还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年网络安全知识竞赛题库及答案
(五)2024作答时间为25分钟◊本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.通常所说的“宏病毒”,主要是一种感染()类型文件的病毒A..COMB..DOCC..EXED..TXT我的答案A参考答案B收起解析难度系数考占.
八、、•V参考解析略
2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输我的答案参考答案B收起解析难度系数考占•考占.参考解析略
22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的我的答案参考答案ABCD收起解析难度系数考占.
八、、•V参考解析略
23.内容过滤技术的应用领域包括()A.防病毒B.网页防篡改C.防火墙D.入侵检测我的答案参考答案ABCD收起解析难度系数考占•
八、、•
24.关于网络成瘾的行为,以下表述正确的是()A.要矫治,必须要去了解当事人的内心B.沉迷者现实中某些需求没有得到满足C.网络世界能够在一定程度上满足沉迷者的某些心理需求D.仍然是没有科学的方法进行矫治我的答案参考答案ABC收起解析难度系数考占•P
八、一参考解析略
25.防止匿名在网上散布谣言、制造恐慌和恶意侵害他人名誉等一系列网络违法犯罪的有效措施有()A.网络实名制B.网吧实名制C.论坛实名制D.博客实名制我的答案参考答案ABCD收起解析难度系数考占・P
八、、•参考解析略
26.有多种情况能够泄漏口令,这些途径包括()A.猜测和发现口令B.访问口令文件C.将口令告诉别人D.电子监控我的答案参考答案ABCD收起解析难度系数考占•P
八、、•参考解析略
27.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案参考答案ABCD收起解析难度系数考占•
八、、•J参考解析略
28.语文老师感慨:学生的作文表达“键盘化“、“网语化”针对网络语言冲击规范汉语的现象,我们的正确认识有()A.网络语完全可取代规范汉语B.网络语现实应用需严加筛选C.网络语最好只在网络里使用D.规范社会语言环境势在必行我的答案参考答案BCD收起解析难度系数考占-参考解析略
29.简述互联网提供的功能,请至少答出四种我的答案参考答案
1、E-mail;
2、BBS;
3、FTP;
4、Telnet;5WWW难度系数考占•参考解析略
30.对计算机网络安全构成威胁的因素可概括为哪些方面?我的答案参考答案
1、偶发因素;
2、自然因素;
3、人为因素难度系数考占•
八、、•参考解析略-J
3.下列哪种现象不属于计算机犯罪行为?A.利用计算机网络窃取他人信息资源B.私自删除他人计算机内重要数据C.攻击他人的网络服务D.消除自己计算机中的病毒我的答案参考答案D收起解析难度系数考占•P
八、、•参考解析略
4.是最常用的公钥密码算法A.RSAB.DSAC.椭圆曲线D.量子密码我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
5.可以被数据完整性机制防止的攻击方式是A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏我的答案参考答案D收起解析难度系数考占・P
八、、•参考解析略
6.为了增强电子邮件的安全性,人们经常使用PGP软件,它是(A.一种基于RSA的邮件加密软件B.一种基于白名单的反垃圾邮件软件C.基于SSL的VPN技术D.安全的电子邮箱我的答案参考答案A收起解析难度系数考占•
八、、•ZJ参考解析略
7.在上网查阅下载网络信息时,以下做法错误的是()A.网络信息是共享的,可以随意使用
8.按照相关法律法规,正确使用网络信息C.不通过非法手段窃取网络信息D.使用网络信息时要标明详细出处我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
8.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为0A.选择网络游戏运营商时,要选择合法正规的运营商
8.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C.在网吧玩游戏的时候,登录网银购买游戏币D.不要轻易购买大金额的网游道具我的答案参考答案C收起解析难度系数考占•参考解析略
9.以下行为中符合网络行为规范的是()A.学会寻找和进入别人的资料档案库B.言论自由,知无不言、言无不尽C.在论坛中,对一道数学问题发表自己的解题方法D.三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏我的答案参考答案C收起解析难度系数考占.7
八、、•参考解析略
10.以下哪项不属于防止口令猜测的措施()A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令我的答案参考答案B收起解析难度系数考占•P
八、、•参考解析略
11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制我的答案参考答案B收起解析难度系数考占•P
八、、•参考解析略
12.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理我的答案参考答案B收起解析难度系数考占•P
八、、•参考解析略
13.以下行为不构成犯罪的是A.破解他人计算机密码,但未破坏其数据B.通过网络向他人计算机散布计算机病毒C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件我的答案参考答案D收起解析难度系数考占•参考解析略
14.只备份上次备份以后有变化的数据,属于数据备份类型的A.完全备份B.增量备份C.拆分备份D.按需备份我的答案参考答案B收起解析考占•参考解析略
15.小明妈妈换了新手机,旧手机卖给二手手机商店之前,为防止私人信息泄漏最为合适的做法是()A.把手机卡拿掉B.把手机里的照片删除C.把手机里的通讯录删除D.将手机初始化恢复成出厂设置我的答案参考答案D收起解析难度系数考占•参考解析略
16.口令破解的最好方法是()A.暴力破解B.组合破解C.字典攻击D.生日攻击我的答案参考答案B收起解析难度系数考占.参考解析略
17.下列协议中,哪个不是专用的安全协议()A.SSLB.ICMPC.VPND.HTTPS我的答案参考答案B收起解析难度系数考占•P
八、、•参考解析略
18.“进不来““拿不走““看不懂““改不了““走不脱”是网络信息安全建设的目的其中,“看不懂”是指安全服务A.数据加密B.身份认证C.数据完整性D.访问控制我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
19.《计算机信息系统安全保护条例》是由中华人民共和国第147号发布的A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
20.下列机制不属于应用层安全A.数字签名B.应用代理C.主机入侵检测D.应用审计我的答案参考答案C收起解析难度系数考占•参考解析略
21.下列选项中属于计算机安全要解决的问题是A.安全法规的建立B.安全技术C.要保证操作员人身安全D.制定安全管理制度我的答案参考答案ABD收起解析。
个人认证
优秀文档
获得点赞 0