江苏网安竞赛活动高中组8

上传人:小** 文档编号:55834877 上传时间:2018-10-07 格式:DOC 页数:29 大小:41.40KB
返回 下载 相关 举报
江苏网安竞赛活动高中组8_第1页
第1页 / 共29页
江苏网安竞赛活动高中组8_第2页
第2页 / 共29页
江苏网安竞赛活动高中组8_第3页
第3页 / 共29页
江苏网安竞赛活动高中组8_第4页
第4页 / 共29页
江苏网安竞赛活动高中组8_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《江苏网安竞赛活动高中组8》由会员分享,可在线阅读,更多相关《江苏网安竞赛活动高中组8(29页珍藏版)》请在金锄头文库上搜索。

1、江苏网安竞赛活动高中组江苏网安竞赛活动高中组 8作答时间为 25 分钟 本套试题分为三个部分,1-20 题为单选题(每题 3 分) ,21-28 题为多选题(每题 5 分) , 29-30 为简答题(不占分) 1. 下面不属于网络安全服务的是( )A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据统一性技术 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 2. 目前防病毒软件能实现的功能是()A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝任何病毒对计算机的侵害 C. 查出已知的计算机病毒,清除其中一部分病毒 D. 对查到的感染计算

2、机病毒的文件均作删除处理 我的答案: 参考答案: C 收起解析 难度系数: 考 点: 参考解析: 略 3. 关于暴力破解密码,以下表述正确的是( )A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B. 指通过木马等侵入用户系统,然后盗取用户密码 C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 D. 通过暴力威胁,让用户主动透露密码 我的答案: 参考答案: A 收起解析 难度系数:考 点: 参考解析: 略 4. 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手段,这个手段通常 被称为( )A. 借壳 B. 开源 C. 免费 D. 越狱 我

3、的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 5. 下列叙述不属于完全备份机制特点描述的是()A. 每次备份的数据量较大 B. 每次备份所需的时间也较长 C. 不能进行得太频繁 D. 需要存储空间小 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 6. 要实现有效的计算机和网络病毒防治,()应承担责任。A. 高级管理层 B. 部门经理 C. 系统管理员 D. 所有计算机用户 我的答案: 参考答案: D 收起解析 难度系数: 考 点:参考解析: 略 7. 下列哪个软件可以用来实现用户数据的恢复( )A. IE B. notepad C. W

4、32Dasm D. EasyRecvery 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 8. 以下属于防范假冒热点攻击的措施是( )A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费 WI-FI 上购物 D. 任何时候不使用 WI-FI 联网 我的答案: 参考答案: B 收起解析 难度系数: 考 点: 参考解析: 略 9. 你的 qq 好友给你在 qq 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请 兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理 的是?()A. 提交手机号码并

5、且发送验证短信 B. 在 qq 上询问朋友事情的具体情况 C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码 我的答案: 参考答案: D 收起解析 难度系数: 考 点:参考解析: 略 10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型?()A. 拒绝服务 B. 文件共享 C. BIND 漏洞 D. 远程过程调用 我的答案: 参考答案: A 收起解析 难度系数: 考 点: 参考解析: 略 11. 以下行为不构成犯罪的是()A. 破解他人计算机密码,但

6、未破坏其数据 B. 通过网络向他人计算机散布计算机病毒 C. 利用互联网对他人进行诽谤、谩骂 D. 发送广告电子邮件 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 12. “三网合一“的“三网“不包括( )A. 电信网 B. 有线电视网 C. 计算机网 D. 交换网 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析:略 13. 有关木马和病毒的说法,不正确的是()A. 木马以偷窃数据为主,而病毒以破坏数据为主 B. 木马和病毒都具有传染性 C. 木马是完整的程序而病毒是程序片段 D. 木马不具有潜伏性,而病毒具有潜伏性 我的答案: 参考答案:

7、D 收起解析 难度系数: 考 点: 参考解析: 略 14. 主要用于加密机制的协议是()A. HTTP B. FTP C. TELNET D. SSL 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 15. 量化分析方法常用于( )A. 神经网络检测技术 B. 基因算法检测技术 C. 误用检测技术 D. 异常检测技术 我的答案: 参考答案: D 收起解析 难度系数: 考 点: 参考解析: 略 16.逻辑炸弹通常是通过()A. 必须远程控制启动执行,实施破坏 B. 指定条件或外来触发启动执行,实施破坏 C. 通过管理员控制启动执行,实施破坏 D. 破坏被攻击者邮件客户

8、端 我的答案: 参考答案: B 收起解析 难度系数: 考 点: 参考解析: 略 17. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A. 机密性 B. 可用性 C. 完整性 D. 真实性 我的答案: 参考答案: A 收起解析 难度系数: 考 点: 参考解析: 略 18. 目前仍然为防范网络入侵者的主要保护措施是配置( )A. 杀毒软件 B. 防火墙 C. 路由器 D. 交换机 我的答案: 参考答案: B 收起解析 难度系数: 考 点: 参考解析: 略 19. ()属于 Web 中使用的安全协议。A. PEM、SSLB. S-HTTP、S/MIME C. SSL、S-HTTP D

9、. S/MIME、SSL 我的答案: 参考答案: C 收起解析 难度系数: 考 点: 参考解析: 略 20. 以下情形中电脑可能已成为肉鸡的选项是( )A. 无法登陆 QQ B. 鼠标不听使唤,自动点击有关按钮进行操作 C. 系统崩溃 D. 无法播放声音 我的答案: 参考答案: B 收起解析 难度系数: 考 点: 参考解析: 略 21. 下列事件属于网络战的有( )A. 抗美援朝 B. 韩国金融网瘫痪 C. 911 恐怖袭击 D. 法军计算机被黑 我的答案: 参考答案: BD 收起解析 难度系数: 考 点: 参考解析: 略 22. 网络谣言有可能侵犯他人的( )A. 知情权 B. 公平竞争权

10、C. 财产权D. 人身权 我的答案: 参考答案: AB 收起解析 难度系数: 考 点: 参考解析: 略 23. 目前网络安全域划分有哪些基本方法( )A. 按业务系统划分 B. 按防护等级划分 C. 按系统行为划分 D. 按企业需求划分 我的答案: 参考答案: ABC 收起解析 难度系数: 考 点: 参考解析: 略 24. 病毒传播的途径有( )A. 移动硬盘 B. 内存条 C. 电子邮件 D. 聊天程序 我的答案: 参考答案: ACD 收起解析 难度系数: 考 点: 参考解析: 略 25. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )A. Domain Admins 组

11、 B. Domain Users 组 C. Domain Replicators 组 D. Domain Guests 组 我的答案:参考答案: ABD 收起解析 难度系数: 考 点: 参考解析: 略 26. 在网络中身份认证时可以采用的鉴别方法有( )A. 采用用户本身特征进行鉴别 B. 采用用户所知道的事进行鉴别 C. 采用第三方介绍方法进行鉴别 D. 使用用户拥有的物品进行鉴别 我的答案: 参考答案: ABD 收起解析 难度系数: 考 点: 参考解析: 略 27. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览 B. 文件下载 C. 电子邮件 D. 实时聊天工具 我

12、的答案: 参考答案: ABCD 收起解析 难度系数: 考 点: 参考解析: 略 28. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令/帐号加密 B. 定期更换口令 C. 限制对口令文件的访问 D. 设置复杂的、具有一定位数的口令 我的答案: 参考答案: ABCD收起解析 难度系数: 考 点: 参考解析: 略 29. 简述防火墙的分类。 我的答案: 参考答案: 1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。 难度系数: 考 点: 参考解析: 略 30. 防火墙应满足的基本条件是什么? 我的答案: 参考答案: 1、内部网络和外部网络之间的所有数据流必须

13、经过防火墙;2、只有符合安全策的数据流才 能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。 难度系数: 考 点:江苏网安竞赛活动 作答时间为 25 分钟 本套试题分为三个部分,1-20 题为单选题(每题 3 分) ,21-28 题为多选题(每题 5 分) , 29-30 为简答题(不占分) 1. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的 其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()A. 口令攻击 B. 暴力破解 C. 拒绝服务攻击 D. 社会工程学攻击 我的答案: 参考答案: D 收起解析 难度系数: 考 点

14、: 参考解析: 略 2. “公开密钥密码体制“的含义是()。A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 我的答案: 参考答案: C 收起解析 难度系数: 考 点: 参考解析: 略 3. 用于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 我的答案: 参考答案: A 收起解析 难度系数: 考 点: 参考解析: 略 4. 2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先

15、要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形 “。()是最基本最基础的工作。A. 感知网络安全态势 B. 实施风险评估 C. 加强安全策略 D. 实行总体防御 我的答案: 参考答案: A 收起解析 难度系数: 考 点: 参考解析: 略 5. 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A. 记录证据 B. 跟踪入侵者 C. 数据过滤 D. 拦截 我的答案:C 参考答案: A 收起解析 难度系数: 考 点: 参考解析: 略 6. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止()A. 木马 B. 暴力攻击 C. IP 欺骗 D. 缓存溢出攻击 我的答案: 参考答案: B 收起解析 难度系数: 考 点: 参考解析: 略 7. 不能防止计算机感染病毒的措施是()A. 定时

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号