《2020年网络信息安全应用能力竞赛(模拟) (1).docx》由会员分享,可在线阅读,更多相关《2020年网络信息安全应用能力竞赛(模拟) (1).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2020年网络信息安全应用能力竞赛(模拟)1. 近年来,移动互联网恶意程序按操作系统分布占比最多的是() A.iOSB.windows phoneC.BlackBerry OSD.Android(正确答案)2. 手机越狱带来的负面影响包括() A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是(正确答案)3. 下列属于微信与微博的区别的是() A.微信是浅社交,微博是深社交B.微信是窄传播,微博是广传播(正确答案)C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性4. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁
2、,最可靠的解决方案是什么?() A.安装防火墙B.安装入侵检测系统C.给系统安装相应软件的补丁(正确答案)D.安装防病毒软件5. 密钥是密码系统里的最重要因素,密码处理依靠密钥的使用。以下哪一个密钥算法在加密数据与解密时使用相同的密钥() A.对称的公钥算法B.非对称私钥算法C.对称密钥算法(正确答案)D.非对称密钥算法6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型() A.拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用7. 下列选项中属于 QQ 中毒症状的是() A.QQ 老掉线,提示异地登录B.QQ 空间存在垃圾广告
3、日志C.自动给好友发送垃圾消息D.以上都是(正确答案)8. OSI网络协议体系结构中,网络协议被划分成为()层 A.4B.5C.6D.7(正确答案)9. 小张同学拟采用非对称加密发给小王一份文件,他首先需要()。 A.将公钥发给小王B.将私钥发给小王C.先得到小王的私钥D.先得到小王的公钥(正确答案)10. 以下属于社会工程学技术的是() A.个人冒充B.直接索取C.钓鱼技术D.以上全部(正确答案)11. 2017年5月一款名为Wannacry的恶意程序在Windows平台肆虐。下列关于Wannacry说法错误的是() A.该恶意程序是一种蠕虫,具有自我复制并传播的特点B.该恶意程序是一款勒索
4、软件,会加密计算机中的文件C.应及时向黑客支付比特币赎金,避免重要数据丢失(正确答案)D.应及时更新操作系统补丁,以防止计算机受感染12. 下列哪个不是 QQ 中毒的主要症状() A.QQ 老是掉线,提示异地登陆B.QQ 空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接(正确答案)13. 下列()机制不属于应用层安全。 A.数字签名B.应用代理C.主机入侵检测(正确答案)D.应用审计14. 小张收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小张并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉 ()
5、 A信息产业部或各地电信用户申诉受理中心(12300)(正确答案)B中国通信企业协会C中国互联网协会D公安局15. APT攻击是指() A.高级可持续威胁(正确答案)B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁16. 根据中华人民共和国刑法第二百八十六条规定,故意制作、传播计算机病毒等破坏性程序的,可判处() A.破坏计算机信息系统罪(正确答案)B.非法获取计算机信息系统数据罪C.非法侵入计算机信息系统罪D.非法传播有害数据罪17. 不属于APT攻击的特点的选项是() A.目标明确B.持续性强C.手段多样D.攻击少见(正确答案)18. “hacker”一词起源于20世纪60年代末
6、期的() A.哈佛大学B.麻省理工学院(正确答案)C.伯克利分校D.清华大学19. 为什么说蠕虫是独立式的() A.蠕虫不进行复制B.蠕虫不向其他计算机进行传播C.蠕虫不需要宿主计算机传播(正确答案)D.蠕虫不携带有效负载20. 为了避免访问控制表过于庞大,通常最好的做法是对访问者() A.分类组织成组(正确答案)B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制21. 越狱是针对哪个公司的产品() A.苹果(正确答案)B.酷派C.华为D.联想22. 以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染() A.exeB.zipC.docD.bob(正确答案)
7、23. Windows保存用户账户信息的文件是() A.SAM(正确答案)B.UserDBC.PasswdD.注册表24. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型() A.拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用25. 以下网络地址属于公网地址的是网络是() A.172.16.0.0/255.255.0.0B.1.0.0.0/255.0.0.0(正确答案)C.192.168.0.0/255.255.255.0D.127.0.0.0/255.0.0.026. 攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程
8、序,(3)分布式工具。其中DoS是指() A.一种磁盘操作系统B.拒绝服务(正确答案)C.一种黑客工具软件的名称D.一种病毒的名称27. 以下方法不能防护缓冲区溢出攻击的是() A.编写错误的代码(正确答案)B.编写正确的代码C.非执行的缓冲区D.程序指针完整性检查28. 下面能有效预防计算机病毒的方法是() A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件(正确答案)C.尽可能地多做磁盘清理D.把重要文件压缩存放29. 主要用于加密机制的协议是() A.HTTPB.FTPC.TELNETD.SSL(正确答案)30. 在公钥密码体系中,不可以公开的是() A.公钥B.公钥和加密算法C.私钥(
9、正确答案)D.私钥和加密算法31. 在计算机中,补丁用来做什么?() A.升级病毒库B.提供新的功能C.修补系统漏洞(正确答案)D.以上都不对32. 计算机网络基础知识用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() A.WIN键和Z键B.F1键和L键C.WIN键和L键(正确答案)D.F1键和Z键33. 木马与病毒的最大区别是() A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制(正确答案)C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性34. 有关木马和病毒的说法,不正确的是() A.木马以
10、偷窃数据为主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D.木马不具有潜伏性,而病毒具有潜伏性(正确答案)35. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议() A.必须(正确答案)B.由用户决定C.由云服务商决定D.由具有安全资质的第三方决定36. 下列不属于网络蠕虫的恶意代码是() A.CIH(正确答案)B.尼姆亚C.熊猫烧香D.Code Red37. 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是() A.蠕虫不利用文件来寄生(正确答案)B.蠕虫病毒的危害远远大于一般的计算机病
11、毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒38. WLAN主要适合应用在以下哪些场合() A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上都是(正确答案)39. 信息系统废弃阶段的信息安全管理形式是() A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收(正确答案)40. 关于计算机领域的后门,错误的是() A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的(正确答案)41. 完整的数字签名过程(包括从发送方发送消
12、息到接收方安全的接收到消息)包括()和验证过程。 A.加密B.解密C.签名(正确答案)D.保密42. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 A. 本人B. 本人单位C. 被收集者(正确答案)D. 国家主管部门43. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。 A.安全保密(正确答案)B.安全保护C. 安全保障D. 安全责任44. GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。 A.英国B.意大利C.美国(正确答案)D
13、.俄罗斯45. 同一部电脑中同时运行着QQ、浏览器等多个联网进程,相应的数据报文根据IP地址到达该主机后,通过()到达相应的进程? A.进程IDB.端口(正确答案)C.数字签名D.程序名46. 越狱是为了获得()权限。 A.big 权限B.Small 权限C.Root 权限(正确答案)D.Key 权限47. 2018年8月,前沿数控发文称,存放于腾讯云服务器中的重要数据丢失,造成了重大商业损失。此事件中我们应汲取的教训是() A.云计算尚未成熟,应该谨慎使用B.云服务器尚不能替换本地服务器C.重要数据应该存放在本地服务器D.重要数据应该异地备份。(正确答案)48. 网络谣言有可能侵犯他人的() A.知情权B.公平竞争权C.财产权D.人身权(正确答案)49. 以下防范恶意二维码对策中不正确的是() A.安装由安全厂商开发的安全二维码软件B.不随意扫描不明确的二维码C.可以扫描任意二维码,只要不进行网络支付或转账(正确答案)D.制定法律政策,加强对二维码的审核、监管、追责等管理50. 下列对于蠕虫病毒的描述错误的是() A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽C.蠕虫的传播必须诱骗用户下载和执行(正确答案)D.蠕虫病毒难以追踪病毒发布及传播源头