网络信息安全应用能力竞赛模拟07Word文件下载.docx
《网络信息安全应用能力竞赛模拟07Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全应用能力竞赛模拟07Word文件下载.docx(13页珍藏版)》请在冰点文库上搜索。
![网络信息安全应用能力竞赛模拟07Word文件下载.docx](https://file1.bingdoc.com/fileroot1/2023-5/9/a6f1613d-2fed-4fec-a6b3-2135039508b1/a6f1613d-2fed-4fec-a6b3-2135039508b11.gif)
D.安装防病毒软件
5.密钥是密码系统里的最重要因素,密码处理依靠密钥的使用。
以下哪一个密钥算法在加密数据与解密时使用相同的密钥()[单选题]*
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法(正确答案)
D.非对称密钥算法
6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()[单选题]*
A.拒绝服务(正确答案)
B.文件共享
C.BIND漏洞
D.远程过程调用
7.下列选项中属于QQ中毒症状的是()[单选题]*
A.QQ老掉线,提示异地登录
B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息
8.OSI网络协议体系结构中,网络协议被划分成为()层[单选题]*
A.4
B.5
C.6
D.7(正确答案)
9.小张同学拟采用非对称加密发给小王一份文件,他首先需要()。
[单选题]*
A.将公钥发给小王
B.将私钥发给小王
C.先得到小王的私钥
D.先得到小王的公钥(正确答案)
10.以下属于社会工程学技术的是()[单选题]*
A.个人冒充
B.直接索取
C.钓鱼技术
D.以上全部(正确答案)
11.2017年5月一款名为Wannacry的恶意程序在Windows平台肆虐。
下列关于Wannacry说法错误的是()[单选题]*
A.该恶意程序是一种蠕虫,具有自我复制并传播的特点
B.该恶意程序是一款勒索软件,会加密计算机中的文件
C.应及时向黑客支付比特币赎金,避免重要数据丢失(正确答案)
D.应及时更新操作系统补丁,以防止计算机受感染
12.下列哪个不是QQ中毒的主要症状()[单选题]*
A.QQ老是掉线,提示异地登陆
D.登录时无网络连接(正确答案)
13.下列()机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测(正确答案)
D.应用审计
14.小张收到一条短信,短信显示他定制了某个服务被扣除了信息费。
可是小张并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉()[单选题]*
A.信息产业部或各地电信用户申诉受理中心(12300)(正确答案)
B.中国通信企业协会
C.中国互联网协会
D.公安局
15.APT攻击是指()[单选题]*
A.高级可持续威胁(正确答案)
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
16.根据《中华人民共和国刑法》第二百八十六条规定,故意制作、传播计算机病毒等破坏性程序的,可判处()[单选题]*
A.破坏计算机信息系统罪(正确答案)
B.非法获取计算机信息系统数据罪
C.非法侵入计算机信息系统罪
D.非法传播有害数据罪
17.不属于APT攻击的特点的选项是()[单选题]*
A.目标明确
B.持续性强
C.手段多样
D.攻击少见(正确答案)
18.“hacker”一词起源于20世纪60年代末期的()[单选题]*
A.哈佛大学
B.麻省理工学院(正确答案)
C.伯克利分校
D.清华大学
19.为什么说蠕虫是独立式的()[单选题]*
A.蠕虫不进行复制
B.蠕虫不向其他计算机进行传播
C.蠕虫不需要宿主计算机传播(正确答案)
D.蠕虫不携带有效负载
20.为了避免访问控制表过于庞大,通常最好的做法是对访问者()[单选题]*
A.分类组织成组(正确答案)
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
21.越狱是针对哪个公司的产品()[单选题]*
A.苹果(正确答案)
B.酷派
C.华为
D.联想
22.以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染()[单选题]*
A.exe
B.zip
C.doc
D.bob(正确答案)
23.Windows保存用户账户信息的文件是()[单选题]*
A.SAM(正确答案)
B.UserDB
C.Passwd
D.注册表
24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()[单选题]*
25.以下网络地址属于公网地址的是网络是()[单选题]*
A.172.16.0.0/255.255.0.0
B.1.0.0.0/255.0.0.0(正确答案)
C.192.168.0.0/255.255.255.0
D.127.0.0.0/255.0.0.0
26.攻击者常用的攻击工具有
(1)DoS攻击工具,
(2)木马程序,(3)分布式工具。
其中DoS是指()[单选题]*
A.一种磁盘操作系统
B.拒绝服务(正确答案)
C.一种黑客工具软件的名称
D.一种病毒的名称
27.以下方法不能防护缓冲区溢出攻击的是()[单选题]*
A.编写错误的代码(正确答案)
B.编写正确的代码
C.非执行的缓冲区
D.程序指针完整性检查
28.下面能有效预防计算机病毒的方法是()[单选题]*
A.尽可能地多做磁盘碎片整理
B.及时升级防病毒软件(正确答案)
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
29.主要用于加密机制的协议是()[单选题]*
A.HTTP
B.FTP
C.TELNET
D.SSL(正确答案)
30.在公钥密码体系中,不可以公开的是()[单选题]*
A.公钥
B.公钥和加密算法
C.私钥(正确答案)
D.私钥和加密算法
31.在计算机中,补丁用来做什么?
A.升级病毒库
B.提供新的功能
C.修补系统漏洞(正确答案)
D.以上都不对
32.计算机网络基础知识用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住()[单选题]*
A.WIN键和Z键
B.F1键和L键
C.WIN键和L键(正确答案)
D.F1键和Z键
33.木马与病毒的最大区别是()[单选题]*
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制(正确答案)
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
34.有关木马和病毒的说法,不正确的是()[单选题]*
A.木马以偷窃数据为主,而病毒以破坏数据为主
B.木马和病毒都具有传染性
C.木马是完整的程序而病毒是程序片段
D.木马不具有潜伏性,而病毒具有潜伏性(正确答案)
35.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()[单选题]*
A.必须(正确答案)
B.由用户决定
C.由云服务商决定
D.由具有安全资质的第三方决定
36.下列不属于网络蠕虫的恶意代码是()[单选题]*
A.CIH(正确答案)
B.尼姆亚
C.熊猫烧香
D.CodeRed
37.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()[单选题]*
A.蠕虫不利用文件来寄生(正确答案)
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
38.WLAN主要适合应用在以下哪些场合()[单选题]*
A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
39.信息系统废弃阶段的信息安全管理形式是()[单选题]*
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收(正确答案)
40.关于计算机领域的后门,错误的是()[单选题]*
A.有可能是开发人员预留的
B.可能是系统设计的漏洞
C.黑客发现后门可以利用它自由进出
D.后门是开发人员特地预留给用户的(正确答案)
41.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密
B.解密
C.签名(正确答案)
D.保密
42.网络运营者不得泄露、篡改、毁损其收集的个人信息;
未经()同意,不得向他人提供个人信息。
但是,经过处理无法识别特定个人且不能复原的除外。
A.本人
B.本人单位
C.被收集者(正确答案)
D.国家主管部门
43.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。
A.安全保密(正确答案)
B.安全保护
C.安全保障
D.安全责任
44.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A.英国
B.意大利
C.美国(正确答案)
D.俄罗斯
45.同一部电脑中同时运行着QQ、浏览器等多个联网进程,相应的数据报文根据IP地址到达该主机后,通过()到达相应的进程?
A.进程ID
B.端口(正确答案)
C.数字签名
D.程序名
46.越狱是为了获得()权限。
A.big权限
B.Small权限
C.Root权限(正确答案)
D.Key权限
47.2018年8月,前沿数控发文称,存放于腾讯云服务器中的重要数据丢失,造成了重大商业损失。
此事件中我们应汲取的教训是()[单选题]*
A.云计算尚未成熟,应该谨慎使用
B.云服务器尚不能替换本地服务器
C.重要数据应该存放在本地服务器
D.重要数据应该异地备份。
(正确答案)
48.网络谣言有可能侵犯他人的()[单选题]*
A.知情权
B.公平竞争权
C.财产权
D.人身权(正确答案)
49.以下防范恶意二维码对策中不正确的是()[单选题]*
A.安装由安全厂商开发的安全二维码软件
B.不随意扫描不明确的二维码
C.可以扫描任意二维码,只要不进行网络支付或转账(正确答案)
D.制定法律政策,加强对二维码的审核、监管、追责等管理
50.下列对于蠕虫病毒的描述错误的是()[单选题]*
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽
C.蠕虫的传播必须诱骗用户下载和执行(正确答案)
D.蠕虫病毒难以追踪病毒发布及传播源头