2020年全国网络安全知识竞赛考试试卷及答案(一)
资源预览文档简介为自动调取,内容显示的完整度及准确度或有误差,请您下载后查看完整的文档内容。
1/9
2/9
3/9
4/9
5/9
6/9
7/9
8/9
9/9
2020 年全国网络安全知识竞赛试卷及答案(一) <br />◇作答时间为 25 分钟 <br />本套试题分为三个部分,1-20 题为单选题(每题 3 分),21-28 题为 <br />多选题(每题 5 分),29-30为简答题(不占分) <br />1.()不属于必需的灾前预防性措施。 <br />A. 防火设施 <br />B. 数据备份 <br />C. 配置冗余设备 <br />D. 不间断电源,至少应给服务器等关键设备配备 <br />参考答案:D <br />2.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作 <br />组、中央外宣办网络局等共同启动了( ) <br />A. 绿色网络工程 <br />B. 中国未成年人网脉工程 <br />C. 未成年人实名上网工程 <br />D. 未成年人上网监管工程 <br />参考答案:B <br />3.发现个人电脑感染病毒,断开网络的目的是() <br />A. 影响上网速度 <br />B. 担心数据被泄露 <br />C. 控制病毒向外传播 <br />• D. 防止计算机被病毒进一步感染 <br />参考答案:B <br />4.下面关于个人防火墙特点的说法中,错误的是( ) <br />• A. 个人防火墙可以抵挡外部攻击 <br />• B. 个人防火墙能够隐蔽个人计算机的 IP 地址等信息 <br />• C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护 <br />• D. 个人防火墙占用一定的系统资源 <br />参考答案:C <br />5.下面说法中不正确的是() <br />• A. 在 DOS 中当前目录不能删除 <br />• B. 每一个磁盘都有且只有一个根目录,并且不能被删除 <br />• C. 在 DOS 操作系统中,如果在一个子目录下有文件或其下一级子 <br />目录,该目录就不能被删除 <br />• D. 在 DOS 系统中用 DEL 命令来删除子目录 <br />参考答案:D <br />6.传统的文件型病毒以计算机操作系统作为攻击对象 ,而现在越来越 <br />多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。 <br />• A. 网络带宽 <br />• B. 数据包 <br />• C. 防火墙 <br />• D. LINUX <br />参考答案:A <br />7.在公钥密码体系中,可以公开的是() <br />• A. 密钥对 <br />• B. 公钥和加密算法 <br />• C. 私钥 <br />• D. 私钥和加密算法 <br />参考答案:B <br />8.CA 属于 ISO 安全体系结构中定义的()。 <br />• A. 认证交换机制 <br />• B. 通信业务填充机制 <br />• C. 路由控制机制 <br />• D. 公证机制 <br />参考答案:D <br />9.访问控制根据实现技术不同可分为三种,它不包括( <br />• A. 基于角色的访问控制 <br />• B. 自由访问控制 <br />• C. 自主访问控制 <br />• D. 强制访问控制 <br />参考答案:B <br />10.信息安全在通信保密阶段中主要应用于()领域。 <br />• A. 军事 <br />• B. 商业 <br />• C. 科研 <br />) <br />• D. 教育 <br />参考答案:A <br />11.一个完整的计算机系统包括( ) <br />• A. 主机、键盘和显示器 <br />• B. 计算机和外部设备 <br />• C. 硬件系统和软件系统 <br />• D. 系统软件和应用软件 <br />参考答案:C <br />12.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的 <br />专业名称是( ) <br />• A. 钓鱼网站 <br />• B. 挂马网站 <br />• C. 游戏网站 <br />• D. 门户网站 <br />参考答案:B <br />13.入侵检测的目的是( ) <br />• A. 实现内外网隔离与访问控制 <br />• B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵 <br />• C. 记录用户使用计算机网络系统进行所有活动的过程 <br />• D. 预防、检测和消除病毒 <br />参考答案:B <br />14.李明的邮箱中收到了很多无用的邮件 ,这属于信息安全问题中的 <br />( ) <br />• A. 黑客问题 <br />• B. 信息垃圾问题 <br />• C. 病毒问题 <br />• D. 信息侵权问题 <br />参考答案:B <br />15. <br />下面关于我们使用的网络是否安全的正确表述是() <br />• A. 安装了防火墙,网络是安全的 <br />• B. 设置了复杂的密码,网络是安全的 <br />• C. 安装了防火墙和杀毒软件,网络是安全的 <br />• D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 <br />参考答案:D <br />16.在访问权限控制方法中 ,下列选项中便于数据权限频繁更改的是 <br />( ) <br />• A. 基于角色 <br />• B. 基于列表 <br />• C. 基于规则 <br />• D. 基于票证 <br />参考答案:A <br />17.口令攻击的主要目的是( ) <br />• A. 获取口令破坏系统 <br />• B. 获取口令进入系统 <br />• C. 仅获取口令没有用途 <br />• D. 提高口令系统防护 <br />参考答案:B <br />18.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系 <br />统的快捷方式为同时按住() <br />• A. WIN 键和 Z 键 <br />• B. F1 键和 L 键 <br />• C. WIN 键和 L 键 <br />• D. F1 键和 Z 键 <br />参考答案:C <br />19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 <br />...
版权提示
- 温馨提示:
- 1.
部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
- 2.
本文档由用户上传,版权归属用户,莲山负责整理代发布。如果您对本文档版权有争议请及时联系客服。
- 3.
下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
- 4.
下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服vx:lianshan857处理。客服热线:13123380146(工作日9:00-18:00)