网络安全知识竞赛高中组5.doc
《网络安全知识竞赛高中组5.doc》由会员分享,可在线阅读,更多相关《网络安全知识竞赛高中组5.doc(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流网络安全知识竞赛高中组5【精品文档】第 13 页网络安全知识竞赛高中组51.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A. 遵循国家的安全法律B. 降低电脑受损的几率C. 确保不会忘掉密码D. 确保个人数据和隐私安全我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略2.下列观点正确的是( )A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B. 网络是个虚拟世界,对现实生活没什么影响;C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D. 网络暴力游戏会对人的行为养成产生不良影响
2、,对未成年人更是如此。我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略3.下列操作中不能防范个人口令被字典暴力攻击的是( )A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令D. 严格限定从一个给定的终端进行非法认证的次数我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )A. 200B. 302C. 401D. 404我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A. 警告B.
3、 罚款C. 没收违法所得D. 吊销许可证我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略6.防火墙提供的接入模式不包括()A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略7.以下关于DOS攻击的描述,正确的是( )A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略8.用于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制B. 加密机制和
4、访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略#A.机密性#B.可用性#C.完整性#D.真实性10.网络信息未经授权不能进行改变的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.
5、 完整性B. 可用性C. 可靠性D. 保密性我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略13.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A. 8小时内B. 12小时内C. 24小时内D. 48小时内我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略14.某高
6、校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A. 信息的编程加工B. 虚拟现实技术C. 模式识别技术D. 智能代理技术我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略15.包过滤防火墙工作在OSI网络参考模型的()。A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:B参考答案:C收起解析难度系数:考 点:参考解析:略16.以下不是特洛伊木马所窃取信息项是()A. 计算机名字B. 硬件信息C. QQ用户密码D. 系统文件我的答案:B参考答案:D收起解析难度系数:考 点:参考解析:略17.不是蠕虫的传播途径和传播方式的是( )A.
7、微信B. 微博C. 交叉使用的鼠标D. 网络接口如蓝牙我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略18.以下不是感染计算机木马后的症状()A. 系统中开放了不明端口B. 系统中有不明来源的进程在执行C. 系统文件被篡改D. 系统注册表添加了启动项我的答案:D参考答案:C收起解析难度系数:考 点:参考解析:略19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A. 提交手机号码并且发送验证短信B. 在qq上询问朋友事情的具体情况C. 不予理会,提交手机号
8、码泄露个人隐私,发送验证短信可能会被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:C参考答案:D收起解析难度系数:考 点:参考解析:略20.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。A. 5000元以下 15000元以下B. 5000元 15000元C. 2000元以下 10000元以下D. 2000元 10000元我的答案:C参考答案:A收起解析难度系数:考 点:参考解析:略21.入侵检测的分析
9、处理过程不包括( )A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段我的答案:A B C参考答案:ABC收起解析难度系数:考 点:参考解析:略22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令/帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令我的答案:A C参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览B. 文件下载C. 电子邮件D. 实时聊天工具我的答案:B C参考答案:ABCD收起解析难度系数:考
10、点:参考解析:略24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )A. 硬件B. 软件C. 人员D. 数据我的答案:A D参考答案:ABD收起解析难度系数:考 点:参考解析:略25.计算机网络安全可以通过以下哪种措施加以解决( )A. 防火墙技术B. 访问权限控制C. 经常制作文件备份D. 用户合法性认证我的答案:C D参考答案:ABD收起解析难度系数:考 点:参考解析:略26.属于CIDF体系结构的组件是( )A. 事件产生器B. 事件分析器C. 自我防护单元D. 事件数据库我的答案:B C D参考答案:ABD收起解析难度系数:考 点:参考解析:略27.应对操作系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 高中
限制150内