大学生网络安全知识竞赛题库及答案九.docx
- 文档编号:6425814
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:10
- 大小:17.65KB
大学生网络安全知识竞赛题库及答案九.docx
《大学生网络安全知识竞赛题库及答案九.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案九.docx(10页珍藏版)》请在冰豆网上搜索。
大学生网络安全知识竞赛题库及答案九
2020年大学生网络安全知识竞赛题库及答案(九)
1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()
A.遵循国家的安全法律
B.降低电脑受损的几率
C.确保不会忘掉密码
D.确保个人数据和隐私安全
我的答案:
D参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
2.下列观点正确的是()
A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
B.网络是个虚拟世界,对现实生活没什么影响;
C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
我的答案:
D参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
3.下列操作中不能防范个人口令被字典暴力攻击的是()
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
我的答案:
A参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()
A.200
B.302
C.401
D.404
我的答案:
D参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
我的答案:
A参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
6.防火墙提供的接入模式不包括()
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
我的答案:
D参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
7.以下关于DOS攻击的描述,正确的是()
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
我的答案:
C参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
8.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
我的答案:
A参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
我的答案:
B参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
##A.机密性
##B.可用性
##C.完整性
##D.真实性
10.网络信息XX不能进行改变的特性是()
A.完整性
B.可用性
C.可靠性
D.保密性
我的答案:
A参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()
A.完整性
B.可用性
C.可靠性
D.保密性
我的答案:
D参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
我的答案:
A参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A.8小时内
B.12小时内
C.24小时内
D.48小时内
我的答案:
C参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。
指纹付款主要采用了()
A.信息的编程加工
B.虚拟现实技术
C.模式识别技术
D.智能代理技术
我的答案:
C参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
15.包过滤防火墙工作在OSI网络参考模型的()。
A.物理层
B.数据链路层
C.网络层
D.应用层
我的答案:
B参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
16.以下不是特洛伊木马所窃取信息项是()
A.计算机名字
B.硬件信息
C.QQ用户密码
D.系统文件
我的答案:
B参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
17.不是蠕虫的传播途径和传播方式的是()
A.微信
B.微博
C.交叉使用的鼠标
D.网络接口如蓝牙
我的答案:
C参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
18.以下不是感染计算机木马后的症状()
A.系统中开放了不明端口
B.系统中有不明来源的进程在执行
C.系统文件被篡改
D.系统注册表添加了启动项
我的答案:
D参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?
()
A.提交手机号码并且发送验证短信
B.在qq上询问朋友事情的具体情况
C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
我的答案:
C参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
20.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
我的答案:
C参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
21.入侵检测的分析处理过程不包括()
A.构建分析器阶段
B.对现场数据进行分析阶段
C.反馈和提炼阶段
D.响应处理阶段
我的答案:
ABC参考答案:
ABC收起解析
难度系数:
考点:
参考解析:
略
22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
我的答案:
AC参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
我的答案:
BC参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()
A.硬件
B.软件
C.人员
D.数据
我的答案:
AD参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
25.计算机网络安全可以通过以下哪种措施加以解决()
A.防火墙技术
B.访问权限控制
C.经常制作文件备份
D.用户合法性认证
我的答案:
CD参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
26.属于CIDF体系结构的组件是()
A.事件产生器
B.事件分析器
C.自我防护单元
D.事件数据库
我的答案:
BCD参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
27.应对操作系统安全漏洞的基本方法是()
A.更换到另一种操作系统
B.及时安装最新的安全补丁
C.给所有用户设置严格的口令
D.对默认安装进行必要的调整
我的答案:
BCD参考答案:
BCD收起解析
难度系数:
考点:
参考解析:
略
28.11无线局域网安全策略的是()
A.SSID
B.接入时密码认证
C.物理层信号认证
D.接入后通过WEB界面认证
我的答案:
BCD参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 题库 答案