2024年国家电网网络安全竞赛考试题库及答案(通用版).docx

上传人:王** 文档编号:1505321 上传时间:2024-08-01 格式:DOCX 页数:50 大小:56.75KB
下载 相关 举报
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第1页
第1页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第2页
第2页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第3页
第3页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第4页
第4页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第5页
第5页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第6页
第6页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第7页
第7页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第8页
第8页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第9页
第9页 / 共50页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第10页
第10页 / 共50页
亲,该文档总共50页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年国家电网网络安全竞赛考试题库及答案(通用版).docx》由会员分享,可在线阅读,更多相关《2024年国家电网网络安全竞赛考试题库及答案(通用版).docx(50页珍藏版)》请在优知文库上搜索。

1、C、隐藏SSTD1禁止非法用户访问D、安装防火墙标准答案:ABa)8 .网络侵权和传统侵权的区别有0。A、网络侵权造成的后果比传统侵权更易传播、犷散B、网络侵权中的证据比传统侵权具有不稳定性C、网络侵权的主体比传统侵权具有隐秘性D、网络侵权比传统侵权的司法管辖更不好定位标准答案:ABCD9 .下面哪几种工具可以进行Sq1.注入攻击。A、pangoIinB. Sq1.maPC. nmapD. PwDump标准答案:AB10.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许。使用。A、操作员B、联机用户C、操作系统D、目标程序系统性能D、HItPS协议使用了挑战机制,在会话过程中不传输

2、用户名和密码,因此具有较高的安全性标准答案:BCD14 .关于IDS和IPS两种设备,下列说法正确的有()A、IDS是内网防护设备,而IPS是网关防护设备B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备C、IDS和IPS的检测攻击的原理是一样的D、IPS是IDS的发展趋势,将来会取代IDS设备标准答案:ABC15 .关键业务网络与信息安全实施方案涵盖了。以及其他业务的安全防护方案,覆盖了公司生产控制和管理信息大区的各类信息系统。A、电力监控B、运检业务C、营销业务D、信息通信标准答案:ABa)16 .国家电网公司信息安全加固实施指南中信息安全加固原则有:A、规范性原则B、可控性原

3、则标准答案:ACD25.在直接连接到Intemet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:0A、 Enab1.eDeadGWDeteCtB、 SynAttackProtectC、EnabIePMTUDiscoveryD、PerformRouterDiscovery标准答案:ABCD26 .以下措施中,一是常见的预防计算机病毒的好办法A、使用名牌计算机系统,并经常对计算机进行防霉处理B、经常用抗病毒软件检测和消除计算机病毒C、为使用的软件增加抵御病毒人侵和报警功能D、不要随便用来历不明的软盘标准答案:B

4、CD27 .TCP/IP协议是()的,数据包括在网络上通常是0,容易被()A、公开发布B、窃听和欺骗C.加密传输D、明码传送标准答案:ABD31 .在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件OA、盗版软件没有相关的培训、技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用I)、违反了计算机软件保护条例标准答案:BC32 .针对WidoWS系统的安全保护,下列说法正确的是:()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫CoredU叩的文件,这种文件中不包含重要系统

5、信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启标准答案:ABD33 .坨圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径标准答案:ABD34 .下列属于恶意代码的是0。C、出入口的位置D、是否成功进入标准答案:BCD45 .关于RSA密码体制的描述中,正确的走0?A、安全性基于椭圆曲线问题B、足一种非对称的密码体制C、加密速度慢D、常用于数字签名标准答案:BCD46 .在选购防火堵软件时,应考虑()A、一个好的防火墙应该是一个整体网络的保护者

6、B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务标准答案:ACD47 .网络防火墙的作用是()A、防止内部信息外泄B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏标准答案:ACD48 .以下属于对称加密算法的是?C、安全是相对的,没有绝对的安全D、要不断根据计算机信息网络系统出现的新情况新问题,加强安全管理标准答案:ABC51 .目前运用的数据恢复技术主要是A、瞬时复制技术B、远程磁盘镜像技术C、数据库恢复技术D、系统还原技术标准答案:ABC52 .一台1.inU

7、X服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放:。A、25B、110C、21D、143标准答案:ABD53 .下列攻击中,能导致网络瘫痪的有()。A、SQ1.攻击B、电子邮件攻击C、拒绝服务攻击标准答案:ABCD56 .下列屈于端口扫描工具的有一A、SATANBnStrobeC、NSSDSniffit标准答案:ABC57 .在内网机上的0行为可能产生非法违规外联。A、手机充电B、使用非加密U盘C、上网卡D、拔掉网线标准答案:AC58 .发现感染计算机病毒后,应采取哪些措施(A、断开网络B、使用杀毒软件检测、清除C、如果不能

8、清除,将样本上报国家计算机病毒应急处理中心D、格式化系统标准答案:ABC59 .以下哪些是无线传感器网络的用途0?A、长时间地收集人的生理数据B、侦查敌情,判断生物化学攻击标准答案:RD69 .下列关于网络安全协议描述正确的是?A、IPSCC协议通过使用加密的安全服务以确保网络上进行安全的通信B、SS1.协议为数据通信提供安全支持C、SSH协议专为远程登录会话和其他网络服务提供安全性服务D、T1.S协议用于在两个通信应用程序之间提供保密性和数据完整性标准答案:ABCD70 .关于WEP和WPA加密方式的说法中正确的有()A、802.I1.b协议中首次提出WPA加密方式B、802.11i协议中首

9、次提出WPA加密方式C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解I)、WEPU令无论多么更杂,都很容易遭到破解标准答案:BD71 .网络攻击一般有三个阶段:()A、获取信息,广泛传播B、获得初始的访问权,进而设法获得目标的特权C、留下后门,攻击其他系统目标,甚至攻击整个网络I)、收集信息,寻找目标标准答案:BCD72 .代理服务器可起到的作用是什么O?A、连接Internet与Intranet充当firewa1.1.B、节省IP开销C、提高访问速度【)、彻底摆脱网管监控标准答案:ABC73 .对于单独使用的计算机,预防计算机病毒感染的最有效办法有一A、不使用盗版软件B、将计算

10、机置于干燥通风处C、控制软盘的交流D、增设不间断电源标准答案:AC74 .关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料标准答案:ABC75 .为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有一A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令标准答案:ABCD76 .关于无线网络的基础架构模式,下面说法正确的是.?A、终端设备之间可以直接通信B、通过基站或接入点连接到有线网络C、无线终端设备通过连接基站或接入点来访问网络的D、网络中不需要基站或接入点标准答案:B

11、C77 .Web身份认证漏洞,严重影响Web的安全,其漏洞主要体现在以下哪些方面OA、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写标准答案:ABa)78 .网络隔离的常用方法有包括(1A、防火墙隔离B、加密设备隔离标准答案:ACD82 .物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是0。A、防静电B、防火C、防水和防潮D、防攻击标准答案:AB

12、C83 .VPN使用的技术有。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术标准答案:ABC84 .未经授权对Web服务器进行攻击的方式有().A、ManTn-the-middIe攻击B、利用缓冲区溢出C、劫持攻击D、拒绝服务攻击标准答案:ABCD85 .下面关于sq1.注入语句的解释,正确的是A、系统登录口令设置不能太简单B、定期更新系统或打补丁C、关闭不常用的端口和服务D、安装防火墙标准答案:ABCD94 .在计算机犯罪中,受侵犯的对象是一A、计算机硬件B、计算机软件C、操作者D、计算机病毒标准答案:AB95 .安全性要求可以分解为一A、可控性B、保密性C、可用性D、完整性标准

13、答案:ABeD96 .关于MD5的说法正确的是()A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解标准答案:ABC97 .计算机病毒能够()A、破坏计算机功能或者毁坏数据B、影响计算机使用C、能够自我复制D、保护版权标准答案:ABC98 .当程序顺序执行时,每取一条指令语句,IP指针增加的值不走。A、1B、2C、4D

14、、由指令长度决定的标准答案:ABC99 .下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报控告的是OOD、图片标准答案:BCD105 .下列哪些恶意代码具备“不感染、依附性”的特点?A、后门B、陷门Cn木马D、蟠虫标准答案:ABC106 .包过滤技术的优点有哪些A、对用户是透明的B、安全性较高C、传输能力较强D、成本较低标准答案:ACD107 .下列关于电子邮件传输协议描述正确的是?OA、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、IMAP4的应用比POP3更广泛C、IvAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电灾备应急等方面提出了什么要求。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审杳B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练标准答案:ABCD131 .下列属于计算机病毒症状

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!