网络信息安全应用能力竞赛模拟07Word文件下载.docx

上传人:b****3 文档编号:7861619 上传时间:2023-05-09 格式:DOCX 页数:13 大小:19.42KB
下载 相关 举报
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第1页
第1页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第2页
第2页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第3页
第3页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第4页
第4页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第5页
第5页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第6页
第6页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第7页
第7页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第8页
第8页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第9页
第9页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第10页
第10页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第11页
第11页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第12页
第12页 / 共13页
网络信息安全应用能力竞赛模拟07Word文件下载.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全应用能力竞赛模拟07Word文件下载.docx

《网络信息安全应用能力竞赛模拟07Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全应用能力竞赛模拟07Word文件下载.docx(13页珍藏版)》请在冰点文库上搜索。

网络信息安全应用能力竞赛模拟07Word文件下载.docx

D.安装防病毒软件

5.密钥是密码系统里的最重要因素,密码处理依靠密钥的使用。

以下哪一个密钥算法在加密数据与解密时使用相同的密钥()[单选题]*

A.对称的公钥算法

B.非对称私钥算法

C.对称密钥算法(正确答案)

D.非对称密钥算法

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()[单选题]*

A.拒绝服务(正确答案)

B.文件共享

C.BIND漏洞

D.远程过程调用

7.下列选项中属于QQ中毒症状的是()[单选题]*

A.QQ老掉线,提示异地登录

B.QQ空间存在垃圾广告日志

C.自动给好友发送垃圾消息

8.OSI网络协议体系结构中,网络协议被划分成为()层[单选题]*

A.4

B.5

C.6

D.7(正确答案)

9.小张同学拟采用非对称加密发给小王一份文件,他首先需要()。

[单选题]*

A.将公钥发给小王

B.将私钥发给小王

C.先得到小王的私钥

D.先得到小王的公钥(正确答案)

10.以下属于社会工程学技术的是()[单选题]*

A.个人冒充

B.直接索取

C.钓鱼技术

D.以上全部(正确答案)

11.2017年5月一款名为Wannacry的恶意程序在Windows平台肆虐。

下列关于Wannacry说法错误的是()[单选题]*

A.该恶意程序是一种蠕虫,具有自我复制并传播的特点

B.该恶意程序是一款勒索软件,会加密计算机中的文件

C.应及时向黑客支付比特币赎金,避免重要数据丢失(正确答案)

D.应及时更新操作系统补丁,以防止计算机受感染

12.下列哪个不是QQ中毒的主要症状()[单选题]*

A.QQ老是掉线,提示异地登陆

D.登录时无网络连接(正确答案)

13.下列()机制不属于应用层安全。

A.数字签名

B.应用代理

C.主机入侵检测(正确答案)

D.应用审计

14.小张收到一条短信,短信显示他定制了某个服务被扣除了信息费。

可是小张并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉()[单选题]*

A.信息产业部或各地电信用户申诉受理中心(12300)(正确答案)

B.中国通信企业协会

C.中国互联网协会

D.公安局

15.APT攻击是指()[单选题]*

A.高级可持续威胁(正确答案)

B.高级不可持续威胁

C.二级可持续威胁

D.二级不可持续威胁

16.根据《中华人民共和国刑法》第二百八十六条规定,故意制作、传播计算机病毒等破坏性程序的,可判处()[单选题]*

A.破坏计算机信息系统罪(正确答案)

B.非法获取计算机信息系统数据罪

C.非法侵入计算机信息系统罪

D.非法传播有害数据罪

17.不属于APT攻击的特点的选项是()[单选题]*

A.目标明确

B.持续性强

C.手段多样

D.攻击少见(正确答案)

18.“hacker”一词起源于20世纪60年代末期的()[单选题]*

A.哈佛大学

B.麻省理工学院(正确答案)

C.伯克利分校

D.清华大学

19.为什么说蠕虫是独立式的()[单选题]*

A.蠕虫不进行复制

B.蠕虫不向其他计算机进行传播

C.蠕虫不需要宿主计算机传播(正确答案)

D.蠕虫不携带有效负载

20.为了避免访问控制表过于庞大,通常最好的做法是对访问者()[单选题]*

A.分类组织成组(正确答案)

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

21.越狱是针对哪个公司的产品()[单选题]*

A.苹果(正确答案)

B.酷派

C.华为

D.联想

22.以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染()[单选题]*

A.exe

B.zip

C.doc

D.bob(正确答案)

23.Windows保存用户账户信息的文件是()[单选题]*

A.SAM(正确答案)

B.UserDB

C.Passwd

D.注册表

24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()[单选题]*

25.以下网络地址属于公网地址的是网络是()[单选题]*

A.172.16.0.0/255.255.0.0

B.1.0.0.0/255.0.0.0(正确答案)

C.192.168.0.0/255.255.255.0

D.127.0.0.0/255.0.0.0

26.攻击者常用的攻击工具有

(1)DoS攻击工具,

(2)木马程序,(3)分布式工具。

其中DoS是指()[单选题]*

A.一种磁盘操作系统

B.拒绝服务(正确答案)

C.一种黑客工具软件的名称

D.一种病毒的名称

27.以下方法不能防护缓冲区溢出攻击的是()[单选题]*

A.编写错误的代码(正确答案)

B.编写正确的代码

C.非执行的缓冲区

D.程序指针完整性检查

28.下面能有效预防计算机病毒的方法是()[单选题]*

A.尽可能地多做磁盘碎片整理

B.及时升级防病毒软件(正确答案)

C.尽可能地多做磁盘清理

D.把重要文件压缩存放

29.主要用于加密机制的协议是()[单选题]*

A.HTTP

B.FTP

C.TELNET

D.SSL(正确答案)

30.在公钥密码体系中,不可以公开的是()[单选题]*

A.公钥

B.公钥和加密算法

C.私钥(正确答案)

D.私钥和加密算法

31.在计算机中,补丁用来做什么?

A.升级病毒库

B.提供新的功能

C.修补系统漏洞(正确答案)

D.以上都不对

32.计算机网络基础知识用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()[单选题]*

A.WIN键和Z键

B.F1键和L键

C.WIN键和L键(正确答案)

D.F1键和Z键

33.木马与病毒的最大区别是()[单选题]*

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制(正确答案)

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

34.有关木马和病毒的说法,不正确的是()[单选题]*

A.木马以偷窃数据为主,而病毒以破坏数据为主

B.木马和病毒都具有传染性

C.木马是完整的程序而病毒是程序片段

D.木马不具有潜伏性,而病毒具有潜伏性(正确答案)

35.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()[单选题]*

A.必须(正确答案)

B.由用户决定

C.由云服务商决定

D.由具有安全资质的第三方决定

36.下列不属于网络蠕虫的恶意代码是()[单选题]*

A.CIH(正确答案)

B.尼姆亚

C.熊猫烧香

D.CodeRed

37.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()[单选题]*

A.蠕虫不利用文件来寄生(正确答案)

B.蠕虫病毒的危害远远大于一般的计算机病毒

C.二者都是病毒,没有什么区别

D.计算机病毒的危害大于蠕虫病毒

38.WLAN主要适合应用在以下哪些场合()[单选题]*

A.难以使用传统的布线网络的场所

B.使用无线网络成本比较低的场所

C.人员流动性大的场所

39.信息系统废弃阶段的信息安全管理形式是()[单选题]*

A.开展信息安全风险评估

B.组织信息系统安全整改

C.组织建设方案安全评审

D.组织信息系统废弃验收(正确答案)

40.关于计算机领域的后门,错误的是()[单选题]*

A.有可能是开发人员预留的

B.可能是系统设计的漏洞

C.黑客发现后门可以利用它自由进出

D.后门是开发人员特地预留给用户的(正确答案)

41.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.加密

B.解密

C.签名(正确答案)

D.保密

42.网络运营者不得泄露、篡改、毁损其收集的个人信息;

未经()同意,不得向他人提供个人信息。

但是,经过处理无法识别特定个人且不能复原的除外。

A.本人

B.本人单位

C.被收集者(正确答案)

D.国家主管部门

43.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。

A.安全保密(正确答案)

B.安全保护

C.安全保障

D.安全责任

44.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国

B.意大利

C.美国(正确答案)

D.俄罗斯

45.同一部电脑中同时运行着QQ、浏览器等多个联网进程,相应的数据报文根据IP地址到达该主机后,通过()到达相应的进程?

A.进程ID

B.端口(正确答案)

C.数字签名

D.程序名

46.越狱是为了获得()权限。

A.big权限

B.Small权限

C.Root权限(正确答案)

D.Key权限

47.2018年8月,前沿数控发文称,存放于腾讯云服务器中的重要数据丢失,造成了重大商业损失。

此事件中我们应汲取的教训是()[单选题]*

A.云计算尚未成熟,应该谨慎使用

B.云服务器尚不能替换本地服务器

C.重要数据应该存放在本地服务器

D.重要数据应该异地备份。

(正确答案)

48.网络谣言有可能侵犯他人的()[单选题]*

A.知情权

B.公平竞争权

C.财产权

D.人身权(正确答案)

49.以下防范恶意二维码对策中不正确的是()[单选题]*

A.安装由安全厂商开发的安全二维码软件

B.不随意扫描不明确的二维码

C.可以扫描任意二维码,只要不进行网络支付或转账(正确答案)

D.制定法律政策,加强对二维码的审核、监管、追责等管理

50.下列对于蠕虫病毒的描述错误的是()[单选题]*

A.蠕虫的传播无需用户操作

B.蠕虫会消耗内存或网络带宽

C.蠕虫的传播必须诱骗用户下载和执行(正确答案)

D.蠕虫病毒难以追踪病毒发布及传播源头

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2