1 / 25
文档名称:

2025年国家网络安全知识竞赛题库【考点梳理】.docx

格式:docx   大小:47KB   页数:25
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2025年国家网络安全知识竞赛题库【考点梳理】.docx

上传人:闰土 2024/12/26 文件大小:47 KB

下载得到文件列表

2025年国家网络安全知识竞赛题库【考点梳理】.docx

相关文档

文档介绍

文档介绍:该【2025年国家网络安全知识竞赛题库【考点梳理】 】是由【闰土】上传分享,文档一共【25】页,该文档可以免费在线阅读,需要了解更多关于【2025年国家网络安全知识竞赛题库【考点梳理】 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年国家网络安全知识竞赛题库第一部分单选题(100题)1、(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。 A. 5 B. 6 C. 7 D. 8【答案】:C2、(困难)常见的密码系统包含的元素是? 、密文空间、信道、加密算法、解密算法 、摘要、信道、加密算法、解密算法 、密文空间、密钥空间、加密算法、解密算法 、密文空间、信道、加密算法、解密算法【答案】:C3、(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的? ,但没有实际发生过 ,无法对物理环境造成影响 ,危言耸听 ,已有在现实中实际发生的案例【答案】:D4、(容易)李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?() ,安装插件之后玩游戏 ,这种情况骗局的可能性非常大,不建议打开 ,朋友如果说玩过,那应该没事。 ,如果安装插件之后有异常,大不了恢复系统【答案】:B5、(中等)下列不属于网络蠕虫的恶意代码是 ; ; ; 【答案】:C6、(中等)操作系统中文件系统支持加密功能() A. NTFS B. FAT32 C. FAT D. EFS【答案】:A7、(容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁? 【答案】:B8、(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:() 、侦查阶段、入侵阶段 、侦查阶段、控制阶段 、入侵阶段、控制阶段 、控制阶段、入侵阶段【答案】:C9、(容易)量子密码学的理论基础是 【答案】:A10、(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? ,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 ,或者使用云盘的保密文件夹功能 ,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中 ,设置云盘的强密码,谨慎使用分享功能【答案】:C11、(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?() 【答案】:B12、(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? ,要选择合法正规的运营商 ,如充值记录、协议内容、网上转账记录等,以便日后维权使用 ,登录网银购买游戏币 【答案】:C13、(容易)逻辑炸弹通常是通过。 ,实施破坏; ,实施破坏; ,实施破坏; 【答案】:B14、(中等)使用不同的密钥进地加解密,这样的加密算法叫()。 【答案】:B15、(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是() 【答案】:B16、(容易)下列关于计算机木马的说法错误的是。 ,就能避免受到木马侵害【答案】:D17、(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是,是在其基础上的延伸和扩展的网络。 【答案】:B18、(容易)非对称密码算法具有很多优点,其中不包括: 、零知识证明等额外服务; ,不需占用较多资源; ; 【答案】:B19、(中等)关于黑客的主要攻击手段,以下描述不正确的是?() 【答案】:D20、(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? ,扫描后再安装 ,看完电影后再杀毒 ,等待正规视频网站上线后再看【答案】:D21、(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布2022最新的系统漏洞补丁? ,每个月的星期二 ,每个月第二个星期的星期二【答案】:D22、(中等)以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()? ,可以避免嗅探等攻击行为 ,让攻击者不容易找到端口,具有较高的安全性 ,不能独立运行,因此需要更高的系统性能 ,在会话过程中不传输用户名和密码,因此具有较高的安全性【答案】:A23、(容易)密码分析的目的是什么? 【答案】:A24、(容易)数据加密标准DES采用的密码类型是? 【答案】:B25、(中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()。 【答案】:C26、(困难)下列算法中属于非对称密码算法的是() A. IDEA B. RSA C. DES D. 3DES【答案】:B27、(中等)以下关于Windows服务描述说法错误的是:__ ,管理员应尽量关闭不需要的系统服务 【答案】:D28、(容易)在使用网络和计算机时,我们最常用的认证方式是: 【答案】:A29、(容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是: 【答案】:B30、(容易)以下哪一项不属于入侵检测系统的功能; ; ; ; 【答案】:D31、(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是() ,直接打开链接投票 ,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 。 【答案】:B32、(容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是: 【答案】:D33、(容易)? ; ; ; 【答案】:D34、(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? “特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 【答案】:C35、(容易)DHCP可以用来为每台设备自动分配 【答案】:A36、(容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()? 【答案】:D