备上岸后更换。
C、找一条绳子,或用撕开的毛巾、衬衣或者皮带做一根绳子,并使其有足够的长度在岩石间来回游动。
D、水性好的人先下水,下水时将绳子绑在腰间,打上套结,放绳的人应在固定岩石处站好,以防被下水者出现意外时带走。
E、下水者到达安全处后,将自己固定在某个地方上,将绳子交给下一个人。
F、若被迫跳水时,要保持身体垂直,两脚并拢,背部绷部,用双手护好胯部。
进入水中后,立即张开双臂和双腿来回滑动,以降低向水面的速度。
G、以上都对。
4、洪水将要来临时,应做哪些物资准备?( F )A、准备一台无线电收音机,随时收听、了解各种相关信息。
B、准备大量饮用水,多备罐装果汁和保质期长的食品,并捆扎密封,以防发霉变质C、准备保暖的衣物及治疗感冒、痢疾、皮肤感染的药品。
D、准备可以用做通讯联络的物品,如手电筒、蜡烛、打火机等,准备颜色鲜艳的衣物及旗帜、哨子等,以备需要时当作信号。
国家网络安全知识竞赛题库及答案
国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。
2020-年网络安全知识竞赛试题及答案
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、 IP 欺骗4.主要用于加密机制的协议是(D)A、 HTTPB、 FTPC、 TELNET5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、 DDOS 攻击NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、 IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是: (A)A 基于账户名/口令认证B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2020年全国中小学生安全知识网络竞赛试题及答案(共232题)
2020年全国中小学生安全知识网络竞赛试题及答案(共232题)1 、煤气中毒有哪些症状?( D )A、头昏B、恶心C、呕吐D、全是2 、下列关于溺水救护的知识,哪点是正确的( C )将溺水的学生救上岸以后,不应该立即倒水B、倒水时用衣物将头部垫高C、撬开溺水者的口腔,取出口腔中的泥土、杂草并将舌头拉出口外D、经急救,溺水者已恢复心跳,可用湿毛巾擦遍全身3 、学生行为具有危险性,学校、教师已经告诫、纠正,但学生不听劝阻,拒不改正的,造成学生本人或者他人伤害事故,应当依法承担相应的责任。
( C )A、班主任B学校C、学生或者未成年学生监护人D、值日教师4 、学生或者其监护人知道学生有特异体质,或者患者有特定疾病,但未告知学校,造成学生伤害事故,应当依法承担相应的责任。
( A )A、学生或者未成年学生监护人B、校医C、体育老师D、体检医生5 、一般泡沫剂灭火器的射程是多少?( A )A、4米B、3、米C、5米D、6米6 、什么样的水不能喝( D )A、每天早上水龙头最初流出的水B、煮开时间太长的水、泡了很久的茶C、长时间没有更换滤芯的净水器滤出的水D、全是7 、燃气用具使用完毕后,_______。
( C )A 要关掉灶具阀门,总阀门可以不关B 要关掉总阀门,灶具阀门可以不关C 首先关掉总阀门,然后关掉灶具阀门8 、在日常生活中,热烫伤是常见的。
当你遇到手部热烧伤时,正确的应急处置方法是( A )。
A 迅速将烧伤的手置于冷水中,并不断用冷水冲洗B 迅速将烧伤的手脱离热源,并对烧伤的手进行包扎C 迅速将烧伤的手置于热水中,并不断用热水冲洗D 不采取任何措施9 、在操场或室外应该怎样避震?请问:以下方式哪种是不正确的?( C )A 若在开阔地方,可原地不动,蹲下,注意保护头部;B 注意避开高大建筑物或危险物;C 发生地震时赶紧回到教室去;D 不要乱跑、乱挤,待地震过去后,再按老师指挥行动。
10 、个人避震就近躲避的不当的做法是:( C )A 降低身体重心,蹲下或席地坐下B 紧抓桌腿或身边牢固的物体,以免摔倒C 张大眼睛,用湿毛巾捂住口鼻以防灰尘、毒气D 用手保护头部或后颈,或用衣被顶在头上11 、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理方法是( C )。
2020年全国大学生网络安全知识竞赛题库含答案
2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。
电信主管部门B。
公安局C。
消防部门D。
税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。
在中华人民共和国境内依法设立的法人B。
主要负责人、总编辑是中国公民C。
有健全的信息安全管理制度和安全可控的技术保障措施D。
需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。
宣传部门B。
XXXC。
公安局D。
法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。
采编发布服务B。
转载服务C。
传播平台服务D。
下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。
XXXB。
地方互联网信息办公室C。
电信主管部门D。
安全局答案:A6.下列哪个选项是错误的?A。
任何组织不得设立中外合作经营的互联网新闻信息服务单位B。
任何组织不得设立外资经营的互联网新闻信息服务单位C。
任何组织不得设立中外合资经营的互联网新闻信息服务单位D。
合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。
互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。
省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。
申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。
申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。
一年B。
两年C。
三年D。
四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。
2020年全国网络安全知识竞赛试题库及答案(参考)
2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。
A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。
B. 确保网络的安全性。
C. 增强网络管理。
D. VLAN能减少因网络成员变化所带来的开销。
6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。
A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。
A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。
A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。
A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。
A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。
A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。
A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。
A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。
A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。
下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。
A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。
特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。
如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。
2020年全国中小学生安全知识网络竞赛试题及答案(共100题)
2020年全国中小学生安全知识网络竞赛试题及答案(共100题)1、骑自行车要在上靠右行驶,转变时要以明确的手势示意后再转变。
( B )A、机动车道B、非机动车道C、人行道D、B和C2 、连续看书、写字小时左右要休息片刻,或者向远方眺望一会儿。
( B )A、2B、1C、1.5D、2.53 、电器起火,正确的处理办法是( B )A、用水扑救B、首先切断电源,然后灭火C、用潮湿的物品捂盖D、用沙土迅速覆盖4 、洪水来的时候,来不及转移的人员,要就近迅速向转移。
( D )A、房间里B、地窖里C、电线杆D、屋顶5 、如果在海里不幸落水,要尽量抓住木板等漂浮物,同时还要注意( D )A、努力挣扎B、尽量远离其他落水者C、高举双手D、不能喝海水6 、电器起火,首先要做的是:( C )A、呼救B、拨打呼救电话C、切断电源7 、发现有人触电,下列做法不妥当的有:( A )A、用手将触电者与电器拉开B、用干燥的木棍将触电者与电器分开8 、适合放烟花爆竹的地点是:( C )A、阳台B、室内C、空旷的室外D、公共场所9 、防火的基本方法有:( D )A、隔离法B、冷却法C、抑制法D、以上方法都可以10 、在疏散逃生过程中:( D )A、可以用折叠多层的湿毛巾、口罩捂住口鼻B、可用浸湿的棉被、棉大衣等披在身上C、尽量将身体贴近地面匍匐(或弯腰低姿)前进D、ABC11 、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理方法是( C )。
A 尽快救出来,尽快见光亮B 尽快救出来,尽快进食C 蒙上眼睛救出来,慢慢呼吸、进食D 尽快救出来,尽快输氧12 、天然食品中,营养最完整和易于吸收的是:( D )A.水果B 鱼类C 谷物D.乳类13 、在雷雨天不要走近高压电杆、铁塔、避雷针,远离至少( )以外。
( C )A.10米B.15米C.20米14 、发生火灾时要迅速判断火势的来源,朝与火势趋向的方向逃生。
( A )A、相反B、相同C、向上D、向下15 、与呼吸道传染病患者接触时,须带上( C )A、手套B、防毒面具C、口罩D、隔离服16 、在学校体育活动中中暑,应( D )A、用热毛巾敷头部,并擦身B、喝浓盐水或清凉饮料C、将病人转移到室内D、解开衣扣,平躺休息17 、下列常用英语求救单词与意思对应正确的是( A )A、S0S 求救B、LOST 受困C、HELP送出D、SEND迷失18 、如果不幸遇绑架,下面的哪些自救方法是非常有效的?( D )A、不要激恕歹徒,尽量保护自己不受伤害B、不放弃希望,寻找机会报警或逃离C、牢记与救援和破案有关的信息:如歹徒的人数、姓名、身形、口音等特征,还有劫持的时间、地点、劫持的方向,劫往地点,自己所处环境等D、以上都是19 、中小学生参加商业性庆典演出活动。
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)
2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
这类木马程序属于(D )A. 破坏型B. 密码发送型C. 远程访问型D. 键盘记录木马2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A )A. 病毒B. 特洛伊木马C. 蠕虫D. 以上都不是3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。
这类黑客属于(A )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型5. 手机越狱带来的影响包括(D )A. 可能安装恶意应用,威胁用户的数据安全B. 设备稳定性下降C. 设备性能下降D. 以上都是6. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B )A. 证书中心B. 签名加密算法C. CAD. 密码7. 信息安全风险评估报告不应当包括(B )A. 评估范围B. 评估经费C. 评估依据D. 评估结论和整改建议8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D )A. 公钥B. 私钥C. 密文D. 密钥9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是(D )A. FATB. FAT16C. FAT32D. NTFS10. 注册表是Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B )A. 文本文件B. 树状分层内部数据库C. 网状数据库D. 二维表11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020 年网络安全知识竞赛考试试题及答案
2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
2020年全国网络安全知识竞赛试卷及答案(四)
2020年全国网络安全知识竞赛试卷及答案(四)本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )A. 访问控制技术B. 数据加密技术C. 身份认证技术D. 数据统一性技术参考答案:D2.目前防病毒软件能实现的功能是()A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝任何病毒对计算机的侵害C. 查出已知的计算机病毒,清除其中一部分病毒D. 对查到的感染计算机病毒的文件均作删除处理参考答案:C3.关于暴力破解密码,以下表述正确的是( )A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B. 指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D. 通过暴力威胁,让用户主动透露密码参考答案:A4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )A. 借壳B. 开源C. 免费D. 越狱参考答案:D5.下列叙述不属于完全备份机制特点描述的是()A. 每次备份的数据量较大B. 每次备份所需的时间也较长C. 不能进行得太频繁D. 需要存储空间小参考答案:D6.要实现有效的计算机和网络病毒防治,()应承担责任。
A. 高级管理层B. 部门经理C. 系统管理员D. 所有计算机用户参考答案:D9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?()A. 提交手机号码并且发送验证短信B. 在qq上询问朋友事情的具体情况C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码参考答案:D10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用参考答案:A11.以下行为不构成犯罪的是()A. 破解他人计算机密码,但未破坏其数据B. 通过网络向他人计算机散布计算机病毒C. 利用互联网对他人进行诽谤、谩骂D. 发送广告电子邮件参考答案:D12."三网合一"的"三网"不包括( )A. 电信网B. 有线电视网C. 计算机网D. 交换网参考答案:D13.有关木马和病毒的说法,不正确的是()A.木马以偷窃数据为主,而病毒以破坏数据为主B. 木马和病毒都具有传染性C. 木马是完整的程序而病毒是程序片段D. 木马不具有潜伏性,而病毒具有潜伏性参考答案:D14.主要用于加密机制的协议是()A. HTTPB. FTPC. TELNETD. SSL参考答案:D15.量化分析方法常用于( )A. 神经网络检测技术B. 基因算法检测技术C. 误用检测技术D. 异常检测技术参考答案:D16.逻辑炸弹通常是通过()A. 必须远程控制启动执行,实施破坏B. 指定条件或外来触发启动执行,实施破坏C. 通过管理员控制启动执行,实施破坏D. 破坏被攻击者邮件客户端参考答案:B17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
2020全国大学生网络安全知识竞赛题库(附带答案)
2020全国大学生网络安全知识竞赛题库(附带答案)“没有网络安全就没有国家安全”的意识,自觉维护网络安全,努力成为网络安全的参与者、守护者、贡献者。
以下是小编整理了关于2020全国大学生网络安全知识竞赛题库(附带答案),希望你喜欢。
2020全国大学生网络安全知识竞赛题库(附带答案)一、选择题国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为(A)。
A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导(B),进一步增强电信行业和全社会的意识。
A、国家安全B、网络与信息安全C、公共安全为了进一步净化网络环境,倡导网络文明,信息产业部于20__年2月21日启动了(A)持续到年底的系列活动。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,(A)。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于20__年2月20日颁布了(B),自20__年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,(C)电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明(C)字样。
2020年国家网络安全宣传周知识竞赛题目及答案.docx
2020国家网络安全宣传周知识竞赛题目及答案01.(容易)防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理服务器D、服务器名答案:B02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。
请问下列家明对云计算的理解哪一个是正确的?"A、云计算是高科技,__是大公司,所以__云上的虚拟机肯定安全,可以存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C03.(中等)下列哪个算法属于非对称算法()。
A、SSF33B、DESC、SM3D、M答案:D04.(困难)根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中内容的数据。
A、识别签名人B、识别签名人行为能力C、识别签名人权利能力D、识别签名人的具体身份答案:A05.(中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生成、发送B、生产、接收C、生成、接收、储存D、生成、发送、接收、储存答案:D06.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。
这一确认数据电文法律效力的原则是(?)。
A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则答案:C07.(中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
2020年计算机网络知识竞赛试题库及答案(四)
2020年计算机网络知识竞赛试题库及答案(四)一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。
每小题2分,共30分。
)1、Internet 最早起源于(A)A. ARPAnetB. 以太网C. NSFnetD.环状网2、通信子网为网络源结点与目的结点之间提供了多条传输路径的可能性,路由选择指的是( C)A. 建立并选择一条物理链路B. 建立并选择一条逻辑链路C. 网络中间结点收到一个分组后,确定转发分组的路径D. 选择通信介质3、物理层传输的是(A)A. 原始比特/物理帧B. 分组C. 信元D. 帧4、下面属于TCP/IP协议族中IP层协议的是( C)A. IGMP UDP IPB. IP DNS ICMPC. ICMP ARP IGMPD. FTP IGMP SMTP5、下列说法中,不正确的是( A )A. 调制解调器仅仅用于把数字信号转换为模拟信号,并在线路中传输B. 调制解调器是对传输信号进行A/D和D/A转换的,所以在模拟信道中传输数字信号时是不可缺少的设备C. 调制解调器是一种数据通信设备DCED. 56kb/s调制解调器的下行速度比上行速度大6、在下列多路复用技术中,( B )具有动态分配时隙的功能。
A. 时分多路复用B. 统计时分多路复用C. 频分多路复用D. 波分多路复用7、下面有关虚电路分组交换和数据报分组交换的特性,( C )是正确的。
A. 虚电路方式和数据报方式都为无连接的服务B. 数据报方式中,分组在网络中沿同一条路径传输,并且按发出顺序到达C. 虚电路在建立连接之后,分组中只需要携带连接标识D. 虚电路中的分组到达顺序可能与发出顺序不同8、以下IP地址中,属于B类地址的是( C )。
A.3.3.57.0 B. 193.1.1.2C. 131.107.2.89D. 194.1.1.49、假设一个主机的IP地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的网络号是什么?( C )A. 192.168.5.12B.192.168.5.121C.192.168.5.120D.192.168.5.3210、具有5个10M端口的集线器的总带宽可以达到( B )A.50MB.10MC.2MD.5M11、关于IP提供的服务,下列哪种说法是正确的?( A )A. IP提供不可靠的数据报传送服务,因此数据报传送不能受到保障二、填空题(每空1分,共10分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )• A. 访问控制技术• B. 数据加密技术• C. 身份认证技术• D. 数据统一性技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.目前防病毒软件能实现的功能是()• A. 检查计算机是否染有病毒,消除已感染的任何病毒• B. 杜绝任何病毒对计算机的侵害• C. 查出已知的计算机病毒,清除其中一部分病毒• D. 对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.关于暴力破解密码,以下表述正确的是( )• A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码• B. 指通过木马等侵入用户系统,然后盗取用户密码• C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码• D. 通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )• A. 借壳• B. 开源• C. 免费• D. 越狱我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.下列叙述不属于完全备份机制特点描述的是()• A. 每次备份的数据量较大• B. 每次备份所需的时间也较长• C. 不能进行得太频繁• D. 需要存储空间小我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。
• A. 高级管理层• B. 部门经理• C. 系统管理员• D. 所有计算机用户我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复( )• A. IE• B. notepad• C. W32Dasm• D. EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.以下属于防范假冒热点攻击的措施是( )• A. 尽量使用免费WI-FI• B. 不要打开WI-FI的自动连接功能• C. 在免费WI-FI上购物• D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?()• A. 提交手机号码并且发送验证短信• B. 在qq上询问朋友事情的具体情况• C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费• D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考点:参考解析:略10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()• A. 拒绝服务• B. 文件共享• C. BIND漏洞• D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略11.以下行为不构成犯罪的是()• A. 破解他人计算机密码,但未破坏其数据• B. 通过网络向他人计算机散布计算机病毒• C. 利用互联网对他人进行诽谤、谩骂• D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12."三网合一"的"三网"不包括( )• A. 电信网• B. 有线电视网• C. 计算机网• D. 交换网我的答案:参考答案:D收起解析难度系数:考点:参考解析:略13.有关木马和病毒的说法,不正确的是()• A. 木马以偷窃数据为主,而病毒以破坏数据为主• B. 木马和病毒都具有传染性• C. 木马是完整的程序而病毒是程序片段• D. 木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.主要用于加密机制的协议是()• A. HTTP• B. FTP• C. TELNET• D. SSL我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.量化分析方法常用于( )• A. 神经网络检测技术• B. 基因算法检测技术• C. 误用检测技术• D. 异常检测技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略16.逻辑炸弹通常是通过()• A. 必须远程控制启动执行,实施破坏• B. 指定条件或外来触发启动执行,实施破坏• C. 通过管理员控制启动执行,实施破坏• D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
• A. 机密性• B. 可用性• C. 完整性• D. 真实性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略18.目前仍然为防范网络入侵者的主要保护措施是配置( )• A. 杀毒软件• B. 防火墙• C. 路由器• D. 交换机我的答案:参考答案:B收起解析难度系数:考点:参考解析:略19.()属于Web中使用的安全协议。
• A. PEM、SSL• B. S-HTTP、S/MIME• C. SSL、S-HTTP• D. S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是( )• A. 无法登陆QQ• B. 鼠标不听使唤,自动点击有关按钮进行操作• C. 系统崩溃• D. 无法播放声音我的答案:参考答案:B收起解析难度系数:考点:参考解析:略21.下列事件属于网络战的有( )• A. 抗美援朝• B. 韩国金融网瘫痪• C. 911恐怖袭击• D. 法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考点:参考解析:略22.网络谣言有可能侵犯他人的( )• A. 知情权• B. 公平竞争权• C. 财产权• D. 人身权我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略23.目前网络安全域划分有哪些基本方法( )• A. 按业务系统划分• B. 按防护等级划分• C. 按系统行为划分• D. 按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略24.病毒传播的途径有( )• A. 移动硬盘• B. 内存条• C. 电子邮件• D. 聊天程序我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )• A. Domain Admins组• B. Domain Users组• C. Domain Replicators组• D. Domain Guests组我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有( )• A. 采用用户本身特征进行鉴别• B. 采用用户所知道的事进行鉴别• C. 采用第三方介绍方法进行鉴别• D. 使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()• A. 互联网浏览• B. 文件下载• C. 电子邮件• D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )• A. 口令/帐号加密• B. 定期更换口令• C. 限制对口令文件的访问• D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略29.简述防火墙的分类。
我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。
难度系数:考点:参考解析:略30.防火墙应满足的基本条件是什么?我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。
难度系数:考点:参考解析:。