2022年网络安全知识竞赛试题与答案(F卷).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全知识竞赛试题与答案(F卷).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛试题与答案(F卷).docx(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络平安知识竞赛试题与答案(F卷)一、单项选择题.以下哪项操作可能会威胁到智能手机的平安性()A、越狱B、ROOTC、安装盗版软件D、以上都是正确答案:D.要增强自护意识,不随意约会网友”,这说明()A、在网上不能交朋友B、在网络中要不断提高自己的区分觉察能力C、网络没有任何平安保障D、网络不讲诚信正确答案:B. Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文 件,使用局部被允许的程序,一般不能对系统配置进行设置和安装程序,这种 限制策略被称为()A、特权受限原那么B、最大特权原那么C、最小特权原那么D、最高特权原那么正确答案:C.微软结束对WindowsXP的
2、支持服务,以下哪项是最好的应对措施()A、安装360平安卫士B、开启自动更新功能C、升级系统至Windows7D、设置开机密码正确答案:C及人群的思想教育工作,以消除由此产生的负面影响 正确答案:D44 .用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人 的关注,给自己造成了严重影响。该用户应该采取()措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除 影响B、在微信上向对方讲道理,争取对方悔改抱歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户正确答案:A.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积
3、极作 用,以下说法不正确的选项是()A、模拟突发信息平安事件后的实际状况,有利于对现有应急预案效能进行评 估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力正确答案:C45 .党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭 恶意篡改,应首先()A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即 本单位信息中心值班人员通报该平安事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援正确答案
4、:B46 .以下情形中属于重大网络与信息平安事件的是()A、信息系统中的数据丧失或被窃取、篡改、假冒,对国家平安和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家平安和 社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息平安事 件正确答案:B.以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节
5、数发生异常变化,可能出现数据文件丧失情况正确答案:A.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提 供了 “自动登录和“记住密码”功能,使用这些功能时用户要根据实际情况 区分对待,可以在0使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:B.以下措施中对降低垃圾邮件数量没有帮助的是()A、平安入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案:A.关于消息摘要函数,表达不正确的选项是()。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变
6、动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C.黑客利用IP地址进行攻击的方法有:()A、IP欺骗Bs解密C、窃取口令D、发送病毒正确答案:A.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能 对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3项都是正确答案:C.路由控制机制用以防范()。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答
7、案:D.平安基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程Ds上面3项都是正确答案:D.平安基础设施设计指南应包括()。A、保证企业平安策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRTC、设计基础设施平安服务D、以上3项都是正确答案:D.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案:C.防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B.网络监听是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视P
8、C系统运行情况D、监视一个网站的开展方向正确答案:B.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案:C.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以 (),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击 是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案:C.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、翻开病毒附件正确答案:A.从平安属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D
9、、真实性正确答案:A.在网络平安中,在未经许可的情况下,对信息进行删除或修改,这是对 ()的攻击。As可用性B、保密性C、完整性D、真实性正确答案:C.()不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量防止开放过多的网络服务D、定期扫描系统硬盘碎片正确答案:D.计算机病毒的特点是()oA、传染性、潜伏性、平安性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、平安性、易读性正确答案:B.以下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级平安控制D、属性平安控制正确答案:A.属于计算机病毒防治的策略的是
10、()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D.网络信息内容生态治理规定自2020年()起施行。A.1月1日B.2月1日C.3月1日D.7月1日正确答案:C47 .网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育 和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立 健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标, 开展的弘扬正能
11、量、处置违法和不良信息等相关活动。A.企业B.公民C行业组织D.网络平台正确答案:A73 .各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展 网络信息内容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。A.0B.2X3)C.(2)D.2)0正确答案:D74 .网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年 度报告应当包括()等内容。网络信息内容生态治理工作情况;2网络信息内容生态治理负责人履职情况;社会评价情况等内容。A.00B.C.D.0正确答案:D.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于()漏洞
12、。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.机房中的三度不包括()A、温度B、湿度C、可控度D、洁净度正确答案:C.“要有益身心健康,不沉溺虚拟时空”,这说明()A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往正确答案:D.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发 送的信息完全一致D、确保数据数据是由合法实体发出的正确答案:C.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身
13、份验证B、进行数据加密C、对访问网络的流量进行过滤和保护Ds采用防火墙正确答案:A.以下关于防火墙的设计原那么说法正确的选项是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保存尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络正确答案:C75 .以下关于计算机病毒的特征说法正确的选项是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C76 .以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能
14、力D、禁毒能力正确答案:C77 .包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据平安规 那么有选择的路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C78 .目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服 务权限是:()A、客户认证B、回话认证C、用户认证Ds都不是正确答案:A79 .在设计网络平安方案中,系统是基础()是核心,管理是保证。A、人B、领导C、系统管理员D、平安策略正确答案:A.信息的完整性包含有信息来源的完整以及信息内容的完整,以下平安措施 中能保证信息来源的完整性的有:()。A、加密和访问控
15、制B、预防、检测、跟踪C、认证D、数字签名时间戳正确答案:D.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E80 .计算机会将系统中可使用内存减少,这表达了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案:B81 .信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国 家平安造成损害的,属信息平安等级保护的第几级?()A、2B、3C、4D、5正确答案:B82 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三 度是指().以下有关网络平安的表述,正确的选项是()A、只要装了杀毒软件,网络就是平
16、安的B、只要装了防火墙,网络就是平安的C、只要设定了密码,网络就是平安的D、尚没有绝对平安的网络,网民要注意保护个人信息正确答案:D.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤 罪的严重情节。A、300B、400C、500D、600正确答案:C.假设要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-link、 hackerC、AirPortl23D、starbucks正确答案:D.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案:D.小明刚刚认识的网友让小
17、明提供他的银行账号和身份证复印件等隐私信息, 他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度正确答案:A91 .一份好的计算机网络平安解决方案,不仅要考虑到技术,还要考虑的是 ()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案:C92 .以下关于网络防火墙说法错误的选项是()A、网络防火墙不能解决来自内部网络的攻击和平安问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的平安威胁
18、D、网络防火墙不能防止本身平安漏洞的威胁正确答案:B93 .信息平安中的逻辑平安不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案:C94 .突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案:D.不管是网络的平安保密技术,还是站点的平安技术,其核心问题是A、系统的平安评价B、保护数据平安C、是否具有防火墙D、硬件结构的稳定正确答案:B.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式 都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、
19、访问控制正确答案:B.网络平安是在分布网络环境中对()提供平安保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D.网络平安的基本属性是()。As机密性B、可用性C、完整性D、上面3项都是正确答案:D.从平安属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性正确答案:B. Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户 正确答案:C95 .最早的计算机网络与传统的通信网络最大的区别是什么?( A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算
20、机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B. Windows系统默认Terminalservices服务所开发的端口为(A.21B.22C.443D.3389正确答案:D.信息网络平安的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代信息时代Ds 2001 年2002 年2003 年正确答案:A.网络平安在多网合一时代的脆弱性表达在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性正确答案:C.人对网络的依赖性最高的时代()As专网时代B、PC时代C、多网合一时代D、主机时代正确答案:C.网
21、络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案:A. 1995年之后信息网络平安问题就是()A、风险管理B、访问控制C、消除风险D、回避风险 正确答案:A96 .风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D110 .信息网络平安(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:A111 .
22、 PDR模型与访问控制的主要区别()A、PDR把平安对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案:A112 .信息平安风险缺口是指()A、IT的开展与平安投入,平安意识和平安手段的不平衡B、信息化中,信息缺乏产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A113 .计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代正确答案:B114 .当今IT的开展与平安投入,平安意识和平安手段之间形成( A、平安风险屏障B、平安风险缺口C、管理方
23、式的变革D、管理方式的缺口正确答案:B115 .关于80年代Mirros蠕虫危害的描述,哪句话是错误的?( A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪正确答案:B116 .下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D117 .以下不属于网络平安测试范畴的是()A.结构平安B.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识竞赛 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内