2022年网络安全知识竞赛试题与答案(E卷).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全知识竞赛试题与答案(E卷).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛试题与答案(E卷).docx(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络平安知识竞赛试题与答案(E卷)一、单项选择题.网络平安一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或 者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务 不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案:C.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务 权限是:()A、客户认证B、回话认证C、用户认证D、都不是正确答案:A.将个人电脑送修时,最好取下哪种电脑部件()A、CPUBs内存C、硬盘Ds显卡正确答案:C.以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权C、通过网络传播反动
2、信息、煽动性信息、涉密信息、谣言等,对国家平安和 社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息平安事 件正确答案:B43 .为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提 供了 “自动登录和“记住密码”功能,使用这些功能时用户要根据实际情况 区分对待,可以在0使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:B.蹭网的主要目的是()A、节省上网费用B、信号干扰C、信息窃听D、拥塞攻击正确答案:A.以下关于盗版软件的说法,错误的选项是()A、假设出现问题可以找开发商负责赔偿损失B、使用盗版软件是
3、违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容正确答案:A.要平安浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录和“记住密码”功能正确答案:D. Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文 件,使用局部被允许的程序,一般不能对系统配置进行设置和安装程序,这种 限制策略被称为()A、特权受限原那么B、最大特权原那么C、最小特权原那么D、最高特权原那么正确答案:C.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站
4、B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马正确答案:D.假设要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、 hackerC、AirPortl23D、starbucks正确答案:D.对于III级信息平安事件,事件级别的研判部门和事件响应负责部门分别是 ()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门正确答案:C.以下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级平安控制D、属性平安控制 正确答案:A50 .包过滤是
5、有选择地让数据包在内部与外部主机之间进行交换,根据平安规 那么有选择的路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C51 .平安基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案:D.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案:C.防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B.()不是网络信息系统脆弱性的不平安因素。A、网络的开放性B、软件系统自身缺陷C
6、、黑客攻击D、管理漏洞正确答案:A.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 ()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案:C.以下表达中正确的选项是()。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播正确答案:D.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、翻开病毒附件正确答案:A.关于消息摘要函数,表达不正确的选项是()。
7、A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能 对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是正确答案:C.计算机病毒的特点是()oA、传染性、潜伏性、平安性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、平安性、易读性正确答案:B.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D.属于计算
8、机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D.计算机网络中的平安是指()。A、网络中设备设置环境的平安B、网络使用者的平安C、网络中信息的平安D、网络财产的平安正确答案:C.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D.逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合Ds隔离带正确答案:A.数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进 行()。A、解密
9、和验证B、解密和签名C、加密和签名D、加密和验证正确答案:D.网络信息内容生态治理规定自2020年()起施行。A.1月1日B.2月1日C.3月1日D.7月1日正确答案:C52 .网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育 和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立 健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标, 开展的弘扬正能量、处置违法和不良信息等相关活动。A.企业B.公民C行业组织 D.网络平台 正确答案:A.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展 网络信息内容生态治理工作。信息共享;会商通报;联合
10、执法;案件督办;信息公开。A.00c.(2X3)正确答案:D.网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信 息内容生态治理,培育积极健康、向上向善的网络文化。A.主体责任B.服务责任C审核责任D.管理责任正确答案:A74 .网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任, 依据()等,规范群组、版块内信息发布等行为。法律法规;用户协议;平台公约。a.0(2)B.0CD.0(2)0正确答案:D.()不能减少用户计算机被攻击的可能性。A、选用比拟长和复杂的用户登录口令B、使用防病毒软件C、尽量防止开放过多的网络服务D、定期扫描系统硬盘碎片正确答案:D.以下行为不属
11、于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案:D.计算机会将系统中可使用内存减少,这表达了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案:B.黑客在程序中设置了后门,这表达了黑客的()目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源正确答案:A.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进 行特定操作的黑客攻击手段是()A、缓冲区溢出B、木马C、拒绝服务D、暴力破解正确答案:B.机房中的三度不包括()As温度B、湿度C、可控度D、洁净度正确
12、答案:C.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三 度是指()A、温度、湿度和洁/争度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度正确答案:A.一份好的计算机网络平安解决方案,不仅要考虑到技术,还要考虑的是 ()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案:C.以下关于网络防火墙说法错误的选项是()A、网络防火墙不能解决来自内部网络的攻击和平安问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的平安威胁D、网络防火墙不能防止本身平安漏洞的威胁正确答案:B.目前信息平安最大的平安威胁
13、来自于以下哪个方面()A、内网平安B、互联网上的黑客C、互联网上的病毒D、互联网上的木马正确答案:A.信息平安中的逻辑平安不包括下面哪些内容A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案:C.突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案:D.路由控制机制用以防范()。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案:D.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式 都有区别,所以在
14、加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制正确答案:B.以下哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账正确答案:D.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件 互联的系统。A、计算机D、人身自由权正确答案:D.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日D、手机号码正确答案:A.对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统D、启用 Wind
15、owsUpdate正确答案:C.以下哪项操作可能会威胁到智能手机的平安性()A、越狱B、ROOTC、安装盗版软件D、以上都是正确答案:D.为了保护个人电脑隐私,应该()A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案:D. 2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政 府改革的重要措施。()A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革B、主从计算机C、自主计算机D、数字设备正确答案:C.网络平安是在分布网络环境中对()提供平安保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D
16、.网络平安的基本属性是()。As机密性B、可用性C、完整性D、上面3项都是正确答案:D.对攻击可能性的分析在很大程度上带有()。A、客观性B、主观性C、盲目性D、上面3项都不是正确答案:B.网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除 增加平安设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案:D.从平安属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。As机密性B、可用性C、完整性D、真实性正确答案:B.从平安属性对各种网络攻击进行分类,截获攻击是针对()的攻击。As机密性B、可用性C、完整性D、真
17、实性正确答案:A.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以 (),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击 是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案:C.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E91 .风险是丧失需要保护的()的可能性,风险是()和()的综合结果。 A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对正确答案:C100 计算机病毒的核心是()。A、引导模块B、传
18、染模块C、表现模块D、发作模块正确答案:A101 .与 10,110.12.29mask255.255.255.224 属于同一网段的主机 IP 地址是()正确答案:B102 .以下哪些不属于工具测试的流程()A.规划工具测试接入点B.制定工具测试作业指导书C.查看主机平安策略D.测试结果整理正确答案:C103 .信息平安中PDR模型的关键因素是()A、人B、技术C、模型D、客体正确答案:A104 .最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换。正确答案:C.最早的计算机网络与传统的通信网络最大的区别是什么?()A、
19、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁, 最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C.下面哪个功能属于操作系统中的平安功能()A、控制用户的作业排序和运行
20、B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:C.下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D.以下不属于网络平安测试范畴的是()A.结构平安B.便捷完整性检查C剩余信息保护D.网络设备防护正确答案:C.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为 以下哪一个()A.e
21、xec-timeoutlOOB.exec-timeoutOlOC.idle-timeoutlOOD.idle-timeoutOlO正确答案:A. 1995年之后信息网络平安问题就是()A、风险管理B、访问控制C、消除风险D、回避风险正确答案:A.防火墙通过控制来阻塞邮件附件中的病毒。()A.数据控制B.连接控制C.ACL控制D.协议控制正确答案:A.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击Ds黑客和病毒的攻击正确答案:A.查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令: ()A.showrunning-configB.showbuffers
22、C.showstarup-configD.showmemory正确答案:A.路由器命令Router (config) #access-listlpermitl92.168.1.1的含义 是:()A.不允许源地址为的分组通过,如果分组不匹配,那么结束B .允许源地址为的分组通过,如果分组不匹配,贝IJ结束C .不允许目的地址为的分组通过,如果分组不匹配,贝IJ结束D .允许目的地址为的分组通过,如果分组不匹配,那么检查下一条 语句。正确答案:B.配置如下两条访问控制列表:访问列表1和2,所控制的地址范围关系是()A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系正
23、确答案:A118 .网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不 外泄的前提下,完成网络间数据的平安交换,以下隔离技术中,平安性最好的 是()A.多重平安网关B.防火墙C.VLAN隔离D.物理隔离正确答案:D. Windows系统默认Terminalservices服务所开发的端口为()A.21B.22C.443D.3389正确答案:D.在命令模式下,如何查看Windows系统所开放的服务端口()A.NETSTATB.NETSTATANC.NBTSTATD.NBTSTATAN正确答案:B.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁 用,但是依然保存在系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识竞赛 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内