2024年4月22日发(作者:尉新美)
2022年全国网络安全知识竞赛试卷及答案(十)
◇作答时间为 40分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为
多选题(每题5分)
1.防止静态信息被非授权访问和防止动态信息被截取解密是()
A. 数据完整性
B. 数据可用性
C. 数据可靠性
D. 数据保密性
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或
系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱
象,《互联网用户账号名称管理规定》中账号管理的原则是( )
A. 后台实名、前台自愿
B. 前台实名、后台自愿
C. 全实名认证
D. 全开放模式
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
4.棱镜门的主要曝光了对互联网的什么活动?()
A. 监听
B. 看管
C. 羁押
D. 受贿
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
5.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的
积极作用,以下说法不正确的是( )
A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效
能进行评估
B. 有利于验证信息系统备机备件的完备情况
C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类
事件的概率
D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
我的答案:B参考答案:C收起解析
难度系数:
考 点:
参考解析:略
6.向有限的空间输入超长的字符串的攻击手段属于( )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP欺骗
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
7.黑客在攻击中进行端口扫描可以完成( )
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 获知目标主机开放了哪些端口服务
D. 截获网络流量
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系
统备份需要一个半小时,下列适合作为系统数据备份的时间是()
A. 上午8点
B. 中午12点
C. 下午3点
D. 凌晨l点
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
手机"越狱"是指()
A. 带着手机逃出去
B. 通过不正常手段获得苹果手机操作系统的最高权限
C. 对操作系统升级
D. 修补苹果手机的漏洞
我的答案:B参考答案:B收起解析
难度系数:
考 点:
参考解析:略
10.密码学的目的是()的攻击
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
我的答案:D参考答案:C收起解析
难度系数:
考 点:
参考解析:略
11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑
的是( )
A. 软件和硬件
B. 机房和电源
C. 策略和管理
D. 加密和认证
我的答案:A参考答案:C收起解析
难度系数:
考 点:
参考解析:略
12.关于密码学的讨论中,下列()观点是不正确的。
A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴
别、抗否认等的综合技术
B. 密码学的两大分支是密码编码学和密码分析学
C. 密码并不是提供安全的单一的手段,而是一组技术
D. 密码学中存在一次一密的密码体制,它是绝对安全的
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
13.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可
以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A. 远程控制软件
B. 计算机操作系统
C. 木头做的马
D. 应用软件
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
14.黑客造成的主要安全隐患包括()
A. 破坏系统、窃取信息及伪造信息
B. 攻击系统、获取信息及假冒信息
C. 进入系统、损毁信息及谣传信息
D. 进入系统、获取信息及谣传信息
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
15.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于
( )
A. 意外情况处置错误
B. 设计错误
C. 配置错误
D. 环境错误
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
16.以下生物鉴定设备具有最低误报率的是( )
A. 指纹识别
B. 语音识别
C. 掌纹识别
D. 签名识别
2024年4月22日发(作者:尉新美)
2022年全国网络安全知识竞赛试卷及答案(十)
◇作答时间为 40分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为
多选题(每题5分)
1.防止静态信息被非授权访问和防止动态信息被截取解密是()
A. 数据完整性
B. 数据可用性
C. 数据可靠性
D. 数据保密性
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或
系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱
象,《互联网用户账号名称管理规定》中账号管理的原则是( )
A. 后台实名、前台自愿
B. 前台实名、后台自愿
C. 全实名认证
D. 全开放模式
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
4.棱镜门的主要曝光了对互联网的什么活动?()
A. 监听
B. 看管
C. 羁押
D. 受贿
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
5.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的
积极作用,以下说法不正确的是( )
A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效
能进行评估
B. 有利于验证信息系统备机备件的完备情况
C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类
事件的概率
D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
我的答案:B参考答案:C收起解析
难度系数:
考 点:
参考解析:略
6.向有限的空间输入超长的字符串的攻击手段属于( )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP欺骗
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
7.黑客在攻击中进行端口扫描可以完成( )
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 获知目标主机开放了哪些端口服务
D. 截获网络流量
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系
统备份需要一个半小时,下列适合作为系统数据备份的时间是()
A. 上午8点
B. 中午12点
C. 下午3点
D. 凌晨l点
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
手机"越狱"是指()
A. 带着手机逃出去
B. 通过不正常手段获得苹果手机操作系统的最高权限
C. 对操作系统升级
D. 修补苹果手机的漏洞
我的答案:B参考答案:B收起解析
难度系数:
考 点:
参考解析:略
10.密码学的目的是()的攻击
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
我的答案:D参考答案:C收起解析
难度系数:
考 点:
参考解析:略
11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑
的是( )
A. 软件和硬件
B. 机房和电源
C. 策略和管理
D. 加密和认证
我的答案:A参考答案:C收起解析
难度系数:
考 点:
参考解析:略
12.关于密码学的讨论中,下列()观点是不正确的。
A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴
别、抗否认等的综合技术
B. 密码学的两大分支是密码编码学和密码分析学
C. 密码并不是提供安全的单一的手段,而是一组技术
D. 密码学中存在一次一密的密码体制,它是绝对安全的
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
13.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可
以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A. 远程控制软件
B. 计算机操作系统
C. 木头做的马
D. 应用软件
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
14.黑客造成的主要安全隐患包括()
A. 破坏系统、窃取信息及伪造信息
B. 攻击系统、获取信息及假冒信息
C. 进入系统、损毁信息及谣传信息
D. 进入系统、获取信息及谣传信息
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
15.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于
( )
A. 意外情况处置错误
B. 设计错误
C. 配置错误
D. 环境错误
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
16.以下生物鉴定设备具有最低误报率的是( )
A. 指纹识别
B. 语音识别
C. 掌纹识别
D. 签名识别