资源预览内容
第1页 / 共20页
第2页 / 共20页
第3页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
20202020 年全国网络安全知识竞赛试卷及答案 三 年全国网络安全知识竞赛试卷及答案 三 作答时间为 25 分钟 本套试题分为三个部分 1 20 题为单选题 每题 3 分 21 28 题为 多选题 每题 5 分 29 30 为简答题 不占分 1 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 对于这一威 胁 最可靠的解决方案是什么 A 安装防火墙 B 安装入侵检测系统 C 给系统安装最新的补丁 D 安装防病毒软件 我的答案 参考答案 C 收起解析 难度系数 考点 参考解析 略 2 数字签名要预先使用单向 Hash 函数进行处理的原因是 A 多一道加密工序使密文更难破译 B 提高密文的计算速度 C 缩小签名密文的长度 加快数字签名和验证签名的运算速度 D 保证密文能正确还原成明文 我的答案 参考答案 C 收起解析 难度系数 考点 参考解析 略 3 下列网络系统安全原则 错误的是 A 静态性 B 严密性 C 整体性 D 专业性 我的答案 参考答案 A 收起解析 难度系数 考点 参考解析 略 4 信息安全经历了三个发展阶段 以下 不属于这三个发展阶段 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 5 有些计算机安装了人脸识别软件 通过比对当前人脸与计算机中的人 脸是否一致来判断是否允许登录 这主要用到的技术是 A 虚拟现实技术 B 身份认证技术 C 传感技术 D 通信技术 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 6 文艺青年张小五写了一部反映社会现实的小说 发表后引起热烈反响 好评如潮 甲网站觉得有利可图 擅自将该小说发布在网络上 供网民 在线阅读 该网站侵犯了张小五的哪种著作权 A 发表权 B 信息网络传播权 C 复制权 D 发行权 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 7 计算机病毒的特点不包括 A 传染性 B 可移植性 C 破坏性 D 可触发性 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 8 计算机机房的安全等级分为 A A类和 B 类 2 个基本类别 B A类 B 类和 C 类 3 个基本类别 C A类 B 类 C 类和 D 类 4 个基本类别 D A类 B 类 C 类 D 类和 E 类 5 个基本类别 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 9 数据在存储过程中发生了非法访问行为 这破坏了信息安全的 属性 A 保密性 B 完整性 C 不可否认性 D 可用性 我的答案 参考答案 A 收起解析 难度系数 考点 参考解析 略 10 对于青少年而言 日常上网过程中 下列选项 存在安全风险的行为是 A 将电脑开机密码设置成复杂的 15 位强密码 B 安装盗版的操作系统 C 在 qq 聊天过程中不点击任何不明链接 D 避免在不同网站使用相同的用户名和口令 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 11 关于密码学的讨论中 下列 观点是不正确的 A 密码学是研究与信息安全相关的方面如机密性 完整性 实体 鉴别 抗否认等的综合技术 B 密码学的两大分支是密码编码学和密码分析学 C 密码并不是提供安全的单一的手段 而是一组技术 D 密码学中存在一次一密的密码体制 它是绝对安全的 我的答案 参考答案 D 收起解析 难度系数 考点 参考解析 略 12 为了增强电子邮件的安全性 人们经常使用 PGP 软件 它是 A 一种基于 RSA 的邮件加密软件 B 一种基于白名单的反垃圾邮件软件 C 基于 SSL 的 VPN 技术 D 安全的电子邮箱 我的答案 参考答案 A 收起解析 难度系数 考点 参考解析 略 13 保护信息网络的安全 必不可少的措施为 A 技术防范 B 网络防范 C 安全措施 D 保密措施 我的答案 参考答案 A 收起解析 难度系数 考点 参考解析 略 14 比特币是 A 美国法定货币 B 网络通用电子货币 C 国际通用货币 D 有一定流通性和认可性的虚拟货币 我的答案 参考答案 D 收起解析 难度系数 考点 参考解析 略 15 在需要保护的信息资产中 是最重要的 A 环境 B 硬件 C 数据 D 软件 我的答案 参考答案 C 收起解析 难度系数 考点 参考解析 略 16 信息安全经历了三个发展阶段 以下 不属于这三个发展阶段 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 17 最终提交给普通终端用户 并且要求其签署和遵守的安全策略是 A 口令策略 B 保密协议 C 可接受使用策略 D 责任追究制度 我的答案 参考答案 C 收起解析 难度系数 考点 参考解析 略 18 棱镜门的主要曝光了对互联网的什么活动 A 监听 B 看管 C 羁押 D 受贿 我的答案 参考答案 A 收起解析 难度系数 考点 参考解析 略 19 对于违法行为的通报批评处罚 属于行政处罚中的是 A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 我的答案 参考答案 B 收起解析 难度系数 考点 参考解析 略 20 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机强大 的计算能力 以该秘密作为加密和解密的密钥的认证是 A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 我的答案 参考答案 C 收起解析 难度系数 考点 参考解析 略 21 防火墙是位于内部网络与外部网络之间 或两个信任程度不同的网络 之间 如企业内部网络和 Internet 之间 的软件或硬件设备的组合 它对 两个网络之间的通信进行控制 通过强制实施统一的安全策略 限制 的权限的系统 防止对重要信息资源的非法存取和访问 以达到 保护系统安全的目的 A 外部用户对内部网络的访问 B 管理内部用户访问外部网络 C 内部用户访问内部网络 D 外部用户访问外部网络 我的答案 参考答案 AB 收起解析 难度系数 考点 参考解析 略 22 计算机网络安全可以通过以下哪种措施加以解决 A 防火墙技术 B 访问权限控制 C 经常制作文件备份 D 用户合法性认证 我的答案 参考答案 ABD 收起解析 难度系数 考点 参考解析 略 23 安全控制措施可以分为 A 管理类 B 技术类 C 人员类 D 操作类 我的答案 参考答案 ABCD 收起解析 难度系数 考点 参考解析 略 24 内容过滤技术的应用领域包括 A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 我的答案 参考答案 ABCD 收起解析 难度系数 考点 参考解析 略 25 Windows 系统登录流程中使用的系统安全模块有 A 安全帐号管理 Security Account Manager 简称 SAM 模块 B Windows系统的注册 WinLogon 模块 C 本地安全认证 Local Security Authority 简称 LSA 模块 D 安全引用监控器模块 我的答案 参考答案 ABC 收起解析 难度系数 考点 参考解析 略 26 经典密码学主要包括两个既对立又统一的分支 即 A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 我的答案 参考答案 AC 收起解析 难度系数 考点 参考解析 略 27 关于网络成瘾的行为 以下表述正确的是 A 要矫治 必须要去了解当事人的内心 B 沉迷者现实中某些需求没有得到满足 C 网络世界能够在一定程度上满足沉迷者的某些心理需求 D 仍然是没有科学的方法进行矫治 我的答案 参考答案 ABC 收起解析 难度系数 考点 参考解析 略 28 使用漏洞库匹配的扫描方法 不能发现 A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞 D 所有的漏洞 我的答案 参考答案 ACD 收起解析 难度系数 考点 参考解析 略 29 有哪些生物特征可以作为身份认证的依据 我的答案 参考答案 1 指纹 2 虹膜 3 脸部 4 掌纹 难度系数 考点 参考解析 略 30 什么是木马 我的答案 参考答案 木马是一种带有恶意性质的远程控制软件 木马一般分为客户端 client 和服务器端 server 客户端就是本地使用的各种命令的控制台 服务器端则是要给别人运行 只有运行过服务器端的计算机才能够完 全受控 木马不会像病毒那样去感染文件 难度系数 考点 参考解析 略
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号