1 / 25
文档名称:

2025年国家网络安全知识竞赛题库【历年真题】.docx

格式:docx   大小:47KB   页数:25
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2025年国家网络安全知识竞赛题库【历年真题】.docx

上传人:闰土 2024/12/26 文件大小:47 KB

下载得到文件列表

2025年国家网络安全知识竞赛题库【历年真题】.docx

相关文档

文档介绍

文档介绍:该【2025年国家网络安全知识竞赛题库【历年真题】 】是由【闰土】上传分享,文档一共【25】页,该文档可以免费在线阅读,需要了解更多关于【2025年国家网络安全知识竞赛题库【历年真题】 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年国家网络安全知识竞赛题库第一部分单选题(100题)1、(中等)以下不属于渗透测试。 ; ; ; 【答案】:D2、(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? ,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 ,或者使用云盘的保密文件夹功能 ,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中 ,设置云盘的强密码,谨慎使用分享功能【答案】:C3、(中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于() 【答案】:A4、(中等)WindowsServer来宾用户登录主机时,用户名为: 【答案】:D5、(容易)在使用网络和计算机时,我们最常用的认证方式是: 【答案】:A6、(容易)关于物联网的说法,错误的是: ,节约沟通成本,提升资源利用效率 ,黑客很难攻击到诸如网络摄像头之类的物理设备 ,意即万物互联,是互联网的一部分 【答案】:B7、(困难)利用FTP进行文件传输时的主要安全问题存在于: 【答案】:D8、(容易)主要用于通信加密机制的协议是() C. 【答案】:D9、(容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是 ,一定是诈骗电话 B.“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬 ,一定是诈骗电话 ,拨回去把对方大骂一顿【答案】:B10、(中等)下列哪个选项是不能执行木马脚本的后缀()? A. asp B. php C. cer 【答案】:D11、(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?() 【答案】:B12、(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意() ,远离网购 ,只要卖的便宜就好 【答案】:B13、(容易)重要数据要及时进行(),以防出现意外情况导致数据丢失。 【答案】:C14、(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 【答案】:A15、(容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的。 ; ; ; 【答案】:C16、(容易)网络安全领域,VPN通常用于建立之间的安全访问通道。 、与合作伙伴、与移动办公用户、远程用户; 、与合作伙伴、远程用户; ; ;【答案】:A17、(中等)以下对Windows系统账号的描述,正确的是。 ,两个账号都不可以改名 ,不允许修改guest账号名称 ,两个账号都可以改名【答案】:D18、(中等)IPv6是由互联网工程任务组(EngineeringTaskForce,IETF)设计的下一代IP协议,IPv6采用的地址长度是 【答案】:B19、(容易)网络安全中的“木桶原理”通常是指; ; ; ; 【答案】:A20、(中等)可以被数据完整性机制防止的攻击方式是 ; ; ; 【答案】:D21、(中等)以下关于风险,说法错误的是: ,彻底清除风险 【答案】:C22、(容易)青少年在使用网络中,正确的行为是。 ,学会抵御网络上的不良诱惑 。 【答案】:B23、(容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁? 【答案】:B24、(中等)使用不同的密钥进地加解密,这样的加密算法叫()。 【答案】:B25、(困难):下面对于cookie的说法错误的是()? ,web应用程序可以读取cookie包含的信息 ,从而造成一定的安全风险 ,绕过身份验证的攻击叫做cookie欺骗 ,而使用session验证方法【答案】:C26、(中等)以下关于Windows服务描述说法错误的是:__ ,管理员应尽量关闭不需要的系统服务 【答案】:D27、(中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段() 【答案】:B28、(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。 A. 5 B. 6 C. 7 D. 8【答案】:C29、(容易)关闭系统多余的服务有什么安全方面的好处? ; ; ,易于管理; 【答案】:A30、(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是,是在其基础上的延伸和扩展的网络。 【答案】:B31、(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? 【答案】:D32、(中等)数据被非法篡改破坏了信息安全的()属性。 【答案】:B33、(中等)域名服务系统(DNS)的功能是: 【答案】:A34、(容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作录和表单数据 ,包括病毒查杀、安全检查和安全加固方面的软件 ,设置只能下载和安装经过签名的、安全的ActiveX控件 ,安装好软件后不对该计算机上的系统软件、应用软件进行升级【答案】:D35、(容易)以下那种生物鉴定设备具有最低的误报率? ; ; ; 【答案】:A36、(容易)黑客搭线窃听属于哪一类风险? ; ; ; 【答案】:B37、(容易)驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。 【答案】:C