资源预览内容
第1页 / 共25页
第2页 / 共25页
第3页 / 共25页
第4页 / 共25页
第5页 / 共25页
第6页 / 共25页
第7页 / 共25页
第8页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2022年大学生网络安全知识竞赛题库及答案(九)1. 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A. 遵循国家的安全法律B. 降低电脑受损的几率C. 确保不会忘掉密码D. 确保个人数据和隐私安全我的答案:D参考答案:D收起解析难度系数:考占P八、.参考解析:略2. 下列观点正确的是()A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B, 网络是个虚拟世界,对现实生活没什么影响;C, 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析难度系数:C. 2000元以下10000元以下D. 2000 元 10000 元我的答案:C参考答案:A收起解析难度系数:考占P八、参考解析:略21. 入侵检测的分析处理过程不包括()A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段我的答案:ABC参考答案:ABC收起解析难度系数:考占P八、.参考解析:略22. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A. 口令/帐号加密B, 定期更换口令C. 限制对口令文件的访问D, 设置复杂的、具有一定位数的口令我的答案:AC参考答案:ABCD收起解析难度系数:考占参考解析:略23. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览B. 文件下载C. 电子邮件D. 实时聊天工具我的答案:BC参考答案:ABCD收起解析难度系数:考 占参考解析:略24. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()A. 硬件B. 软件C. 人员D. 数据我的答案:A D参考答案:ABD收起解析难度系数:考占V八、.参考解析:略25. 计算机网络安全可以通过以下哪种措施加以解决(A. 防火墙技术B. 访问权限控制C. 经常制作文件备份D. 用户合法性认证我的答案:CD参考答案:ABD收起解析难度系数:考占,P八、参考解析:略26. 属于CIDF体系结构的组件是()A. 事件产生器B. 事件分析器C. 自我防护单元D. 事件数据库我的答案:BCD参考答案:ABD收起解析难度系数:考占P八、.参考解析:略27. 应对操作系统安全漏洞的基本方法是()A. 更换到另一种操作系统B. 及时安装最新的安全补丁C. 给所有用户设置严格的口令D. 对默认安装进行必要的调整我的答案:BCD参考答案:BCD收起解析难度系数:考 占.参考解析:略28.11无线局域网安全策略的是()A. SSIDB. 接入时密码认证C. 物理层信号认证D. 接入后通过WEB界面认证我的答案:BCD参考答案:ABD收起解析难度系数:考 占.参考解析:略考 占参考解析:略3. 下列操作中不能防范个人口令被字典暴力攻击的是()A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令D. 严格限定从一个给定的终端进行非法认证的次数我的答案:A参考答案:A收起解析难度系数:考占J八、参考解析:略4. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A. 200B. 302C. 401D. 404我的答案:D参考答案:D收起解析难度系数:考占V八、参考解析:略5. 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A. 警告B. 罚款C. 没收违法所得D. 吊销许可证我的答案:A参考答案:A收起解析难度系数:考 占.参考解析:略6. 防火墙提供的接入模式不包括()A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式我的答案:D参考答案:D收起解析难度系数:考 占参考解析:略7. 以下关于DOS攻击的描述,正确的是()A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C参考答案:C收起解析难度系数:考占P八、参考解析:略8. 用于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制我的答案:A参考答案:A收起解析难度系数:考占P八、.参考解析:略9. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性我的答案:B参考答案:B收起解析难度系数:考占P八、参考解析:略#A.机密性#B.可用性#C.完整性#D.真实性10. 网络信息未经授权不能进行改变的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:A参考答案:A收起解析难度系数:考占P八、.参考解析:略11. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:D参考答案:D收起解析难度系数:考占.参考解析:略12. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A, 拒绝服务B. 文件共享C. BIND漏洞D, 远程过程调用我的答案:A参考答案:A收起解析难度系数:考占P八、参考解析:略13. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A. 8小时内B. 12小时内C. 24小时内D. 48小时内我的答案:C参考答案:C收起解析难度系数:考占P八、参考解析:略14. 某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了 ()A. 信息的编程加工B. 虚拟现实技术C. 模式识别技术D. 智能代理技术我的答案:C参考答案:C收起解析难度系数:考占P八、.参考解析:略15. 包过滤防火墙工作在OSI网络参考模型的()。A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:B参考答案:C收起解析难度系数:考 占.参考解析:略16. 以下不是特洛伊木马所窃取信息项是()A. 计算机名字B. 硬件信息C. QQ用户密码D. 系统文件我的答案:B参考答案:D收起解析难度系数:考占P八、参考解析:略17. 不是蠕虫的传播途径和传播方式的是(A. 微信B. 微博C. 交叉使用的鼠标D. 网络接口如蓝牙我的答案:C参考答案:C收起解析难度系数:考占P八、参考解析:略18. 以下不是感染计算机木马后的症状()A. 系统中开放了不明端口B. 系统中有不明来源的进程在执行C. 系统文件被篡改D. 系统注册表添加了启动项我的答案:D参考答案:C收起解析难度系数:考占P八、参考解析:略19. 你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A. 提交手机号码并且发送验证短信B. 在qq上询问朋友事情的具体情况C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:C参考答案:D收起解析难度系数:考占P八、参考解析:略20. 计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以的罚款、对单位处以的罚款。A. 5000元以下15000元以下B. 5000 元 15000 元
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号