2020年全国网络安全知识竞赛试卷及答案(四)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年全国网络安全知识竞赛试卷及答案(四)
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.下面不属于网络安全服务的是( )
A. 访问控制技术
B. 数据加密技术
C. 身份认证技术
D. 数据统一性技术
参考答案:D
2.目前防病毒软件能实现的功能是()
A. 检查计算机是否染有病毒,消除已感染的任何病毒
B. 杜绝任何病毒对计算机的侵害
C. 查出已知的计算机病毒,清除其中一部分病毒
D. 对查到的感染计算机病毒的文件均作删除处理
参考答案:C
3.关于暴力破解密码,以下表述正确的是( )
A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B. 指通过木马等侵入用户系统,然后盗取用户密码
C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D. 通过暴力威胁,让用户主动透露密码
参考答案:A
4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )
A. 借壳
B. 开源
C. 免费
D. 越狱
参考答案:D
5.下列叙述不属于完全备份机制特点描述的是()
A. 每次备份的数据量较大
B. 每次备份所需的时间也较长
C. 不能进行得太频繁
D. 需要存储空间小
参考答案:D
6.要实现有效的计算机和网络病毒防治,()应承担责任。
A. 高级管理层
B. 部门经理
C. 系统管理员
D. 所有计算机用户
参考答案:D
9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?()
A. 提交手机号码并且发送验证短信
B. 在qq上询问朋友事情的具体情况
C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
参考答案:D
10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
参考答案:A
11.以下行为不构成犯罪的是()
A. 破解他人计算机密码,但未破坏其数据
B. 通过网络向他人计算机散布计算机病毒
C. 利用互联网对他人进行诽谤、谩骂
D. 发送广告电子邮件
参考答案:D
12."三网合一"的"三网"不包括( )
A. 电信网
B. 有线电视网
C. 计算机网
D. 交换网
参考答案:D
13.有关木马和病毒的说法,不正确的是()
A.木马以偷窃数据为主,而病毒以破坏数据为主
B. 木马和病毒都具有传染性
C. 木马是完整的程序而病毒是程序片段
D. 木马不具有潜伏性,而病毒具有潜伏性
参考答案:D
14.主要用于加密机制的协议是()
A. HTTP
B. FTP
C. TELNET
D. SSL
参考答案:D
15.量化分析方法常用于( )
A. 神经网络检测技术
B. 基因算法检测技术
C. 误用检测技术
D. 异常检测技术
参考答案:D
16.逻辑炸弹通常是通过()
A. 必须远程控制启动执行,实施破坏
B. 指定条件或外来触发启动执行,实施破坏
C. 通过管理员控制启动执行,实施破坏
D. 破坏被攻击者邮件客户端
参考答案:B
17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
参考答案:A
18.目前仍然为防范网络入侵者的主要保护措施是配置( )A. 杀毒软件
B. 防火墙
C. 路由器
D. 交换机
参考答案:B
19.()属于Web中使用的安全协议。
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
参考答案:C
20.以下情形中电脑可能已成为肉鸡的选项是( )
A. 无法登陆QQ
B. 鼠标不听使唤,自动点击有关按钮进行操作
C. 系统崩溃
D. 无法播放声音
参考答案:B
21.下列事件属于网络战的有( )
A. 抗美援朝
B. 韩国金融网瘫痪
C. 911恐怖袭击
D. 法军计算机被黑
参考答案:BD
22.网络谣言有可能侵犯他人的( )A. 知情权
B. 公平竞争权
C. 财产权
D. 人身权
参考答案:AB
23.目前网络安全域划分有哪些基本方法( )
A. 按业务系统划分
B. 按防护等级划分
C. 按系统行为划分
D. 按企业需求划分
参考答案:ABC
24.病毒传播的途径有( )
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序
参考答案:ACD
25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )
A. Domain Admins组
B. Domain Users组
C. Domain Replicators组
D. Domain Guests组
参考答案:ABD
26.在网络中身份认证时可以采用的鉴别方法有( )
A. 采用用户本身特征进行鉴别
B. 采用用户所知道的事进行鉴别
C. 采用第三方介绍方法进行鉴别
D. 使用用户拥有的物品进行鉴别
参考答案:ABD
27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
A. 互联网浏览
B. 文件下载
C. 电子邮件
D. 实时聊天工具
参考答案:ABCD
28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )
A. 口令/帐号加密
B. 定期更换口令
C. 限制对口令文件的访问
D. 设置复杂的、具有一定位数的口令
参考答案:ABCD
29.简述防火墙的分类。
参考答案:
1、分组过滤防火墙;
2、应用代理防火墙;
3、状态检测防火墙。
30.防火墙应满足的基本条件是什么?
参考答案:
1、内部网络和外部网络之间的所有数据流必须经过防火墙;
2、只有符合安全策的数据流才能通过防火墙;
3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。
:。