网络安全应用比赛模拟卷.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全应用比赛模拟卷.docx》由会员分享,可在线阅读,更多相关《网络安全应用比赛模拟卷.docx(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全应用比赛模拟卷关于暴力破解密码,以下表述正确的是() A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B.指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行() A.欺诈订制(正确答案)B.有偿服务C.手机代收费D.违法短信举报甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为() A.诈骗罪B.敲诈勒索罪(正确答案)C.招摇撞骗罪D.寻衅滋事罪文艺青
2、年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权() A.发表权B.信息网络传播权(正确答案)C.复制权D.发行权只备份上次备份以后有变化的数据,属于数据备份类型的() A.完全备份B.增量备份(正确答案)C.拆分备份D.按需备份()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。 A.安全事件B.安全措施(正确答案)C.安全风险D.安全需求个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络
3、运营者将其个人信息() A.删除(正确答案)B.更正C.保护D.撤销当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是() A.200B.302C.401D.404(正确答案)“三网合一”的“三网”不包括() A.电信网B.有线电视网C.计算机网D.交换网(正确答案)好友的QQ突然发来一个网站链接要求投票,最合理的做法是() A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)C.不参与任何投票D.把好友加入黑名单用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击
4、手段?() A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击中华人民共和国网络安全法自()起施行。 A.2016年11月7日B.2017年6月1日(正确答案)C.2017年1月1日D.2016年12月1日对于保护文件系统的安全,下面哪项是不需要的() A.建立必要的用户组B.配置访问控制C.配置文件加密D.避免驱动器分区(正确答案)以下防范恶意二维码对策中不正确的是() A.安装由安全厂商开发的安全二维码软件B.不随意扫描不明确的二维码C.可以扫描任意二维码,只要不进行网络支付或转账(正确答案)D.制定法律政策,加强对二维码的审核、监管、追责等管理以下关于苹果用户越狱的说法
5、不正确的是() A.越狱后,苹果不再提供保修服务B.越狱后,系统稳定性和安全性能降低C.相比越狱后带来的便捷和低费用,降低系统性能是完全可以接受的(正确答案)D.破解虽合法,但不意味后续效应不违反所有的法律()方式阅读电子邮件可以防止电子邮件中的恶意代码。 A.纯文本(正确答案)B.网页C.程序D.会话为了防止邮箱邮件爆满而无法正常使用邮箱,您认为最合适的做法是() A.看完的邮件就立即删除B.定期删除邮箱的邮件C.定期备份邮件并删除(正确答案)D.发送附件时压缩附件为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。 A.加密B.备份(正确答案)C.数字签名D
6、.更新在可信计算机系统评估准则中,计算机系统安全等级要求最低的是() A.C1级B.D1级(正确答案)C.B1级D.A1级对于散列函数的性质正确的是() A.变异性B.递增性C.稳定性D.抗冲突性(正确答案)现代密码系统的安全性取决于() A.密钥的保护(正确答案)B.加密算法的保护C.明文的保护D.密文的保护DES是一种block(块)密文的加密算法,把数据加密成多大的块、() A.32位B.64位(正确答案)C.128位D.256位关于HASH算法表述不正确的是() A.输入的数据长度是固定的(正确答案)B.固定长度输出C.单向不可逆D.HASH算法是一个从明文到密文的不可逆的映射中国哪位
7、学者在美国召开的国际密码会议中报告破译了MD4、MD5() A.张天云B.王小云(正确答案)C.李庆D.赵冰兴用于实现身份鉴别的安全机制是() A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制关于防火墙的功能,以下哪一种描述是错误的() A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击(正确答案)防火墙对数据包进行状态检测包过滤,不可以进行过滤的是() A.源和目的IP地址B.源和目
8、的端口C.IP协议号D.数据包中的内容(正确答案)下列木马入侵步骤中,顺序正确的是() A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马(正确答案)D.建立连接-运行木马-信息泄露恶意代码传播速度最快、最广的途径是() A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时(正确答案)主要用于加密机制的协议是() A.HTTPB.FTPC.TELNETD.SSL(正确答案)针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是() A.防火墙隔离B.安装安全补丁程序(正确答案)C.专用病毒查杀工具D.部署网络
9、入侵检测系统通过寻找目标的安全漏洞、盗窃存放系统口令的文件、破译加密的口令,属于哪种行为() A.破解系统口令文件(正确答案)B.网络嗅探C.键盘记录D.中间人攻击关于摆渡攻击的描述错误的是() A.摆渡攻击是百度的一种攻击方式(正确答案)B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用u盘作为渡船D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机以下选项中()不属于APT攻击的特点。 A.潜伏性B.针对性C.社会工程性D.传染性(正确答案)下列情况中,破坏了数据保密性的攻击是() A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传
10、输中途被窃听(正确答案)日常生活中,我们可以享受云服务带来的便捷有() A.上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部(正确答案)比特币是() A.美国法定货币B.网络通用电子货币C.国际通用货币D.有一定流通性和认可性的虚拟货币(正确答案)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型() A.拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用关闭 WIFI 的自动连接功能可以防范() A.所有恶意攻击B.假冒热点攻击(正确答案)C.恶意代码D.拒绝服务攻击下列哪个不是 QQ 中毒的主要症状() A.QQ 老是掉线
11、,提示异地登陆B.QQ 空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接(正确答案)网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。 A.非法占有(正确答案)B.非法侵入计算机信息系统C.网络上的财物和货币据为己有D.传播木马病毒依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。 A.个人信息B.隐私C.商业秘密D.以上全是(正确答案)信息系统废弃阶段的信息安全管理形式是() A.开展信息安全风险评估B.组织信息系统安全整改
12、C.组织建设方案安全评审D.组织信息系统废弃验收(正确答案)从网络攻击的位置来分,可以分为远程攻击和()两种。 A.本地攻击(正确答案)B.主动攻击C.被动攻击D.伪远程攻击黑客在攻击中进行端口扫描可以完成() A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务(正确答案)D.截获网络流量Linux是一套可以()使用和自由传播的类Unix操作系统 A.免费(正确答案)B.收费C.授权D.限时下列哪些行为不利于构建和谐健康的网络文化?() A.网上捐助B.网上炫富(正确答案)C.网上志愿服务D.网上心理咨询在上网查阅下载网络信息时,以下做法错误的是() A.网络信
13、息是共享的,可以随意使用(正确答案)B.按照相关法律法规,正确使用网络信息C.不通过非法手段窃取网络信息D.使用网络信息时要标明详细出处心脏出血会导致以下()信息被泄露 A.存储在客户端的重要信息B.邮件附件中的重要信息C.存储在网站服务器内存中的重要信息(正确答案)D.正在网络中传输的重要信息下列情形中,不构成侵权的是() A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读(正确答案)C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料熊猫烧香病毒是哪一类病毒() A.蠕虫病毒(正确答案)B.脚本病毒C.木马病毒D.引导区病毒我国将计算机软件的知识产权列入()权保护范畴。 A.
14、专利B.技术C.合同D.著作(正确答案)摆渡攻击的主要目的是() A.间接从内部网络中窃取文件资料B.从外部直接破坏内部网络C.从内部直接破坏外部网络D.以上都不对(正确答案)许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是() A.安装防火墙B.给系统安装最新的补丁(正确答案)C.安装入侵检测系统D.安装防病毒软件以下可以防止拖库的方法是() A.分级管理密码,重要帐号单独管理B.定期修改密码C.不让电脑自动保存密码D.以上全部(正确答案)下面哪项是网络钓鱼常用手段() A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用钓鱼邮件D.以上全部
15、(正确答案)计算机信息安全属性不包括() A.语意正确性(正确答案)B.完整性C.可用性服务和可审性D.保密性下列情况中,破坏了数据完整性的攻击是() A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改(正确答案)D.数据在传输中途被窃听在公钥密码体系中,不可以公开的是() A.公钥B.公钥和加密算法C.私钥(正确答案)D.私钥和加密算法关于散列函数的说法不正确的是() A.下载软件的用户可以利用散列值验证软件的正确性B.散列函数是绝对安全的(正确答案)C.用户可以利用散列值检查文件是否染毒D.一般数字签名都是利用私钥对数据的散列值进行计算香农提出的密码思想核心是()
16、 A.扩散(正确答案)B.扩展C.扩张D.扩大哪个不是国内著名的互联网内容提供商() A.百度B.网易C.新浪D.谷歌(正确答案)某种防火墙速度很快但没有办法从细微之处分析数据包,这种防火墙技术是() A.代理技术B.包过滤技术(正确答案)C.核检测技术D.NAT下面对后门特征和行为的描述正确的是() A.为计算机系统秘密开启访问入口的程序(正确答案)B.大量占用计算机的系统资源,造成计算机瘫痪C.对互联网的目标主机进行攻击D.寻找电子邮件的地址进行发送垃圾邮件在享受云服务带来的便捷时,数据安全的主动权掌握在()手里 A.云服务商(正确答案)B.任意有安全资质的第三方C.使用云的用户D.云服务
17、商和用户一致认定的第三方以下不属于比特币的特点是() A.非法定货币B.有一定的流通性和认可度C.实名交易(正确答案)D.交易在加密的网络中进行计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是() A.蠕虫不利用文件来寄生(正确答案)B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒Man-in-the-middle攻击,简称MITM,即() A.重放攻击B.拒绝服务攻击C.中间人攻击(正确答案)D.后门漏洞攻击不属于APT攻击的特点的选项是() A.目标明确B.持续性强C.手段多样D.
18、攻击少见(正确答案)越狱是为了获得()权限。 A.big 权限B.Small 权限C.Root 权限(正确答案)D.Key 权限下列哪个不是 QQ 中毒后的正确处理办法() A.直接换一个新的 QQ 号(正确答案)B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改 QQ 密码以下对网络空间的看法,正确的是() A.网络空间虽然与现实空间不同,但同样需要法律(正确答案)B.网络空间是虚拟空间,不需要法律C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间是一个无国界的空间,不受一国法律约束个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网
19、络运营者()其个人信息。 A.删除(正确答案)B.更正C.保护D.撤销应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是() A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B.有利于验证信息系统备机备件的完备情况C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率(正确答案)D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力有三种基本的身份鉴别方式 : 你知道什么,你有什么,以及() A.你需要什么B.你看到什么C.你是什么(正确答案)D.你做什么限制某个用户只允许对某个文件进行读操作,这属于() A.认证
20、技术B.防病毒技术C.加密技术D.访问控制技术(正确答案)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。 A.人才(正确答案)B.技术C.资金投入D.安全制度为了防御网络监听,最常用的方法是() A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输以下对电子邮件的表述中错误的是() A.通讯双方必须都在场(正确答案)B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是() A
21、.自主访问控制(正确答案)B.强制访问控制C.主体访问控制D.基于角色的访问控制策略不属于计算机病毒防治的策略的是() A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。 A.按需备份策略B.完整备份策略(正确答案)C.差分备份策略D.增量备份策略以下哪个算法不是散列函数() A.SHA-256B.MD4C.SM3D.MD6(正确答案)下列哪些措施可以增加穷举攻击的成本() A.增加口令的使用年限B.增加口令的长度(正确答案
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 应用 比赛 模拟
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内