届大学生网络安全知识竞赛精选试题库及答案九.docx
- 文档编号:7270707
- 上传时间:2023-01-22
- 格式:DOCX
- 页数:10
- 大小:18.07KB
届大学生网络安全知识竞赛精选试题库及答案九.docx
《届大学生网络安全知识竞赛精选试题库及答案九.docx》由会员分享,可在线阅读,更多相关《届大学生网络安全知识竞赛精选试题库及答案九.docx(10页珍藏版)》请在冰豆网上搜索。
届大学生网络安全知识竞赛精选试题库及答案九
2020届大学生网络安全知识竞赛精选试题库及答案(九)
◇作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.通常所说的"宏病毒",主要是一种感染()类型文件的病毒。
A..COM
B..DOC
C..EXE
D..TXT
我的答案:
A参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
2.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
3.下列哪种现象不属于计算机犯罪行为?
()
A.利用计算机网络窃取他人信息资源
B.私自删除他人计算机内重要数据
C.攻击他人的网络服务
D.消除自己计算机中的病毒
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
4.()是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
5.可以被数据完整性机制防止的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
6.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()
A.一种基于RSA的邮件加密软件
B.一种基于白名单的反垃圾邮件软件
C.基于SSL的VPN技术
D.安全的电子邮箱
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
7.在上网查阅下载网络信息时,以下做法错误的是()
A.网络信息是共享的,可以随意使用
B.按照相关法律法规,正确使用网络信息
C.不通过非法手段窃取网络信息
D.使用网络信息时要标明详细出处
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
8.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
A.选择网络游戏运营商时,要选择合法正规的运营商
B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
C.在网吧玩游戏的时候,登录网银购买游戏币
D.不要轻易购买大金额的网游道具
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
9.以下行为中符合网络行为规范的是()
A.学会寻找和进入别人的资料档案库
B.言论自由,知无不言、言无不尽
C.在论坛中,对一道数学问题发表自己的解题方法
D.三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
10.以下哪项不属于防止口令猜测的措施()
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
12.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()
A.对机房进行防潮处理
B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理
D.对机房进行防尘处理
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
13.以下行为不构成犯罪的是()
A.破解他人计算机密码,但未破坏其数据
B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂
D.发送广告电子邮件
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
14.只备份上次备份以后有变化的数据,属于数据备份类型的()
A.完全备份
B.增量备份
C.拆分备份
D.按需备份
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
15.小明妈妈换了新手机,旧手机卖给二手手机商店之前,为防止私人信息泄漏最为合适的做法是()
A.把手机卡拿掉
B.把手机里的照片删除
C.把手机里的通讯录删除
D.将手机初始化恢复成出厂设置
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
16.口令破解的最好方法是()
A.暴力破解
B.组合破解
C.字典攻击
D.生日攻击
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
17.下列协议中,哪个不是专用的安全协议()
A.SSL
B.ICMP
C.VPN
D.HTTPS
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
18."进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"看不懂"是指安全服务()
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
20.下列()机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
21.下列选项中属于计算机安全要解决的问题是()
A.安全法规的建立
B.安全技术
C.要保证操作员人身安全
D.制定安全管理制度
我的答案:
参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
23.内容过滤技术的应用领域包括()
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
24.关于网络成瘾的行为,以下表述正确的是()
A.要矫治,必须要去了解当事人的内心
B.沉迷者现实中某些需求没有得到满足
C.网络世界能够在一定程度上满足沉迷者的某些心理需求
D.仍然是没有科学的方法进行矫治
我的答案:
参考答案:
ABC收起解析
难度系数:
考点:
参考解析:
略
25.防止匿名在网上散布谣言、制造恐慌和恶意侵害他人名誉等一系列网络违法犯罪的有效措施有()
A.网络实名制
B.网吧实名制
C.论坛实名制
D.博客实名制
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
26.有多种情况能够泄漏口令,这些途径包括()
A.猜测和发现口令
B.访问口令文件
C.将口令告诉别人
D.电子监控
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
27.关于入侵检测和入侵检测系统,下述正确的选项是()
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
28.语文老师感慨:
学生的作文表达"键盘化"、"网语化"。
针对网络语言冲击规范汉语的现象,我们的正确认识有()
A.网络语完全可取代规范汉语
B.网络语现实应用需严加筛选
C.网络语最好只在网络里使用
D.规范社会语言环境势在必行
我的答案:
参考答案:
BCD收起解析
难度系数:
考点:
参考解析:
略
29.简述互联网提供的功能,请至少答出四种。
我的答案:
参考答案:
1、E-mail;2、BBS;3、FTP;4、Telnet;5、WWW。
难度系数:
考点:
参考解析:
略
30.对计算机网络安全构成威胁的因素可概括为哪些方面?
我的答案:
参考答案:
1、偶发因素;2、自然因素;3、人为因素。
难度系数:
考点:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 精选 试题库 答案