2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx

上传人:lao****ou 文档编号:933950 上传时间:2024-07-30 格式:DOCX 页数:27 大小:39.54KB
下载 相关 举报
2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx_第1页
第1页 / 共27页
2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx_第2页
第2页 / 共27页
2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx_第3页
第3页 / 共27页
2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx_第4页
第4页 / 共27页
2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx_第5页
第5页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx》由会员分享,可在线阅读,更多相关《2023年网络安全宣传周网络安全竞赛题及答案(含各题型).docx(27页珍藏版)》请在第一文库网上搜索。

1、2023年网络安全宣传周网络安全竞赛题及答案(含各题型)一、单项选择题1 .以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是2 .防毒系统在哪个阶段可以获得病毒入侵报告(C)A.扩散预防阶段B.快速响应清除阶段C.评估与恢复阶段D.向领导汇报阶段3 .目前病毒的主流类型是什么(A)A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)A.实时扫描选项B.本地扫描选项C.安排扫

2、描工作D.服务管理器5 .安全员日常工作包括:(D)A.保障本单位KI11服务器的正常运行B.保障一机两用监控端的正常运行C.定时整理本单位IP地址,并将IP地址变更情况及时上报D.以上均是6 .数字签名是使用:(A)A.自己的私钥签名B.自己的公钥签名C.对方的私钥签名D.对方的公钥签名7 .PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法8 .对称加密算法C.加密设备D.其它8.下列对子网系统的防火墙的描述错误的是:(D)A.控制对系统的访问8 .集中的安全管理C.增强的保密性D.防止内部和外部的威胁9 .被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,

3、有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和I1S服务遭到非法拒绝等。选择:(B)A.高波变种3TB.冲击波C.震荡波D.尼姆达病毒10 .根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B)DoSW1NDoWS95W1NDOwS98UniXWindoWSNTNoVe113.X或更高版本A.、B.、C.、D.、11.下面没有利用猜测密码口令方式进行传播的病毒是:(C)A.高波变种3TB.迅猛姆马C.震荡波D.口令蠕虫12下面哪一种加密算法属于对称加密算法(C)A. RSAB. D

4、SAC. DESD. RAS13基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击14特洛伊木马攻击的威胁类型属于(B)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁15如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统16用户通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A.数字签名技术B.消

5、息认证技术C.数据加密技术D.身份认证技术17在电子商务应用中,下面哪一种说法是错误的(D)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥18电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性19关于防火墙的功能,以下哪一种描述是错误的?(D)A.防火墙可以检查

6、进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击20为了验证带数字签名邮件的合法性,电子邮件应用程序(Out1ookExpress)会向(A)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的ISP索取该数字标识的有关信息21隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A.物理隔离B.时间隔离C.分层隔离D.密码隔离22信息安全就是要防止非法攻击和病毒的

7、传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I .保密性(Confidentia1ity)II .完整性(Integrity)III .可用性(AVai1abi1ity)IV .可控性(Contro11abi1ity)A. I、II和IVB. I、II和IIIC. IKIII和IVD.都是23 .关于禁止一机两用不正确的说法是:(C.A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的

8、计算机上使用。C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。24 .通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A. SYN湮没B. TeardropC. IP地址欺骗D.Smurf25 .链路加密的目的是:(A.)A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护

9、26 .“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)A.数据加密B.身份认证C.数据完整性D.访问控制27.下列对入侵检测系统的描述错误的是:(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接28 .当发现病毒时,首先应做的是:(B.A.报告领导B.断

10、网C.杀毒D.打补丁29 .为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布TOBA.计算机使用与管理条例B.中华人民共和国计算机信息系统安全保护条例C.软件与知识产权的保护条例D.中华人民共和国计算机信息网络国际联网暂行规定30.我们平时所说的计算机病毒,实际是。CA0有故障的硬件B. 一段文章C. 一段程序D.微生物31 .计算机病毒是一段可运行的程序,它一般保存在磁盘中。CA.作为一个文件B.作为一段数据C.不作为单独文件D作为一段资料32 .病毒在感染计算机系统时,一般一一感染系统的。BA.病毒程序都会在屏幕上提示

11、,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后33 .在大多数情况下,病毒侵入计算机系统以后,。DA.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D. 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A.)A.可用性的攻击B.保密性攻击C.完整性攻击D.真实性攻击35、目前使用的防毒软件的主要作用是?(D)A检查计算机是否

12、感染病毒,清除已被感染的病毒?B杜绝病毒对计算机的侵害?C查出计算机已感染的任何病毒,清除其中一部分?D检查计算机是否被已知病毒感染,并清除该病毒?36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。B.越权修改网络系统配置,可能造成网络工作不正常或故障。C.有意或无意地泄露网络用户或网络管理员口令是危险的。D.解决来自网络内部的不安全因素必须从技术方面入手。37、信息安全就是要保障电子信息的有效性,以下1保密性I1完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的?DA. I和IIB. I和IIIC

13、. I、II和IIID. I、H、III和IV38、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下I.有损网络安全的操作I1用于检测、预防的机制H1安全攻击恢复机制IV.信息传输安全性哪个(些)是属于安全机制方面的内容?BA. I和IIB. 和HIC. III和IVD. I和IV39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?(C)A.对网络传输数据的保护B.确定信息传送用户身份真实性C保证发送接收数据的一致性D.控制网络用户的访问类型40 .数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能_B_发送的消息,接收者

14、也不能篡改接收的消息。A.泄露B.隐藏C.篡改D.否认41 .数字签名通常使用方式。CA.公钥密码体系中的公开密钥与HaSh结合B.密钥密码体系C.公钥密码体系中的私人密钥与HaSh结合D.公钥密码体系中的私人密钥42.防火墙技术可以分为等三大类型DA.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理43 .防火墙系统通常由组成DA.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器44 .防火墙是一种网络安全措施。AA.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的45 .公钥密码是oBA.对称密钥技术,有1个密钥46 不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥47 不对称密钥技术,有1个密钥46.公钥密码的一个比较知名的应用是,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA. SS1B. S0CK5C.安全RPCD.MD547、与加密体制无关的概念是?CA密钥空间B明文空间C系统空间D密文空间?48、网络安全技术主要研究?AA安全攻击、安全机制、安全服务?B安全防范、安全机

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服