全国大学生网络安全知识竞赛题库及答案八Word格式.docx
- 文档编号:14185453
- 上传时间:2022-10-19
- 格式:DOCX
- 页数:10
- 大小:17.66KB
全国大学生网络安全知识竞赛题库及答案八Word格式.docx
《全国大学生网络安全知识竞赛题库及答案八Word格式.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案八Word格式.docx(10页珍藏版)》请在冰豆网上搜索。
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
A收起解析
3.信息安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
4.向有限的空间输入超长的字符串是哪一种攻击手段?
()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
5.互联网世界中有一个著名的说法:
"
你永远不知道网络的对面是一个人还是一条狗!
这段话表明,网络安全中()
A.身份认证的重要性和迫切性
B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络中不存在真实信息
6.基于密码技术的访问控制是防止()的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
7.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
8.使用微信时可能存在安全隐患的行为是?
A.允许"
回复陌生人自动添加为朋友"
B.取消"
允许陌生人查看10张照片"
功能
C.设置微信独立帐号和密码,不共用其他帐号和密码
D.安装防病毒软件,从官方网站下载正版微信
9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()
A.侵入网站获取机密
B.参加网络远程教学
C.通过电子邮件与朋友交流
D.到CCTV网站看电视直播
10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()
A.保密性
B.完整性
C.可用性
D.不可否认性
C收起解析
11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
B收起解析
12.美国高中生弗雷。
帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()
A.该生属于思想意识问题,并没有触及法律。
B.该生已经触及法律,应受到法律的制裁。
C.网络用户应该引起高度重视,增强防范意识
D.人人都应自觉遵守网络道德规范。
13.有一种网站,只要打开它,电脑就有可能感染木马病毒。
这种网站的专业名称是()
A.钓鱼网站
B.挂马网站
C.游戏网站
D.门户网站
14.在计算机网络的供电系统中使用UPS电源的主要目的是()
A.防雷击
B.防电磁干扰
C.可靠供电
D.防静电
15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
D.真实性
16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
17.以下方法不能防护缓存区溢出攻击的是()
A.编写错误的代码
B.编写正确的代码
C.非执行的缓冲区
D.程序指针完整性检查
18."
公开密钥密码体制"
的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
19.关闭WI-FI的自动连接功能可以防范()
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
20.在ISO/OSI定义的安全体系结构中,没有规定()
A.数据可用性安全服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
21.计算机网络安全的目标包括()
B.不可否认性
C.免疫性
D.完整性
ABD收起解析
22.计算机领域中的后门可能存在于()
A.键盘上
B.应用系统
C.网站
D.操作系统
BCD收起解析
23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是()
A.防火墙用来保护个人电脑不受外部攻击
B.防火墙可以代替防病毒软件
C.防火墙可以防钓鱼网站带来的危害
D.防火墙功能需要开启才能发挥作用
BC收起解析
24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()
A.予以封存
B.予以保密
C.不得泄露、篡改、毁损
D.可以提供给第三人
25.下列措施中哪些项是登录访问控制措施?
()
A.审计登录者信息
B.密码失效时间
C.密码长度
D.登录失败次数限制
26.计算机案件包括以下几个内容()
A.违反国家法律的行为
B.违反国家法规的行为
C.危及、危害计算机信息系统安全的事件
D.计算机硬件常见机械故障
ABC收起解析
27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
ABCD收起解析
28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国大学生 网络安全 知识竞赛 题库 答案