2020年全国网络安全知识竞赛考试试卷及答案(一)

上传人:山*** 文档编号:133553469 上传时间:2020-05-28 格式:PDF 页数:9 大小:207.20KB
返回 下载 相关 举报
2020年全国网络安全知识竞赛考试试卷及答案(一)_第1页
第1页 / 共9页
2020年全国网络安全知识竞赛考试试卷及答案(一)_第2页
第2页 / 共9页
2020年全国网络安全知识竞赛考试试卷及答案(一)_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2020年全国网络安全知识竞赛考试试卷及答案(一)》由会员分享,可在线阅读,更多相关《2020年全国网络安全知识竞赛考试试卷及答案(一)(9页珍藏版)》请在金锄头文库上搜索。

1、20202020年全国网络安全知识竞赛试卷及答案年全国网络安全知识竞赛试卷及答案 一 一 作答时间为 25 分钟 本套试题分为三个部分 1 20 题为单选题 每题 3 分 21 28 题为 多选题 每题 5 分 29 30为简答题 不占分 1 不属于必需的灾前预防性措施 A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源 至少应给服务器等关键设备配备 参考答案 D 2 为净化网络环境 保障未成年人健康上网 中央文明办未成年人工作 组 中央外宣办网络局等共同启动了 A 绿色网络工程 B 中国未成年人网脉工程 C 未成年人实名上网工程 D 未成年人上网监管工程 参考答案 B 3 发现个人

2、电脑感染病毒 断开网络的目的是 A 影响上网速度 B 担心数据被泄露 C 控制病毒向外传播 D 防止计算机被病毒进一步感染 参考答案 B 4 下面关于个人防火墙特点的说法中 错误的是 A 个人防火墙可以抵挡外部攻击 B 个人防火墙能够隐蔽个人计算机的 IP 地址等信息 C 个人防火墙既可以对单机提供保护 也可以对网络提供保护 D 个人防火墙占用一定的系统资源 参考答案 C 5 下面说法中不正确的是 A 在 DOS 中当前目录不能删除 B 每一个磁盘都有且只有一个根目录 并且不能被删除 C 在 DOS 操作系统中 如果在一个子目录下有文件或其下一级子 目录 该目录就不能被删除 D 在 DOS 系

3、统中用 DEL 命令来删除子目录 参考答案 D 6 传统的文件型病毒以计算机操作系统作为攻击对象 而现在越来越 多的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源 A 网络带宽 B 数据包 C 防火墙 D LINUX 参考答案 A 7 在公钥密码体系中 可以公开的是 A 密钥对 B 公钥和加密算法 C 私钥 D 私钥和加密算法 参考答案 B 8 CA 属于 ISO 安全体系结构中定义的 A 认证交换机制 B 通信业务填充机制 C 路由控制机制 D 公证机制 参考答案 D 9 访问控制根据实现技术不同可分为三种 它不包括 A 基于角色的访问控制 B 自由访问控制 C 自主访问控制 D 强制访问控

4、制 参考答案 B 10 信息安全在通信保密阶段中主要应用于 领域 A 军事 B 商业 C 科研 D 教育 参考答案 A 11 一个完整的计算机系统包括 A 主机 键盘和显示器 B 计算机和外部设备 C 硬件系统和软件系统 D 系统软件和应用软件 参考答案 C 12 有一种网站 只要打开它 电脑就有可能感染木马病毒 这种网站的 专业名称是 A 钓鱼网站 B 挂马网站 C 游戏网站 D 门户网站 参考答案 B 13 入侵检测的目的是 A 实现内外网隔离与访问控制 B 提供实时的检测及采取相应的防护手段 阻止黑客的入侵 C 记录用户使用计算机网络系统进行所有活动的过程 D 预防 检测和消除病毒 参考

5、答案 B 14 李明的邮箱中收到了很多无用的邮件 这属于信息安全问题中的 A 黑客问题 B 信息垃圾问题 C 病毒问题 D 信息侵权问题 参考答案 B 15 下面关于我们使用的网络是否安全的正确表述是 A 安装了防火墙 网络是安全的 B 设置了复杂的密码 网络是安全的 C 安装了防火墙和杀毒软件 网络是安全的 D 没有绝对安全的网络 使用者要时刻提高警惕 谨慎操作 参考答案 D 16 在访问权限控制方法中 下列选项中便于数据权限频繁更改的是 A 基于角色 B 基于列表 C 基于规则 D 基于票证 参考答案 A 17 口令攻击的主要目的是 A 获取口令破坏系统 B 获取口令进入系统 C 仅获取口

6、令没有用途 D 提高口令系统防护 参考答案 B 18 用户暂时离开时 锁定 Windows 系统以免其他人非法使用 锁定系 统的快捷方式为同时按住 A WIN 键和 Z 键 B F1 键和 L 键 C WIN 键和 L 键 D F1 键和 Z 键 参考答案 C 19 信息安全经历了三个发展阶段 以下 不属于这三个发展阶段 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 参考答案 B 20 通常所说的 宏病毒 主要是一种感染 类型文件的病毒 A COM B DOC C EXE D TXT 参考答案 B 21 以下关于对称加密的说法正确的是 A 在对称加密中 只有一个密钥用来

7、加密和解密信息 B 在对称加密中 用到了二个密钥来加密和解密信息 分别是公共 密钥和私用密钥 C 对称加密是一个简单的过程 双方都必需完全相信对方 并持有 这个密钥的备份 D 对称加密的速度非常快 允许你加密大量的信息而只需要几秒 钟 参考答案 ACD 22 域内置全局组安全控制非常重要 这些组只出现在域控制器中 包 括 A Domain Admins组 B Domain Users 组 C Domain Replicators 组 D Domain Guests 组 参考答案 ABD 23 从技术管理的角度分析 可以从以下方面来提高操作系统的安全性 A 备份 B 监控 C 审计日志 D 运行

8、 参考答案 BC 24 经典密码学主要包括两个既对立又统一的分支 即 A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 参考答案 AC 25 目前广泛使用的主要安全技术包括 A 防火墙 B 入侵检测 C 病毒查杀 D VPN 参考答案 ABCD 26 按照工作机理 可以把计算机病毒分为 A 引导型病毒 B 操纵系统型病毒 C 文件型病毒 D 宏病毒和网络型病毒 参考答案 ABCD 27 网络管理应用对出现的事件可能采取的动作应当在相应的配置文 件中定义 这些动作主要有 A 调用操作系统命令 B 发出电子邮件 C 重新扫描网络拓扑 D 通知维护人员 参考答案 ABD 28 VLAN 的主要作用包括 A 控制网络的广播风暴 B 确保网络的安全性 C 增强网络管理 D VLAN 能减少因网络成员变化所带来的开销 参考答案 ABCD 29 自主访问控制有哪几种类型 参考答案 1 等级型 2 有主型 3 自由型 30 恶意代码或恶意软件存在哪几种类型 参考答案 1 病毒 2 蠕虫 3 特洛伊木马 4 逻辑炸弹

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络与通信

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号