2024年全国网络安全知识竞赛精选试题库及答案(三)

上传人:一*** 文档编号:566291692 上传时间:2024-07-16 格式:DOCX 页数:13 大小:24.76KB
返回 下载 相关 举报
2024年全国网络安全知识竞赛精选试题库及答案(三)_第1页
第1页 / 共13页
2024年全国网络安全知识竞赛精选试题库及答案(三)_第2页
第2页 / 共13页
2024年全国网络安全知识竞赛精选试题库及答案(三)_第3页
第3页 / 共13页
2024年全国网络安全知识竞赛精选试题库及答案(三)_第4页
第4页 / 共13页
2024年全国网络安全知识竞赛精选试题库及答案(三)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2024年全国网络安全知识竞赛精选试题库及答案(三)》由会员分享,可在线阅读,更多相关《2024年全国网络安全知识竞赛精选试题库及答案(三)(13页珍藏版)》请在金锄头文库上搜索。

1、2024年全国网络安全知识竞赛精选试题库及答案(三)1.()是最常用的公钥密码算法。A. RSAB. DSAC. 椭圆曲线D. 量子密码我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略2.下列选项中,不属于个人隐私信息的是( )A. 恋爱经历B. 工作单位C. 日记D. 身体健康状况我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略3.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的

2、描述,由此可以推断的是()A. 小刘在电器城登记个人信息时,使用了加密手段B. 小刘遭受了钓鱼邮件攻击,钱被骗走了C. 小刘的计算机中了木马,被远程控制D. 小刘购买的冰箱是智能冰箱,可以连网我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略4.在上网查阅下载网络信息时,以下做法错误的是( )A. 网络信息是共享的,可以随意使用B. 按照相关法律法规,正确使用网络信息C. 不通过非法手段窃取网络信息D. 使用网络信息时要标明详细出处我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略5.下列选项中,不属于杀毒软件的是( )A. KV3000B. Kill3000C. No

3、rtonD. Foxpro我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略6.传输层保护的网络采用的主要技术是建立在()基础上的().A. 可靠的传输服务,安全套接字层SSL协议B. 不可靠的传输服务,S-HTTP协议C. 可靠的传输服务, S-HTTP协议D. 不可靠的传输服务,安全套接字层SSL协议我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略7.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份

4、鉴别的重要机制我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略8.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略9.基于密码技术的访问控制是防止()的主要防护手段。A. 数据传输泄密B. 数据传输丢失C. 数据交换失败D. 数据备份失败我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略10.Windows系统下对用户管理错误的是( )A. 根据不同需求建立不同用户B.

5、强制用户使用强口令C. 定期更改用户口令D. 采用Administrator用户进行日常维护管理我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略11.对于违法行为的罚款处罚,属于行政处罚中的()A. 人身自由罚B. 声誉罚C. 财产罚D. 资格罚我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略12.数据保密性安全服务的基础是()A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略13.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A. 中间人攻击

6、B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略题型:单选题14.端口扫描技术( )A. 只能作为攻击工具B. 只能作为防御工具C. 只能作为检查系统漏洞的工具D. 既可以作为攻击工具,也可以作为防御工具我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略15.属于操作系统自身的安全漏洞的是( )A. 操作系统自身存在的后门B. QQ木马病毒C. 管理员账户设置弱口令D. 电脑中防火墙未作任何访问限制我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略16.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙

7、、丁等人索取了数十万财物。甲的行为应当认定为( )A. 诈骗罪B. 敲诈勒索罪C. 招摇撞骗罪D. 寻衅滋事罪我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略17.向有限的空间输入超长的字符串的攻击手段属于( )A. 缓冲区溢出B. 网络监听C. 拒绝服务D. IP欺骗我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略18.摆渡攻击通常不会用以下哪个途径来窃取资料( )A. 摄像头B. U盘C. 移动硬盘D. 移动载体我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略19.应用代理防火墙的主要优点是()。A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服

8、务的透明性更好D. 服务对象更广泛我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略20.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A. 电脑被植入木马B. 用钱买游戏币C. 轻信网上的类似特大优惠的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D. 使用网银进行交易我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略21.构成网络民事侵权责任的必要条件件有()A. 行为人实施

9、了网络侵权行为B. 受害人存在损害事实C. 侵权行为与损害后果之间存在因果关系D. 当事人具有过错我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略22.应对操作系统安全漏洞的基本方法是( )A. 更换到另一种操作系统B. 及时安装最新的安全补丁C. 给所有用户设置严格的口令D. 对默认安装进行必要的调整我的答案:参考答案:BCD收起解析难度系数:考 点:参考解析:略23.病毒传播的途径有( )A. 移动硬盘B. 内存条C. 电子邮件D. 聊天程序我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略24.物理层安全的主要内容包括( )A. 环境安全B. 设备安全C.

10、 线路安全D. 介质安全我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略25.计算机案件包括以下几个内容( )A. 违反国家法律的行为B. 违反国家法规的行为C. 危及、危害计算机信息系统安全的事件D. 计算机硬件常见机械故障我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略26.针对个人账户口令设置应遵循的原则是()A. 扩大口令的字符空间B. 设置长口令C. 选用无规律的字串D. 定期更换我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略27.下列邮件为垃圾邮件的有( )A. 收件人无法拒收的电子邮件B. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C. 含有病毒、色情、反动等不良信息或有害信息的电子邮件D. 隐藏发件人身份、地址、标题等信息的电子邮件我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略28.以下哪些属于系统安全管理()A. 系统日常维护B. 网络管理C. 权限管理D. 用户管理我的答案:参考答案:ACD收起解析

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号