2020网络安全知识竞赛试题及答案(共100题)(2)
A、攻击者不能非法获得口令
B、规范用户操作行为
C、增加攻击者_口令的难度
D、防止攻击者非法获得访问和操作权限
答案:D
24.(中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:
A、准备、检测、遏制、根除、恢复和跟踪总结
B、准备、检测、遏制、根除、跟踪总结和恢复
C、准备、检测、遏制、跟踪总结、恢复和根除
D、准备、检测、遏制、恢复、跟踪总结和根除
答案:A
25.(中等)以下操作系统补丁的说法,错误的是:
A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、给操作系统打补丁,不是打得越多越安全
C、补丁安装可能失败
D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows_P系统上
答案:D
26.(中等)数据被破坏的原因不包括哪个方面()。
A、计算机正常关机
B、自然灾害
C、系统管理员或维护人员误操作
D、病毒感染或“黑客”攻击
答案:A
27.(中等)信息安全管理中最关键也是最薄弱的一环是:
A、技术
B、人
C、策略
D、管理制度
答案:B
案例一(8—31)
小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:
28.(中等)计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
答案:C
29.(中等)大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。
A.3
B.48
C.4
D.64
答案:B
30.(中等)拒绝服务攻击具有极大的危害,其后果一般是:
A.大量木马在网络中传播
B.被攻击目标无法正常服务甚至瘫痪
C.能远程控制目标主机
D.黑客进入被攻击目标进行破坏
答案:B
31.(中等)WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:
A.
B.1
C.79
D.80
答案:D
案例(3—33)
小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:
32.(中等)电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。
A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
答案:A
33.(中等)以下不属于电子邮件安全威胁的是:
A.点击未知电子邮件中的附件
B.电子邮件群发
C.使用公共wifi连接无线网络收发邮件
D.SWTP的安全漏洞
答案:B
34.(简单)关闭WIFI的自动连接功能可以防范________。
A、所有恶意攻击
B、假冒热点攻击
C、恶意代码
D、拒绝服务攻击
答案:B
35.(简单)关于如何防范摆渡攻击以下哪种说法正确?
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
答案:C
36.(中等)传入我国的第一例计算机病毒是________。
A、大麻病毒
B、小球病毒
C、1575病毒
D、M开朗基罗病毒
答案:B
37.(中等)黑客hacker源于0世纪60年代末期的________计算机科学中心。
A、哈佛大学
B、麻省理工学院
C、剑桥大学
D、清华大学
答案:B
38.(简单)以下________可能携带病毒或木马。
A.二维码
B.IP地址
C.微信用户名
D.微信群
答案:A
39.(中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
答案:C
40.(容易)谁_了英格玛机?
A、牛顿
B、图灵
C、比尔盖茨
D、赫敏
答案:B
41.(中等)计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
答案:C
42.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案:C
43.(简单)“熊猫烧香”的作者是?
A、波格契夫
B、朱利安.阿桑奇
C、格蕾丝.赫帕
D、李俊
答案:D
44.(简单)病毒和逻辑炸弹相比,特点是?
A、破坏性
B、传染性
C、隐蔽性
D、攻击性
答案:B
45.(中等)网站的安全协议是https时,该网站浏览时会进行________处理。
以上相关的更多内容请点击“网络安全知识题库 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
- 『 2021年河南省高校网络安全知识竞赛题库
- 『 2021网络安全知识考试题库及答案(100题
- 『 2021网络安全知识竞赛题库及答案(51-10
- 『 2021网络安全知识竞赛题库及答案(1-50)
- 『 防火墙一般都具有网络地址转换功能(Net
- 『 云计算是通过使计算分布在大量的分布式
- 『 下列哪个算法属于非对称算法()。
- 『 根据我国《电子签名法》第条的规定,电
- 『 根据我国《电子签名法》的规定,数据电
- 『 我国《电子签名法》第三条规定:“当事
- 『 《电子签名法》既注意与国际接轨,又兼
- 『 身份认证的要素不包括()。
- 『 下面不属于网络钓鱼行为的是()。
- 『 电子合同的法律依据是《电子签名法》、
- 『 Morris蠕虫病毒,是利用()
- 『 某网站的流程突然激增,访问该网站响应
- 『 个人用户之间利用互联网进行交易的电子
- 『 门禁系统属于()系统中的一种安防系统。
- 『 手机发送的短信被让人截获,破坏了信息
- 『 光盘被划伤无法读取数据,破坏了载体的(
- 『 网络不良与垃圾信息举报受理中心的热线
- 『 根据《中华人民共和国保守国家秘密法》
- 『 根据《计算机软件保护条例》,法人或者
- 『 账户为用户或计算机提供安全凭证,以便
- 『 以下关于数字签名,说法正确的是: A、数
- 『 用ipconfig命令查看计算机当前的网络配
- 『 设置复杂的口令,并安全管理和使用口令,
- 『 信息安全应急响应,是指一个组织为了应
- 『 以下操作系统补丁的说法,错误的是:
- 『 数据被破坏的原因不包括哪个方面()。
- 『 信息安全管理中最关键也是最薄弱的一环
- 『 计算机网络是地理上分散的多台______遵
- 『 大部分网络接口有一个硬件地址,如以太
- 『 拒绝服务攻击具有极大的危害,其后果一
- 『 WWW(WorldWideWeb)是由许多互相链接的
- 『 电子邮件系统中使用加密算法若按照密钥
- 『 以下不属于电子邮件安全威胁的是:
- 『 关闭WIFI的自动连接功能可以防范______
- 『 关于如何防范摆渡攻击以下哪种说法正确
- 『 传入我国的第一例计算机病毒是________
- 『 黑客hacker源于0世纪60年代末期的_____
- 『 以下________可能携带病毒或木马。
- 『 造成广泛影响的1988年Morris蠕虫事件,
- 『 谁_了英格玛机?
- 『 计算机网络中防火墙,在内网和外网之间
- 『 VPN的加密手段为:
- 『 “熊猫烧香”的作者是?
- 『 病毒和逻辑炸弹相比,特点是?
- 『 网站的安全协议是https时,该网站浏览时