首页

2020年全国网络安全知识竞赛考试试卷及答案(三)

资源预览文档简介为自动调取,内容显示的完整度及准确度或有误差,请您下载后查看完整的文档内容。

1/20

2/20

3/20

4/20

5/20

6/20

7/20

8/20

9/20

10/20

剩余10页未读,查看更多内容需下载

2020 年全国网络安全知识竞赛试卷及答案(三) <br />◇作答时间为 25 分钟 <br />本套试题分为三个部分,1-20 题为单选题(每题 3 分),21-28 题为 <br />多选题(每题 5 分),29-30 为简答题(不占分) <br />1. <br />许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 ,对于这一威 <br />胁,最可靠的解决方案是什么() <br />• A. 安装防火墙 <br />• B. 安装入侵检测系统 <br />• C. 给系统安装最新的补丁 <br />• D. 安装防病毒软件 <br />我的答案: <br />参考答案: <br />C <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />2. <br />数字签名要预先使用单向 Hash 函数进行处理的原因是()。 <br />• A. 多一道加密工序使密文更难破译 <br />• B. 提高密文的计算速度 <br />• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 <br />• D. 保证密文能正确还原成明文 <br />我的答案: <br />参考答案: <br />C <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />3. <br />下列网络系统安全原则,错误的是( <br />• A. 静态性 <br />• B. 严密性 <br />• C. 整体性 <br />• D. 专业性 <br />我的答案: <br />参考答案: <br />A <br />收起解析 <br />难度系数: <br />) <br />考 点: <br />参考解析: <br />略 <br />4. <br />信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 <br />• A. 通信保密阶段 <br />• B. 加密机阶段 <br />• C. 信息安全阶段 <br />• D. 安全保障阶段 <br />我的答案: <br />参考答案: <br />B <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />5. <br />有些计算机安装了人脸识别软件 ,通过比对当前人脸与计算机中的人 <br />脸是否一致来判断是否允许登录,这主要用到的技术是( ) <br />• A. 虚拟现实技术 <br />• B. 身份认证技术 <br />C. 传感技术 <br />D. 通信技术 <br />我的答案: <br />参考答案: <br />B <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />6. <br />文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响, <br />好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民 <br />在线阅读。该网站侵犯了张小五的哪种著作权?() <br />A. 发表权 <br />B. 信息网络传播权 <br />C. 复制权 <br />D. 发行权 <br />我的答案: <br />参考答案: <br />B <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />7. <br />计算机病毒的特点不包括() <br />• A. 传染性 <br />• B. 可移植性 <br />• C. 破坏性 <br />• D. 可触发性 <br />我的答案: <br />参考答案: <br />B <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />8. <br />计算机机房的安全等级分为( ) <br />• A. A 类和 B 类 2 个基本类别 <br />• B. A 类、B 类和 C 类 3 个基本类别 <br />• C. A 类、B 类、C 类和 D 类 4 个基本类别 <br />• D. A 类、B 类、C 类、D 类和 E 类 5 个基本类别 <br />我的答案: <br />参考答案: <br />B <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />9. <br />数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。 <br />• A. 保密性 <br />• B. 完整性 <br />• C. 不可否认性 <br />• D. 可用性 <br />我的答案: <br />参考答案: <br />A <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />10. <br />对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是() <br />• A. 将电脑开机密码设置成复杂的 15 位强密码 <br />• B. 安装盗版的操作系统 <br />• C. 在 qq 聊天过程中不点击任何不明链接 <br />• D. 避免在不同网站使用相同的用户名和口令 <br />我的答案: <br />参考答案: <br />B <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />11. <br />关于密码学的讨论中,下列()观点是不正确的。 <br />• A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体 <br />鉴别、抗否认等的综合技术 <br />• B. 密码学的两大分支是密码编码学和密码分析学 <br />• C. 密码并不是提供安全的单一的手段,而是一组技术 <br />• D. 密码学中存在一次一密的密码体制,它是绝对安全的 <br />我的答案: <br />参考答案: <br />D <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />略 <br />12. <br />为了增强电子邮件的安全性,人们经常使用 PGP 软件,它是( <br />• A. 一种基于 RSA 的邮件加密软件 <br />• B. 一种基于白名单的反垃圾邮件软件 <br />• C. 基于 SSL 的 VPN 技术 <br />• D. 安全的电子邮箱 <br />我的答案: <br />参考答案: <br />A <br />收起解析 <br />难度系数: <br />考 点: <br />参考解析: <br />) <br />略 <br />13. <br />保护信息网络的安全,必不可少的措施为( ) <br />• A. 技术防范 <br />• B. 网络防范 <br />• C. 安全措施 <br />• D. 保密措施 <br />我的答案: <br />参考答案:...

版权提示

  • 温馨提示:
  • 1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
  • 2. 本文档由用户上传,版权归属用户,莲山负责整理代发布。如果您对本文档版权有争议请及时联系客服。
  • 3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
  • 4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服vx:lianshan857处理。客服热线:13123380146(工作日9:00-18:00)

文档下载

发布时间:2023-01-16 15:17:58 页数:20
价格:¥3 大小:599.70 KB
文章作者:U-64247

推荐特供

MORE