全国大学生网络安全知识竞赛题库及答案十五.docx
- 文档编号:23647448
- 上传时间:2023-05-19
- 格式:DOCX
- 页数:18
- 大小:17.92KB
全国大学生网络安全知识竞赛题库及答案十五.docx
《全国大学生网络安全知识竞赛题库及答案十五.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案十五.docx(18页珍藏版)》请在冰豆网上搜索。
全国大学生网络安全知识竞赛题库及答案十五
2021年全国大学生网络安全知识竞赛题库及答案(十五)
◇作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.
下面不属于网络安全服务的是()
•A.访问控制技术
•B.数据加密技术
•C.身份认证技术
•D.数据统一性技术
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
2.
目前防病毒软件能实现的功能是()
•A.检查计算机是否染有病毒,消除已感染的任何病毒
•B.杜绝任何病毒对计算机的侵害
•C.查出已知的计算机病毒,清除其中一部分病毒
•D.对查到的感染计算机病毒的文件均作删除处理
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
3.
关于暴力破解密码,以下表述正确的是()
•A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
•B.指通过木马等侵入用户系统,然后盗取用户密码
•C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
•D.通过暴力威胁,让用户主动透露密码
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
4.
在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
•A.借壳
•B.开源
•C.免费
•D.越狱
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
5.
下列叙述不属于完全备份机制特点描述的是()
•A.每次备份的数据量较大
•B.每次备份所需的时间也较长
•C.不能进行得太频繁
•D.需要存储空间小
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
6.
要实现有效的计算机和网络病毒防治,()应承担责任。
•A.高级管理层
•B.部门经理
•C.系统管理员
•D.所有计算机用户
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
7.
下列哪个软件可以用来实现用户数据的恢复()
•A.IE
•B.notepad
•C.W32Dasm
•D.EasyRecvery
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
8.
以下属于防范假冒热点攻击的措施是()
•A.尽量使用免费WI-FI
•B.不要打开WI-FI的自动连接功能
•C.在免费WI-FI上购物
•D.任何时候不使用WI-FI联网
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
9.
你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?
()
•A.提交手机号码并且发送验证短信
•B.在qq上询问朋友事情的具体情况
•C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
•D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
10.
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
()
•A.拒绝服务
•B.文件共享
•C.BIND漏洞
•D.远程过程调用
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
11.
以下行为不构成犯罪的是()
•A.破解他人计算机密码,但未破坏其数据
•B.通过网络向他人计算机散布计算机病毒
•C.利用互联网对他人进行诽谤、谩骂
•D.发送广告电子邮件
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
12.
"三网合一"的"三网"不包括()
•A.电信网
•B.有线电视网
•C.计算机网
•D.交换网
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
13.
有关木马和病毒的说法,不正确的是()
•A.木马以偷窃数据为主,而病毒以破坏数据为主
•B.木马和病毒都具有传染性
•C.木马是完整的程序而病毒是程序片段
•D.木马不具有潜伏性,而病毒具有潜伏性
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
14.
主要用于加密机制的协议是()
•A.HTTP
•B.FTP
•C.TELNET
•D.SSL
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
15.
量化分析方法常用于()
•A.神经网络检测技术
•B.基因算法检测技术
•C.误用检测技术
•D.异常检测技术
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
16.
逻辑炸弹通常是通过()
•A.必须远程控制启动执行,实施破坏
•B.指定条件或外来触发启动执行,实施破坏
•C.通过管理员控制启动执行,实施破坏
•D.破坏被攻击者邮件客户端
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
17.
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
•A.机密性
•B.可用性
•C.完整性
•D.真实性
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
18.
目前仍然为防范网络入侵者的主要保护措施是配置()
•A.杀毒软件
•B.防火墙
•C.路由器
•D.交换机
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
19.
()属于Web中使用的安全协议。
•A.PEM、SSL
•B.S-HTTP、S/MIME
•C.SSL、S-HTTP
•D.S/MIME、SSL
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
20.
以下情形中电脑可能已成为肉鸡的选项是()
•A.无法登陆QQ
•B.鼠标不听使唤,自动点击有关按钮进行操作
•C.系统崩溃
•D.无法播放声音
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
21.
下列事件属于网络战的有()
•A.抗美援朝
•B.韩国金融网瘫痪
•C.911恐怖袭击
•D.法军计算机被黑
我的答案:
参考答案:
BD
收起解析
难度系数:
考点:
参考解析:
略
22.
网络谣言有可能侵犯他人的()
•A.知情权
•B.公平竞争权
•C.财产权
•D.人身权
我的答案:
参考答案:
AB
收起解析
难度系数:
考点:
参考解析:
略
23.
目前网络安全域划分有哪些基本方法()
•A.按业务系统划分
•B.按防护等级划分
•C.按系统行为划分
•D.按企业需求划分
我的答案:
参考答案:
ABC
收起解析
难度系数:
考点:
参考解析:
略
24.
病毒传播的途径有()
•A.移动硬盘
•B.内存条
•C.电子邮件
•D.聊天程序
我的答案:
参考答案:
ACD
收起解析
难度系数:
考点:
参考解析:
略
25.
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
•A.DomainAdmins组
•B.DomainUsers组
•C.DomainReplicators组
•D.DomainGuests组
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
26.
在网络中身份认证时可以采用的鉴别方法有()
•A.采用用户本身特征进行鉴别
•B.采用用户所知道的事进行鉴别
•C.采用第三方介绍方法进行鉴别
•D.使用用户拥有的物品进行鉴别
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
27.
网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
•A.互联网浏览
•B.文件下载
•C.电子邮件
•D.实时聊天工具
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
28.
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
•A.口令/帐号加密
•B.定期更换口令
•C.限制对口令文件的访问
•D.设置复杂的、具有一定位数的口令
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
29.
简述防火墙的分类。
我的答案:
参考答案:
1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。
难度系数:
考点:
参考解析:
略
30.
防火墙应满足的基本条件是什么?
我的答案:
参考答案:
1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。
难度系数:
考点:
参考解析:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国大学生 网络安全 知识竞赛 题库 答案 十五
![提示](https://static.bdocx.com/images/bang_tan.gif)