ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:41.40KB ,
资源ID:793857      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-793857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(江苏网安竞赛活动高中组8.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

江苏网安竞赛活动高中组8.docx

1、江苏网安竞赛活动高中组 8作答时间为 25 分钟本套试题分为三个部分,1-20 题为单选题(每题 3 分) ,21-28 题为多选题(每题 5 分) ,29-30 为简答题(不占分)1.下面不属于网络安全服务的是( ) A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据统一性技术我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.目前防病毒软件能实现的功能是() A. 检查计算机是否染有病毒 ,消除已感染的任何病毒 B. 杜绝任何病毒对计算机的侵害 C. 查出已知的计算机病毒 ,清除其中一部分病毒 D. 对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案

2、:C收起解析难度系数:考 点:参考解析:略3.关于暴力破解密码,以下表述正确的是( ) A. 就是使用计算机不断尝试密码的所有排列组合 ,直到找出正确的密码 B. 指通过木马等侵入用户系统 ,然后盗取用户密码 C. 指入侵者通过电子邮件哄骗等方法 ,使得被攻击者提供密码 D. 通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略4.在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手段,这个手段通常被称为( ) A. 借壳 B. 开源 C. 免费 D. 越狱我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略5.下列叙述不属

3、于完全备份机制特点描述的是() A. 每次备份的数据量较大 B. 每次备份所需的时间也较长 C. 不能进行得太频繁 D. 需要存储空间小我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。 A. 高级管理层 B. 部门经理 C. 系统管理员 D. 所有计算机用户我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略8.以下属于防范假冒热

4、点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费 WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略9.你的 qq 好友给你在 qq 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?() A. 提交手机号码并且发送验证短信 B. 在 qq 上询问朋友事情的具体情况 C. 不予理会,提交手机号码泄露个人隐私 ,发送验证短信可能会被诈骗高额话费 D. 多手段核实事情真实性之

5、后 ,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?() A. 拒绝服务 B. 文件共享 C. BIND 漏洞 D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略11.以下行为不构成犯罪的是() A. 破解他人计算机密码 ,但未破坏其数据 B. 通过网络向他人计算机散布计算机病毒 C. 利用互联网对他人进行诽谤、谩骂 D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略12.“三网合一“

6、的“三网“ 不包括( ) A. 电信网 B. 有线电视网 C. 计算机网 D. 交换网我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略13.有关木马和病毒的说法,不正确的是() A. 木马以偷窃数据为主 ,而病毒以破坏数据为主 B. 木马和病毒都具有传染性 C. 木马是完整的程序而病毒是程序片段 D. 木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略14.主要用于加密机制的协议是() A. HTTP B. FTP C. TELNET D. SSL我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略15.量化分析方法常用于( )

7、A. 神经网络检测技术 B. 基因算法检测技术 C. 误用检测技术 D. 异常检测技术我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略16.逻辑炸弹通常是通过() A. 必须远程控制启动执行 ,实施破坏 B. 指定条件或外来触发启动执行 ,实施破坏 C. 通过管理员控制启动执行 ,实施破坏 D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略18.目前仍然为防范网络入

8、侵者的主要保护措施是配置( ) A. 杀毒软件 B. 防火墙 C. 路由器 D. 交换机我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略19.()属于 Web 中使用的安全协议。 A. PEM、 SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是( ) A. 无法登陆 QQ B. 鼠标不听使唤,自动点击有关按钮进行操作 C. 系统崩溃 D. 无法播放声音我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略21.下列事件属于网络战

9、的有( ) A. 抗美援朝 B. 韩国金融网瘫痪 C. 911 恐怖袭击 D. 法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考 点:参考解析:略22.网络谣言有可能侵犯他人的( ) A. 知情权 B. 公平竞争权 C. 财产权 D. 人身权我的答案:参考答案:AB收起解析难度系数:考 点:参考解析:略23.目前网络安全域划分有哪些基本方法( ) A. 按业务系统划分 B. 按防护等级划分 C. 按系统行为划分 D. 按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略24.病毒传播的途径有( ) A. 移动硬盘 B. 内存条 C. 电子邮件 D. 聊天程序

10、我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( ) A. Domain Admins 组 B. Domain Users 组 C. Domain Replicators 组 D. Domain Guests 组我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有( ) A. 采用用户本身特征进行鉴别 B. 采用用户所知道的事进行鉴别 C. 采用第三方介绍方法进行鉴别 D. 使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考 点:参考

11、解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括() A. 互联网浏览 B. 文件下载 C. 电子邮件 D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( ) A. 口令/帐号加密 B. 定期更换口令 C. 限制对口令文件的访问 D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略29.简述防火墙的分类。我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙 ;3、状态检测防火墙。难度系数:考 点:参考解析:略30.防火墙应满

12、足的基本条件是什么?我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性 ,应对渗透免疫,即它本身是不可被侵入的。难度系数:考 点:江苏网安竞赛活动作答时间为 25 分钟本套试题分为三个部分,1-20 题为单选题(每题 3 分) ,21-28 题为多选题(每题 5 分) ,29-30 为简答题(不占分)1.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击() A. 口令攻击 B. 暴力破解 C. 拒绝服务攻击 D. 社会工程学攻击我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.“公开密钥密码体制“ 的含义是 ()。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。