还剩12页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2023年度全国网络安全知识竞赛精选试题库及答案二
1.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全ATM机可能遭遇病毒侵袭ATM机无法被黑客通过网络进行攻击ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题我的答案B参考答案B收起解析难度系数考占•P
八、、•参考解析略
2.下面病毒出现的时间最晚的类型是0A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒我的答案参考答案B收起解析难度系数考占•二7
八、、•
22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()oA.故意制作、传播计算机病毒等破坏性程序的B.未经允许对计算机信息网络功能进行删除、修改或者增加的C.未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的我的答案参考答案ABCD收起解析难度系数考占•n
八、、•参考解析略.现代计算机网络管理系统主要由四个要素组成,它们包括()A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库我的答案参考答案ABCD收起解析难度系数考占•P
八、、•参考解析略.互联网终端形势的特点有0A.多样化B.便携化C.移动化D单一化我的答案参考答案ABC收起解析难度系数考占•J
八、、•参考解析略
25.从Bash漏洞可以得知()Bash可以控制用户电脑Bash可以处理来自WebCGI来的命令Bash可以运行在Windows系统Bash命令只能有本地用户执行我的答案参考答案AB收起解析难度系数考占•V
八、、•参考解析略
26.以下关于对称加密的说法正确的是?()A.在对称加密中,只有一个密钥用来加密和解密信息B.在对称加密中,用到了二个密钥来加密和解密信息分别是公共密钥和私用密钥C.对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟我的答案参考答案ACD收起解析难度系数考占•P
八、、•参考解析略
27.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构我的答案参考答案ABC收起解析难度系数考占•P
八、、•参考解析略
28.计算机病毒的主要传播途径有()A.电子邮件B.网络C.存储介质D.文件交换我的答案参考答案ABCD收起解析难度系数考占•7
八、、•参考解析略参考解析略
3.下列关于防火墙的叙述中,错误的是0A.防火墙控制着访问网络的权限B.防火墙可以提高网络的安全性C.防火墙必须是硬件设备D.防火墙可以是纯软件的我的答案参考答案C收起解析难度系数考占P
八、、•参考解析略
4.包过滤防火墙工作在OSI网络参考模型的A.物理层B.数据链路层C.网络层D.应用层我的答案参考答案C收起解析难度系数考占•J
八、、•参考解析略
5.下列关于计算机病毒叙述中,正确的是A.计算机病毒具有潜伏性仅在特定时间满足特定条件下发作B.计算机病毒一般寄生于文本文件中C.计算机病毒只要人们不去执行它,就无法发挥其破坏作用D.计算机病毒是人为编制出来的,可在计算机运行的程序我的答案参考答案D收起解析难度系数考占•参考解析略
6.信息安全领域内最关键和最薄弱的环节是A.技术B.策略C.管理制度D.人我的答案参考答案D收起解析难度系数考占.参考解析略.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是A.自主访问控制.强制访问控制C.主体访问控制D.基于角色的访问控制策略我的答案参考答案A收起解析难度系数考占•参考解析略
8.在信息安全管理中进行可以有效解决人员安全意识薄弱问题A.内容监控.责任追查和惩处C.安全教育和培训D.访问控制我的答案参考答案C收起解析难度系数考占•参考解析略.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是0A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统我的答案参考答案B收起解析难度系数考占•参考解析略
10.对于新购买的电脑,不建议的行为是A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindowsUpdate我的答案参考答案C收起解析难度系数考占•P
八、、•参考解析略1L用户身份鉴别是通过完成的A.口令验证B.审计策略C.存取控制D.查询功能我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
12.《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重要内容A.安全定级B.安全评估C.安全规划D.安全实施我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
13.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是A.比特流B.IP数据包C.数据帧D.应用数据我的答案参考答案C收起解析难度系数考占•P
八、、•参考解析略
14.关于心脏出血”漏洞的阐述错误的是A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是灾难性的,D.心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深我的答案参考答案B收起解析难度系数考占•7
八、、•参考解析略
15.下列关于网络安全解决方案的论述,错误的是一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件我的答案参考答案D收起解析难度系数考占•参考解析略
16.信息安全在通信保密阶段对信息安全的关注局限在安全属性A.不可否认性B.可用性C.保密性D.完整性我的答案参考答案C收起解析难度系数考占•参考解析略
17.主要用于加密机制的协议是0FTPTELNETSSL我的答案参考答案D收起解析难度系数考占•P
八、、•参考解析略
18.让合法用户只在自己允许的权限内使用信息,它属于(A.防病毒技术B.保证信息完整性的技C.保证信息可靠性的技术D.访问控制技术我的答案参考答案D收起解析难度系数考占•P
八、、•参考解析略
19.下列有关隐私权的表述,错误的是()A.网络时代隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权我的答案参考答案c收起解析难度系数考占•J
八、、•参考解析略20用于实现身份鉴别的安全机制是A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
21.下列关于路由器的叙述中,正确的是A.路由器是Internet常用的互联设备B.路由器之间连接成网状C.路由器的转发速度是网络通信的主要瓶颈之一D我国企业已经能够生产具有完全自主知识产权的路由器产品我的答案参考答案ABCD收起解析难度系数考占•7
八、、•参考解析略。