大学生网络安全知识竞赛题库及答案十Word文档格式.docx
- 文档编号:15309871
- 上传时间:2022-10-29
- 格式:DOCX
- 页数:10
- 大小:17.42KB
大学生网络安全知识竞赛题库及答案十Word文档格式.docx
《大学生网络安全知识竞赛题库及答案十Word文档格式.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案十Word文档格式.docx(10页珍藏版)》请在冰豆网上搜索。
2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
参考答案:
A收起解析
3.以下属于防范假冒热点攻击的措施是()
A.尽量使用免费WI-FI
B.不要打开WI-FI的自动连接功能
C.在免费WI-FI上购物
D.任何时候不使用WI-FI联网
4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
A.电子邮件发送时要加密,并注意不要错发
B.电子邮件不需要加密码
C.只要向接收者正常发送就可以了
D.使用移动终端发送邮件
5.信息安全危害的两大源头是病毒和黑客,因为黑客是()
A.计算机编程高手
B.cookies的发布者
C.网络的非法入侵者
D.信息垃圾的制造者
C收起解析
6.下列哪个软件可以用来实现用户数据的恢复()
A.IE
B.notepad
C.W32Dasm
D.EasyRecvery
D收起解析
7.下列哪个不是QQ中毒的主要症状()
A.QQ老是掉线,提示异地登陆
B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息
D.登录时无网络连接
8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()
A.随着病毒种类增多,检测时间变长
B.可以识别病毒名称
C.误报率低
D.可以检测出多态型病毒
9.不能防止计算机感染病毒的措施是()
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
10.下面病毒出现的时间最晚的类型是()
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D.OEice文档携带的宏病毒
11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
12.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()
A.恐吓罪
B.诈骗罪
C.编造虚假恐怖信息罪
D.不是犯罪
13.美国高中生弗雷。
帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()
A.该生属于思想意识问题,并没有触及法律。
B.该生已经触及法律,应受到法律的制裁。
C.网络用户应该引起高度重视,增强防范意识
D.人人都应自觉遵守网络道德规范。
14.下列关于防范网上诈骗的叙述,错误的是()
A.不要轻信网上的中奖信息
B.不相信、不参加网上的传销活动
C.不要轻易去会见网友
D.不要在网上购物
15.网页恶意代码通常利用()来实现植入并进行攻击
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
16.采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高
17.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
18.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
题型:
单选题
19.下列选项中,不属于个人隐私信息的是()
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
20.针对窃听攻击采取的安全服务是()
A.鉴别服务
B.数据机密性服务
C.数据完整性服务
D.抗抵赖服务
21.下面关于cookie的说法,哪些是正确的()
A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中
B.Cookie保留了HTTP连接之间的历史记录
C.Cookie内具有时间标记,确保安全连接超时
D.包含有敏感信息的cookie可以用文本形式存在硬盘。
ABC收起解析
22.目前网络安全域划分有哪些基本方法()
A.按业务系统划分
B.按防护等级划分
C.按系统行为划分
D.按企业需求划分
23.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
ABCD收起解析
24.目前广泛使用的主要安全技术包括()。
A.防火墙
B.入侵检测
C.病毒查杀
D.VPN
25.目前网络安全域划分有哪些基本方法()
26.目前网络安全域划分有哪些基本方法()
27.网络安全问题产生的原因包括()
A.互联网结构松散,网络没有集中控制
B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误
ABD收起解析
28.从技术管理的角度分析,可以从以下方面来提高操作系统的安全性()
A.备份
B.监控
C.审计日志
D.运行
BC收起解析\\\
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 题库 答案