大学生网络安全知识竞赛题库及答案八.docx
- 文档编号:24352143
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:12
- 大小:17.60KB
大学生网络安全知识竞赛题库及答案八.docx
《大学生网络安全知识竞赛题库及答案八.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案八.docx(12页珍藏版)》请在冰豆网上搜索。
大学生网络安全知识竞赛题库及答案八
2020年大学生网络安全知识竞赛题库及答案(八)
1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()
A.UNIX系统
B.LINUX系统
C.WINDOWS2000
D.WINDOWS98
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
2.关于双钥密码体制的正确描述是()
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
3.信息安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
4.向有限的空间输入超长的字符串是哪一种攻击手段?
()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
5.互联网世界中有一个著名的说法:
"你永远不知道网络的对面是一个人还是一条狗!
",这段话表明,网络安全中()
A.身份认证的重要性和迫切性
B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络中不存在真实信息
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
6.基于密码技术的访问控制是防止()的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
7.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
8.使用微信时可能存在安全隐患的行为是?
()
A.允许"回复陌生人自动添加为朋友"
B.取消"允许陌生人查看10张照片"功能
C.设置微信独立帐号和密码,不共用其他帐号和密码
D.安装防病毒软件,从官方网站下载正版微信
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()
A.侵入网站获取机密
B.参加网络远程教学
C.通过电子邮件与朋友交流
D.到CCTV网站看电视直播
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()
A.保密性
B.完整性
C.可用性
D.不可否认性
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
12.美国高中生弗雷。
帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()
A.该生属于思想意识问题,并没有触及法律。
B.该生已经触及法律,应受到法律的制裁。
C.网络用户应该引起高度重视,增强防范意识
D.人人都应自觉遵守网络道德规范。
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
13.有一种网站,只要打开它,电脑就有可能感染木马病毒。
这种网站的专业名称是()
A.钓鱼网站
B.挂马网站
C.游戏网站
D.门户网站
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
14.在计算机网络的供电系统中使用UPS电源的主要目的是()
A.防雷击
B.防电磁干扰
C.可靠供电
D.防静电
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A.保密性
B.可用性
C.完整性
D.真实性
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
17.以下方法不能防护缓存区溢出攻击的是()
A.编写错误的代码
B.编写正确的代码
C.非执行的缓冲区
D.程序指针完整性检查
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
18."公开密钥密码体制"的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
19.关闭WI-FI的自动连接功能可以防范()
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
20.在ISO/OSI定义的安全体系结构中,没有规定()
A.数据可用性安全服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
21.计算机网络安全的目标包括()
A.保密性
B.不可否认性
C.免疫性
D.完整性
我的答案:
参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
22.计算机领域中的后门可能存在于()
A.键盘上
B.应用系统
C.网站
D.操作系统
我的答案:
参考答案:
BCD收起解析
难度系数:
考点:
参考解析:
略
23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是()
A.防火墙用来保护个人电脑不受外部攻击
B.防火墙可以代替防病毒软件
C.防火墙可以防钓鱼网站带来的危害
D.防火墙功能需要开启才能发挥作用
我的答案:
参考答案:
BC收起解析
难度系数:
考点:
参考解析:
略
24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()
A.予以封存
B.予以保密
C.不得泄露、篡改、毁损
D.可以提供给第三人
我的答案:
参考答案:
BC收起解析
难度系数:
考点:
参考解析:
略
25.下列措施中哪些项是登录访问控制措施?
()
A.审计登录者信息
B.密码失效时间
C.密码长度
D.登录失败次数限制
我的答案:
参考答案:
BCD收起解析
难度系数:
考点:
参考解析:
略
26.计算机案件包括以下几个内容()
A.违反国家法律的行为
B.违反国家法规的行为
C.危及、危害计算机信息系统安全的事件
D.计算机硬件常见机械故障
我的答案:
参考答案:
ABC收起解析
难度系数:
考点:
参考解析:
略
27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()
A.使用WPA等加密的网络
B.定期维护和升级杀毒软件
C.隐藏SSID,禁止非法用户访问
D.安装防火墙
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 题库 答案