网络安全信息竞赛高中组3Word格式文档下载.docx
- 文档编号:5771966
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:22
- 大小:20.87KB
网络安全信息竞赛高中组3Word格式文档下载.docx
《网络安全信息竞赛高中组3Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全信息竞赛高中组3Word格式文档下载.docx(22页珍藏版)》请在冰点文库上搜索。
A.注册一个用户
B.标识一个用户
C.验证合法用户
D.授权一个用户
6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()
A.直接打开或使用
B.先查杀病毒,再使用
C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统
7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
A收起解析
8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()
A.Word病毒
B.DDoS攻击
C.电子邮件病毒
D.木马.
9.网络信息XX不能进行改变的特性是()
10.针对窃听攻击采取的安全服务是()
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制
13.安全管理中经常会采用"
权限分离"
的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,"
属于()控制措施。
A.管理
B.检测
C.响应
D.运行
14.加密的基本思想是()
A.伪装信息
B.删除信息
C.添加信息
D.拦截信息
15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。
指纹付款主要采用了()
A.信息的编程加工
B.虚拟现实技术
C.模式识别技术
D.智能代理技术
16.关于分布式拒绝服务攻击不正确的是()
A.攻击者一般发送合理的服务请求
B.攻击者可以利用肉鸡协同攻击
C.攻击者通过发送病毒攻击目标
D.攻击者的攻击方式包括DOS、DDOS
17.在网络环境下使用计算机,下列叙述错误的是()
A.可能有黑客入侵
B.可能感染病毒
C.安装了杀毒软件可以保证不感染病毒
D.安装了杀毒软件可以保证不感染病毒
18.以下对电子邮件的表述中错误的是()
A.通讯双方必须都在场
B.邮件比人工邮件传送迅速、可靠且范围更广
C.邮件可以同时发送给多个用户
D.电子邮件中可以发送文字、图像、语音等信息
19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A.有效的
B.合法的
C.实际的
D.成熟的
21.缓冲区溢出包括()
A.数组溢出
B.堆溢出
C.基于Lib库的溢出
D.堆栈溢出
BCD收起解析
22.在局域网中计算机病毒的防范策略有()
A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
AD收起解析
23.网络安全扫描能够()
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
ABCD收起解析
24.关于物联网的说法,正确的是()
A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C.物联网是InternetofThings的意思,意即万物互联,是互联网的一部分
D.物联网中很多设备都是使用着安卓操作系统
ACD收起解析
25.关于入侵检测和入侵检测系统,下述正确的选项是()
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
27.提高微信安全措施的有()
A.关闭"
通过手机号搜索到我"
的功能
B.关闭"
允许陌生人查看自己的十张照片"
C.不加任何好友
D.开启加我为好友需要验证
ABD收起解析
28.下面关于防火墙的说法,错误的是()
A.防火墙可以强化网络安全策略
B.防火墙可以防止内部信息的外泄
C.防火墙能防止感染了病毒的软件或文件传输
D.防火墙可以防范恶意的知情者
CD
1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。
我们已经进入了"
大数据时代"
。
下列对大数据的描述,不正确的是()
A.匿名化对大数据保护隐私是有效的
B.不再依赖于随机抽样,而更加依赖全体数据
C.对追求精确度不再热衷,而开始关注速度和效率
D.着重研究相关关系,对因果关系的关注度降低
A参考答案:
2.向有限的空间输入超长的字符串属攻击手段中的()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
3.采用特征代码法检测计算机病毒的优点是()
A.速度快
B.误报警率低
C.能检查多态性病毒
D.能对付隐蔽性病毒
4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()
A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件
D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
5.会话侦听与劫持技术属于()
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。
A.个人注册信息
B.收入信息
C.所在单位的信息
D.户口信息
7.计算机病毒的特点不包括()
A.传染性
B.可移植性
C.破坏性
D.可触发性
8.刘同学喜欢玩网络游戏。
某天他正玩游戏,突然弹出一个窗口,提示:
特大优惠!
1元可购买10000元游戏币!
点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。
结合本实例,对发生问题的原因描述正确的是()
A.电脑被植入木马
B.用钱买游戏币
C.轻信网上的类似"
特大优惠"
的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D.使用网银进行交易
9.世界上首例通过网络攻击瘫痪物理核设施的事件是?
()
A.巴基斯坦核电站震荡波事件
B.以色列核电站冲击波事件
C.伊朗核电站震荡波事件
D.伊朗核电站震网(stuxnet)事件
10.下列哪个软件可以用来实现用户数据的恢复()
A.IE
B.notepad
C.W32Dasm
D.EasyRecvery
11.以下属于防范假冒热点攻击的措施是()
A.尽量使用免费WI-FI
B.不要打开WI-FI的自动连接功能
C.在免费WI-FI上购物
D.任何时候不使用WI-FI联网
12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
13.PKI的主要理论基础是()。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
14.以下情形中电脑可能已成为肉鸡的选项是()
A.无法登陆QQ
B.鼠标不听使唤,自动点击有关按钮进行操作
C.系统崩溃
D.无法播放声音
15.以下不属于电脑病毒特点的是()
A.寄生性
B.传染性
C.潜伏性
D.唯一性
16.属于操作系统自身的安全漏洞的是()
A.操作系统自身存在的"
后门"
B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制
17.对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
18.不属于VPN的核心技术是()
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
19.逻辑炸弹通常是通过()
A.必须远程控制启动执行,实施破坏
B.指定条件或外来触发启动执行,实施破坏
C.通过管理员控制启动执行,实施破坏
D.破坏被攻击者邮件客户端
20.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
21.恶意代码的特征体现在()
A.恶意的目的
B.本身是程序
C.通过执行发生作用
D.不通过执行也能发生作用
ABC收起解析
22.互联网不良信息的独有特点()
A.社会危害性
B.全球性
C.传播更加快
D.便捷性
AC收起解析
23.在风险管理中使用的控制措施,主要包括以下哪种类型()
A.预防性控制措施
B.管理性控制措施
C.检查性控制措施
D.纠正性控制措施
24.入侵防御技术面临的挑战主要包括()
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能"
瓶颈"
D.误报和漏报
25.关闭写保护口的软盘可以确保防止()
A.病毒侵入
B.磁盘不被格式
C.数据丢失
D.数据写入
26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
A.外部用户对内部网络的访问
B.管理内部用户访问外部网络
C.内部用户访问内部网络
D.外部用户访问外部网络
AB收起解析
27.目前广泛使用的主要安全技术包括()
A.防火墙
B.入侵检测
C.病毒查杀
D.VPN
28.根据采用的技术,入侵检测系统有以下分类:
()
A.正常检测
B.异常检测
C.特征检测
D.固定检测
BC收起解析
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 信息 竞赛 高中
![提示](https://static.bingdoc.com/images/bang_tan.gif)