- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精选考试学习资料,如有需要请下载
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
PAGE 1
PAGE 1 / 9
范
文
2020 年网络安全知识竞赛试题及答案(一)
2020 年网络安全知识竞赛试题及答案(一) 1.ATM 自动存取款机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是?() A. 所有 ATM 机运行的都是专业操作系统 ,无法利用公开漏洞进行攻 击,非常安全 B. ATM 机可能遭遇病毒侵袭 C. ATM 机无法被黑客通过网络进行攻击 D. ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏 等问题。
我的答案:B 参考答案:B 收起解析 难度系数: 考 点: 参考解析:略 2.下面病毒出现的时间最晚的类型是() A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D. OEice 文档携带的宏病毒 我的答案:参考答案:B 收起解析 难度系数: 考 点: 参考解析:略
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
PAGE 5
PAGE 5 / 9
下列关于防火墙的叙述中,错误的是() A. 防火墙控制着访问网络的权限 B. 防火墙可以提高网络的安全性 C. 防火墙必须是硬件设备 D. 防火墙可以是纯软件的 我的答案:参考答案:C 收起解析 难度系数: 考 点: 参考解析:略 4.包过滤防火墙工作在 OSI 网络参考模型的()。
A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 我的答案:参考答案:C 收起解析 难度系数: 考 点: 参考解析:略5.下列关于计算机病毒叙述中,正确的是( ) A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作 B. 计算机病毒一般寄生于文本文件中 C. 计算机病毒只要人们不去执行它 ,就无法发挥其破坏作用
D. 计算机病毒是人为编制出来的 ,可在计算机运行的程序 我的答案:参考答案:D 收起解析 难度系数: 考 点: 参考解析:略6.信息安全领域内最关键和最薄弱的环节是()。
A. 技术 B. 策略 C. 管理制度 D. 人 我的答案:参考答案:D 收起解析 难度系数: 考 点: 参考解析:略 7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权 限,这种访问控制是( ) A. 自主访问控制 B. 强制访问控制 C. 主体访问控制 D. 基于角色的访问控制策略 我的答案:参考答案:A 收起解析 难度系数:
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
PAGE 5
PAGE 5 / 9
考 点: 参考解析:略 8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
内容监控 B. 责任追查和惩处 C. 安全教育和培训 D. 访问控制 我的答案:参考答案:C 收起解析 难度系数: 考 点: 参考解析:略 9.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是() A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 我的答案:参考答案:B 收起解析难度系数: 考 点: 参考解析:略 10.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码
安装 QQ 软件 C. 让电脑公司重装 XP 系统 D. 启用 Windows Update 我的答案:参考答案:C 收起解析 难度系数: 考 点: 参考解析:略 11.用户身份鉴别是通过()完成的。
A. 口令验证 B. 审计策略 C. 存取控制 D. 查询功能 我的答案:参考答案:A 收起解析 难度系数: 考 点: 参考解析: 略 12.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一 项重要内容。
A. 安全定级 B. 安全评估 C. 安全规划 D. 安全实施
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
精选考试学习资料,如有需要请下载--
PAGE 7
PAGE 7 / 9
我的答案:参考答案:A 收起解析 难度系数: 考 点: 参考解析:略 13.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行 加密保护,其处理的对象是()。
A. 比特流 B. IP 数据包 C. 数据帧 D. 应用数据 我的答案:参考答案:C 收起解析 难度系数:
您可能关注的文档
- 2014届高考数学二轮复习自主学习 要点突破 专题六 第2讲 圆锥曲线.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题六 第3讲 解析几何中的综合问题.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题三 不等式 第1讲 基本不等式与线性规划.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题四 第2讲 导数及其应用.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题五 第1讲 等差数列、等比数列.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题五 第2讲 数列的综合应用.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题五 第3讲 数学归纳法.docx
- 2014届高考数学二轮复习自主学习 要点突破 专题一 第2讲 平面向量.docx
- 2014届高考物理二轮复习检测与评估专题十六 选修3-5.docx
- 2014届高考英语二轮 限时精练二 综合性过关练习.docx
文档评论(0)