版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、2020年網絡信息安全應用能力競賽(模擬)1. 近年來,移動互聯網惡意程序按操作系統(tǒng)分布占比最多的是() A.iOSB.windows phoneC.BlackBerry OSD.Android(正確答案)2. 手機越獄帶來的負面影響包括() A.可能安裝惡意應用,威脅用戶的數據安全B.設備穩(wěn)定性下降C.設備性能下降D.以上都是(正確答案)3. 下列屬于微信與微博的區(qū)別的是() A.微信是淺社交,微博是深社交B.微信是窄傳播,微博是廣傳播(正確答案)C.微信信息呈發(fā)散性流動,微博信息點對點流動D.微信具有開放性,微博具有封閉性4. 許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅
2、,最可靠的解決方案是什么?() A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝相應軟件的補丁(正確答案)D.安裝防病毒軟件5. 密鑰是密碼系統(tǒng)里的最重要因素,密碼處理依靠密鑰的使用。以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰() A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法(正確答案)D.非對稱密鑰算法6. 使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型() A.拒絕服務(正確答案)B.文件共享C.BIND漏洞D.遠程過程調用7. 下列選項中屬于 QQ 中毒癥狀的是() A.QQ 老掉線,提示異地登錄B.QQ 空間存在垃圾廣告
3、日志C.自動給好友發(fā)送垃圾消息D.以上都是(正確答案)8. OSI網絡協議體系結構中,網絡協議被劃分成為()層 A.4B.5C.6D.7(正確答案)9. 小張同學擬采用非對稱加密發(fā)給小王一份文件,他首先需要()。 A.將公鑰發(fā)給小王B.將私鑰發(fā)給小王C.先得到小王的私鑰D.先得到小王的公鑰(正確答案)10. 以下屬于社會工程學技術的是() A.個人冒充B.直接索取C.釣魚技術D.以上全部(正確答案)11. 2017年5月一款名為Wannacry的惡意程序在Windows平臺肆虐。下列關于Wannacry說法錯誤的是() A.該惡意程序是一種蠕蟲,具有自我復制并傳播的特點B.該惡意程序是一款勒索
4、軟件,會加密計算機中的文件C.應及時向黑客支付比特幣贖金,避免重要數據丟失(正確答案)D.應及時更新操作系統(tǒng)補丁,以防止計算機受感染12. 下列哪個不是 QQ 中毒的主要癥狀() A.QQ 老是掉線,提示異地登陸B(tài).QQ 空間存在垃圾廣告日志C.自動給好友發(fā)送垃圾消息D.登錄時無網絡連接(正確答案)13. 下列()機制不屬于應用層安全。 A.數字簽名B.應用代理C.主機入侵檢測(正確答案)D.應用審計14. 小張收到一條短信,短信顯示他定制了某個服務被扣除了信息費。可是小張并沒有訂購這個服務,因此他判定這是個短信欺詐行為,他向相關電信運營企業(yè)投訴,但是投訴未果,他可以進一步向哪個部門申訴 ()
5、 A信息產業(yè)部或各地電信用戶申訴受理中心(12300)(正確答案)B中國通信企業(yè)協會C中國互聯網協會D公安局15. APT攻擊是指() A.高級可持續(xù)威脅(正確答案)B.高級不可持續(xù)威脅C.二級可持續(xù)威脅D.二級不可持續(xù)威脅16. 根據中華人民共和國刑法第二百八十六條規(guī)定,故意制作、傳播計算機病毒等破壞性程序的,可判處() A.破壞計算機信息系統(tǒng)罪(正確答案)B.非法獲取計算機信息系統(tǒng)數據罪C.非法侵入計算機信息系統(tǒng)罪D.非法傳播有害數據罪17. 不屬于APT攻擊的特點的選項是() A.目標明確B.持續(xù)性強C.手段多樣D.攻擊少見(正確答案)18. “hacker”一詞起源于20世紀60年代末
6、期的() A.哈佛大學B.麻省理工學院(正確答案)C.伯克利分校D.清華大學19. 為什么說蠕蟲是獨立式的() A.蠕蟲不進行復制B.蠕蟲不向其他計算機進行傳播C.蠕蟲不需要宿主計算機傳播(正確答案)D.蠕蟲不攜帶有效負載20. 為了避免訪問控制表過于龐大,通常最好的做法是對訪問者() A.分類組織成組(正確答案)B.嚴格限制數量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制21. 越獄是針對哪個公司的產品() A.蘋果(正確答案)B.酷派C.華為D.聯想22. 以下哪種文件后綴名不容易被比特幣敲詐者CTB-Locker感染() A.exeB.zipC.docD.bob(正確答案)
7、23. Windows保存用戶賬戶信息的文件是() A.SAM(正確答案)B.UserDBC.PasswdD.注冊表24. 使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型() A.拒絕服務(正確答案)B.文件共享C.BIND漏洞D.遠程過程調用25. 以下網絡地址屬于公網地址的是網絡是() A./B./(正確答案)C./D./26. 攻擊者常用的攻擊工具有(1)DoS攻擊工具,(2)木馬程
8、序,(3)分布式工具。其中DoS是指() A.一種磁盤操作系統(tǒng)B.拒絕服務(正確答案)C.一種黑客工具軟件的名稱D.一種病毒的名稱27. 以下方法不能防護緩沖區(qū)溢出攻擊的是() A.編寫錯誤的代碼(正確答案)B.編寫正確的代碼C.非執(zhí)行的緩沖區(qū)D.程序指針完整性檢查28. 下面能有效預防計算機病毒的方法是() A.盡可能地多做磁盤碎片整理B.及時升級防病毒軟件(正確答案)C.盡可能地多做磁盤清理D.把重要文件壓縮存放29. 主要用于加密機制的協議是() A.HTTPB.FTPC.TELNETD.SSL(正確答案)30. 在公鑰密碼體系中,不可以公開的是() A.公鑰B.公鑰和加密算法C.私鑰(
9、正確答案)D.私鑰和加密算法31. 在計算機中,補丁用來做什么?() A.升級病毒庫B.提供新的功能C.修補系統(tǒng)漏洞(正確答案)D.以上都不對32. 計算機網絡基礎知識用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按?。ǎ?A.WIN鍵和Z鍵B.F1鍵和L鍵C.WIN鍵和L鍵(正確答案)D.F1鍵和Z鍵33. 木馬與病毒的最大區(qū)別是() A.木馬不破壞文件,而病毒會破壞文件B.木馬無法自我復制,而病毒能夠自我復制(正確答案)C.木馬無法使數據丟失,而病毒會使數據丟失D.木馬不具有潛伏性,而病毒具有潛伏性34. 有關木馬和病毒的說法,不正確的是() A.木馬以
10、偷竊數據為主,而病毒以破壞數據為主B.木馬和病毒都具有傳染性C.木馬是完整的程序而病毒是程序片段D.木馬不具有潛伏性,而病毒具有潛伏性(正確答案)35. 用戶在使用云服務時,用戶和云服務商之間是否需要簽訂隱私協議() A.必須(正確答案)B.由用戶決定C.由云服務商決定D.由具有安全資質的第三方決定36. 下列不屬于網絡蠕蟲的惡意代碼是() A.CIH(正確答案)B.尼姆亞C.熊貓燒香D.Code Red37. 計算機蠕蟲是一種特殊的計算機病毒,要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,下面說法正確的是() A.蠕蟲不利用文件來寄生(正確答案)B.蠕蟲病毒的危害遠遠大于一般的計算機病
11、毒C.二者都是病毒,沒有什么區(qū)別D.計算機病毒的危害大于蠕蟲病毒38. WLAN主要適合應用在以下哪些場合() A.難以使用傳統(tǒng)的布線網絡的場所B.使用無線網絡成本比較低的場所C.人員流動性大的場所D.以上都是(正確答案)39. 信息系統(tǒng)廢棄階段的信息安全管理形式是() A.開展信息安全風險評估B.組織信息系統(tǒng)安全整改C.組織建設方案安全評審D.組織信息系統(tǒng)廢棄驗收(正確答案)40. 關于計算機領域的后門,錯誤的是() A.有可能是開發(fā)人員預留的B.可能是系統(tǒng)設計的漏洞C.黑客發(fā)現后門可以利用它自由進出D.后門是開發(fā)人員特地預留給用戶的(正確答案)41. 完整的數字簽名過程(包括從發(fā)送方發(fā)送消
12、息到接收方安全的接收到消息)包括()和驗證過程。 A.加密B.解密C.簽名(正確答案)D.保密42. 網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經()同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。 A. 本人B. 本人單位C. 被收集者(正確答案)D. 國家主管部門43. 關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂()協議,明確安全和保密義務與責任。 A.安全保密(正確答案)B.安全保護C. 安全保障D. 安全責任44. GBl7859借鑒了TCSEC標準,這個TCSEC是()國家標準。 A.英國B.意大利C.美國(正確答案)D
13、.俄羅斯45. 同一部電腦中同時運行著QQ、瀏覽器等多個聯網進程,相應的數據報文根據IP地址到達該主機后,通過()到達相應的進程? A.進程IDB.端口(正確答案)C.數字簽名D.程序名46. 越獄是為了獲得()權限。 A.big 權限B.Small 權限C.Root 權限(正確答案)D.Key 權限47. 2018年8月,前沿數控發(fā)文稱,存放于騰訊云服務器中的重要數據丟失,造成了重大商業(yè)損失。此事件中我們應汲取的教訓是() A.云計算尚未成熟,應該謹慎使用B.云服務器尚不能替換本地服務器C.重要數據應該存放在本地服務器D.重要數據應該異地備份。(正確答案)48. 網絡謠言有可能侵犯他人的() A.知情權B.公平競爭權C.財產權D.人身權(正確答案)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 市場調查類合同范例
- 工地鋼材合同范例
- 外墻保溫安裝合同范例
- 開發(fā)空間租賃合同范例
- 建筑原料供貨合同范例
- 衛(wèi)生監(jiān)督聘用合同范例
- 小區(qū)閑置租賃合同范例
- 與他人簽訂合作合同模板
- 外貿進進口合同范例
- 建筑公司用人合同范例
- BIM技術全過程工程管理及應用策劃方案
- 彎扭構件制作工藝方案(共22頁)
- 水利工程填塘固基、堤身加固施工方法
- 中醫(yī)針灸的骨邊穴怎樣定位
- 人教版八年級上冊英語單詞表默寫版(直接打印)
- 電脫水、電脫鹽講解
- 江西省科技創(chuàng)新平臺建設(PPT課件)
- 違約損失率(LGD)研究
- XSD3016輪式洗砂機結構設計和實現機械設計和自動化專業(yè)論文設計
- 溝槽回填施工方案(完整版)
- 2021-2025鄉(xiāng)村5年規(guī)劃三篇
評論
0/150
提交評論