2022年网络安全知识竞赛试题与答案(C卷).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全知识竞赛试题与答案(C卷).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛试题与答案(C卷).docx(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络平安知识竞赛试题与答案 (C卷)一、单项选择题1 .外部人员对关键区域的访问,以下哪个措施是不正确的0A、需要报请领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员正确答案:D2 . “要有益身心健康,不沉溺虚拟时空”,这说明()A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往正确答案:D3 .以下有关网络平安的表述,正确的选项是0A、只要装了杀毒软件,网络就是平安的B、只要装了防火墙,网络就是平安的C、只要设定了密码,网络就是平安的D、尚没有绝对平安的网络,网民要注意
2、保护个人信息正确答案:D4 .假设要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、 hackerC AirPortl23D、starbucks正确答案:D5 ,抵御电子邮箱入侵措施中,不正确的选项是0A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器C、信息窃听D、拥塞攻击正确答案:A.以下不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案:C.()不能减少用户计算机被攻击的可能性。A、选用比拟长和复杂的用户登录口令B、使用防病毒软件
3、C、尽量防止开放过多的网络服务D、定期扫描系统硬盘碎片正确答案:D. “要维护网络平安,不破坏网络秩序”,这说明()A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息正确答案:B.平安基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案:D.平安基础设施设计指南应包括()。A、保证企业平安策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRTC、设计基础设施平安服务D、以上3项都是正确答案:D.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击
4、D、偷窃用户帐号正确答案:C.防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B.()不是网络信息系统脆弱性的不平安因素。A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案:A.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙 的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D.网络监听是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的开展方向正确答案:B.防火墙采用的最简单的技术是()。A、安装保护卡B、隔
5、离C、包过滤D、设置进入密码正确答案:C.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D.关于消息摘要函数,表达不正确的选项是()。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C.风险是丧失需要保护的()的可能性,风险
6、是()和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对正确答案:C.计算机病毒的特点是()oA、传染性、潜伏性、平安性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、平安性、易读性正确答案:B.以下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级平安控制D、属性平安控制正确答案:A.计算机网络中的平安是指()。A、网络中设备设置环境的平安B、网络使用者的平安C、网络中信息的平安D、网络财产的平安正确答案:C.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的
7、密码D、10位的综合型密码正确答案:D.逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案:A.数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案:D.按我国国家条例规定,全国计算机信息系统平安保护工作的主管部门是()oA、平安部B、信息产业部C、监察部D、公安正确答案:D.网络信息内容生态治理规定自2020年()起施行。A.1月1日B.2月1日C.3月1日D.7月1日正确答案:C50 .各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展网络信息内
8、容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。B.(2)D.axgxMxB)正确答案:D.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约 采取()等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告。警示整改;限制功能;暂停更新;关闭账号。c.aw)D.(W3W正确答案:D.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、翻开病毒附件正确答案:A.计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块正确答案:A.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数
9、据窃听C、数据流分析D、非法访问正确答案:A.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A.以下关于计算机病毒的特征说法正确的选项是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案:C.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据平安规那么有选择的 路由某些数
10、据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C. Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户正确答案:C.计算机会将系统中可使用内存减少,这表达了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案:B.黑客在程序中设置了后门,这表达了黑客的()目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源正确答案:A.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作 的黑客攻击手段是()A、缓冲区溢出B、木马C、拒绝服务D、暴力破解正确答案:B.一
11、份好的计算机网络平安解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案:C.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻 击。A、机密性B、可用性C、可审性D、以上3项都是正确答案:C.突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案:D.国家信息平安等级保护坚持什么原那么?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护正确答案:B74 .不管是网络的平安保密技术,还是站点的平安技术,其核心问题是()。A、系统的平安
12、评价B、保护数据平安C、是否具有防火墙D、硬件结构的稳定正确答案:B.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别, 所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制正确答案:B.以下行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案:D.网络平安是在分布网络环境中对()提供平安保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D.网络平安的基本属性是()。A、机密性B、可用性C、完整性D、上面3
13、项都是正确答案:D.对攻击可能性的分析在很大程度上带有()。A、客观性B、主观性C、盲目性D、上面3项都不是正确答案:B.网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除增加平安设 施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是正确答案:D.从平安属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性正确答案:B.从平安属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性正确答案:A.拒绝服务攻击的后果是()。A、信息不可用B、应用程
14、序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E75 .以下关于网络防火墙说法错误的选项是()A、网络防火墙不能解决来自内部网络的攻击和平安问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的平安威胁D、网络防火墙不能防止本身平安漏洞的威胁正确答案:B76 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的 解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C77 ,网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前 提下,完成网络间数据
15、的平安交换,以下隔离技术中,平安性最好的是()A.多重平安网关B.防火墙C.VLAN隔离D.物理隔离正确答案:D78 .网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性正确答案:C79 .网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A正确答案:D.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案:D.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等
16、隐私信息,他最合适的 做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案:B.访问以下哪个网址将可能遭受钓鱼攻击()A、B、C、D、正确答案:C.将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡正确答案:C.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日D、手机号码正确答案:A.对于新购买的电脑,不建议的行为是0A、设置开机密码105 .语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击正确答案:A106 .
17、 1995年之后信息网络平安问题就是()A、风险管理B、访问控制C、消除风险D、回避风险 正确答案:A107 .风险评估的三个要素()A、政策,结构和技术 B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D.信息网络平安(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估 正确答案:A108 . PDR模型与访问控制的主要区别()A、PDR把平安对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人 正确答案:A.信息平安中PDR模型的关键因素是()A、人B、技术C、模型D、客体正
18、确答案:A.最早研究计算机网络的目的是什么?()A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D大量的数据交换。正确答案:C.网络平安在多网合一时代的脆弱性表达在()A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性正确答案:C.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C.信息网络平安的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案:A109 .下面哪个功能属于操作系统中的平安功
19、能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:C110 .下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D111 .以下不属于网络平安测试范畴的是()A.结构平安B.便捷完整性检查C.剩余信息保护D.网络设备防护正确答案:C118 .以下关于平安审计的内容说法
20、中错误的选项是()A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B .审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计 相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖正确答案:D119 .用于发现攻击目标()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描正确答案:A120 .路由器工作在()A.应用层B.链接层C.网络层D.传输层正确答案:C121 .防火墙通过控制来阻塞邮件附件中的病毒。()A.数据控制B.连接控制C.ACL控制D.协议控制正确答案:A122 .与 10
21、.110.12.29mask255.255.255.224 属于同一网段的主机 IP 地址是()正确答案:B123 .查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:() A.showrunning-configB.showbuffersC.showstarup-configD.showmemory正确答案:A.信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A、信息系统平安等级保护定级指南B、信息平安技术信息系统平安管理要求(GB/T20269-2006)C、信息系统平安等级保护实施指南正确答案:C124 .最早的计算机网络与传统的通信网络最大的区别是什么?(
22、)A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B.在以下认证方式中,最常用的认证方式是:()A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证正确答案:A.不是AntiEmulator检测的是?A、属性检测B、物理机文件检测C、基于cache行为检测D、基于代码指令执行检测正确答案:B. DexClassData类分别定义信息里不包括的是?A、Method 信息B、Code信息C、Attribute 信息D、ClassDataHeadr 信息正确答案:C.下面不是替换Cl
23、assLoader时机的?A、ContentProvider:OnCreate()B、Application:BaseContext()C、Application:OnCreate()D、Application:attachBaseContext()正确答案:B.下面对名称替换的概念性说法有误的是?A、把程序里面有意义的类、方法和字段替换无意义随机文本B、无意义的随机文有自动还原方法C、替换人员识别D、用Proguard自动还原正确答案:B. if-gevA,vB,:cond_*的意思是?A、如果vA大于vB那么跳转到:cond_*B、如果vA大于等于vB那么跳转到:cond_*C、如果vA小
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识竞赛 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内