最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

2022年全国网络安全知识竞赛试卷及答案(十)

IT圈 admin 41浏览 0评论

2024年4月22日发(作者:尉新美)

2022年全国网络安全知识竞赛试卷及答案(十)

◇作答时间为 40分钟

本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为

多选题(每题5分)

1.防止静态信息被非授权访问和防止动态信息被截取解密是()

A. 数据完整性

B. 数据可用性

C. 数据可靠性

D. 数据保密性

我的答案:D参考答案:D收起解析

难度系数:

考 点:

参考解析:略

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或

系统停止正常服务,这属于什么攻击类型( )

A. 拒绝服务

B. 文件共享

C. BIND漏洞

D. 远程过程调用

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱

象,《互联网用户账号名称管理规定》中账号管理的原则是( )

A. 后台实名、前台自愿

B. 前台实名、后台自愿

C. 全实名认证

D. 全开放模式

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

4.棱镜门的主要曝光了对互联网的什么活动?()

A. 监听

B. 看管

C. 羁押

D. 受贿

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

5.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的

积极作用,以下说法不正确的是( )

A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效

能进行评估

B. 有利于验证信息系统备机备件的完备情况

C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类

事件的概率

D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

我的答案:B参考答案:C收起解析

难度系数:

考 点:

参考解析:略

6.向有限的空间输入超长的字符串的攻击手段属于( )

A. 缓冲区溢出

B. 网络监听

C. 拒绝服务

D. IP欺骗

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

7.黑客在攻击中进行端口扫描可以完成( )

A. 检测黑客自己计算机已开放哪些端口

B. 口令破译

C. 获知目标主机开放了哪些端口服务

D. 截获网络流量

我的答案:C参考答案:C收起解析

难度系数:

考 点:

参考解析:略

8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系

统备份需要一个半小时,下列适合作为系统数据备份的时间是()

A. 上午8点

B. 中午12点

C. 下午3点

D. 凌晨l点

我的答案:D参考答案:D收起解析

难度系数:

考 点:

参考解析:略

手机"越狱"是指()

A. 带着手机逃出去

B. 通过不正常手段获得苹果手机操作系统的最高权限

C. 对操作系统升级

D. 修补苹果手机的漏洞

我的答案:B参考答案:B收起解析

难度系数:

考 点:

参考解析:略

10.密码学的目的是()的攻击

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

我的答案:D参考答案:C收起解析

难度系数:

考 点:

参考解析:略

11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑

的是( )

A. 软件和硬件

B. 机房和电源

C. 策略和管理

D. 加密和认证

我的答案:A参考答案:C收起解析

难度系数:

考 点:

参考解析:略

12.关于密码学的讨论中,下列()观点是不正确的。

A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴

别、抗否认等的综合技术

B. 密码学的两大分支是密码编码学和密码分析学

C. 密码并不是提供安全的单一的手段,而是一组技术

D. 密码学中存在一次一密的密码体制,它是绝对安全的

我的答案:D参考答案:D收起解析

难度系数:

考 点:

参考解析:略

13.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可

以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A. 远程控制软件

B. 计算机操作系统

C. 木头做的马

D. 应用软件

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

14.黑客造成的主要安全隐患包括()

A. 破坏系统、窃取信息及伪造信息

B. 攻击系统、获取信息及假冒信息

C. 进入系统、损毁信息及谣传信息

D. 进入系统、获取信息及谣传信息

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

15.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于

( )

A. 意外情况处置错误

B. 设计错误

C. 配置错误

D. 环境错误

我的答案:C参考答案:C收起解析

难度系数:

考 点:

参考解析:略

16.以下生物鉴定设备具有最低误报率的是( )

A. 指纹识别

B. 语音识别

C. 掌纹识别

D. 签名识别

2024年4月22日发(作者:尉新美)

2022年全国网络安全知识竞赛试卷及答案(十)

◇作答时间为 40分钟

本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为

多选题(每题5分)

1.防止静态信息被非授权访问和防止动态信息被截取解密是()

A. 数据完整性

B. 数据可用性

C. 数据可靠性

D. 数据保密性

我的答案:D参考答案:D收起解析

难度系数:

考 点:

参考解析:略

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或

系统停止正常服务,这属于什么攻击类型( )

A. 拒绝服务

B. 文件共享

C. BIND漏洞

D. 远程过程调用

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱

象,《互联网用户账号名称管理规定》中账号管理的原则是( )

A. 后台实名、前台自愿

B. 前台实名、后台自愿

C. 全实名认证

D. 全开放模式

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

4.棱镜门的主要曝光了对互联网的什么活动?()

A. 监听

B. 看管

C. 羁押

D. 受贿

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

5.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的

积极作用,以下说法不正确的是( )

A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效

能进行评估

B. 有利于验证信息系统备机备件的完备情况

C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类

事件的概率

D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力

我的答案:B参考答案:C收起解析

难度系数:

考 点:

参考解析:略

6.向有限的空间输入超长的字符串的攻击手段属于( )

A. 缓冲区溢出

B. 网络监听

C. 拒绝服务

D. IP欺骗

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

7.黑客在攻击中进行端口扫描可以完成( )

A. 检测黑客自己计算机已开放哪些端口

B. 口令破译

C. 获知目标主机开放了哪些端口服务

D. 截获网络流量

我的答案:C参考答案:C收起解析

难度系数:

考 点:

参考解析:略

8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系

统备份需要一个半小时,下列适合作为系统数据备份的时间是()

A. 上午8点

B. 中午12点

C. 下午3点

D. 凌晨l点

我的答案:D参考答案:D收起解析

难度系数:

考 点:

参考解析:略

手机"越狱"是指()

A. 带着手机逃出去

B. 通过不正常手段获得苹果手机操作系统的最高权限

C. 对操作系统升级

D. 修补苹果手机的漏洞

我的答案:B参考答案:B收起解析

难度系数:

考 点:

参考解析:略

10.密码学的目的是()的攻击

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

我的答案:D参考答案:C收起解析

难度系数:

考 点:

参考解析:略

11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑

的是( )

A. 软件和硬件

B. 机房和电源

C. 策略和管理

D. 加密和认证

我的答案:A参考答案:C收起解析

难度系数:

考 点:

参考解析:略

12.关于密码学的讨论中,下列()观点是不正确的。

A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴

别、抗否认等的综合技术

B. 密码学的两大分支是密码编码学和密码分析学

C. 密码并不是提供安全的单一的手段,而是一组技术

D. 密码学中存在一次一密的密码体制,它是绝对安全的

我的答案:D参考答案:D收起解析

难度系数:

考 点:

参考解析:略

13.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可

以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A. 远程控制软件

B. 计算机操作系统

C. 木头做的马

D. 应用软件

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

14.黑客造成的主要安全隐患包括()

A. 破坏系统、窃取信息及伪造信息

B. 攻击系统、获取信息及假冒信息

C. 进入系统、损毁信息及谣传信息

D. 进入系统、获取信息及谣传信息

我的答案:A参考答案:A收起解析

难度系数:

考 点:

参考解析:略

15.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于

( )

A. 意外情况处置错误

B. 设计错误

C. 配置错误

D. 环境错误

我的答案:C参考答案:C收起解析

难度系数:

考 点:

参考解析:略

16.以下生物鉴定设备具有最低误报率的是( )

A. 指纹识别

B. 语音识别

C. 掌纹识别

D. 签名识别

发布评论

评论列表 (0)

  1. 暂无评论