2020年度大学生网络安全知识竞赛题及答案(九)

发布时间:2020-07-02 06:44:39   来源:文档文库   
字号:

2020年度大学生网络安全知识竞赛题及答案(九)

1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()

A. 遵循国家的安全法律

B. 降低电脑受损的几率

C. 确保不会忘掉密码

D. 确保个人数据和隐私安全

我的答案:D参考答案:D收起解析

难度系数:

点:

参考解析:略

2.下列观点正确的是( )

A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;

B. 网络是个虚拟世界,对现实生活没什么影响;

C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;

D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。

我的答案:D参考答案:D收起解析

难度系数:

点:

参考解析:略

3.下列操作中不能防范个人口令被字典暴力攻击的是( )

A. 确保口令不在终端上再现

B. 避免使用过短的口令

C. 使用动态口令卡产生的口令

D. 严格限定从一个给定的终端进行非法认证的次数

我的答案:A参考答案:A收起解析

难度系数:

点:

参考解析:略

4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )

A. 200

B. 302

C. 401

D. 404

我的答案:D参考答案:D收起解析

难度系数:

点:

参考解析:略

5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A. 警告

B. 罚款

C. 没收违法所得

D. 吊销许可证

我的答案:A参考答案:A收起解析

难度系数:

点:

参考解析:略

6.防火墙提供的接入模式不包括()

A. 网关模式

B. 透明模式

C. 混合模式

D. 旁路接入模式

我的答案:D参考答案:D收起解析

难度系数:

点:

参考解析:略

7.以下关于DOS攻击的描述,正确的是( )

A. 不需要侵入受攻击的系统

B. 以窃取目标系统上的机密信息为目的

C. 导致目标系统无法处理正常用户的请求

D. 如果目标系统没有漏洞,远程攻击就不可能成功

我的答案:C参考答案:C收起解析

难度系数:

点:

参考解析:略

8.用于实现身份鉴别的安全机制是()

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

我的答案:A参考答案:A收起解析

难度系数:

点:

参考解析:略

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性

我的答案:B参考答案:B收起解析

难度系数:

点:

参考解析:略

##A.机密性

##B.可用性

##C.完整性

##D.真实性

10.网络信息未经授权不能进行改变的特性是()

A. 完整性

B. 可用性

C. 可靠性

D. 保密性

我的答案:A参考答案:A收起解析

难度系数:

点:

参考解析:略

11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()

A. 完整性

B. 可用性

C. 可靠性

D. 保密性

我的答案:D参考答案:D收起解析

难度系数:

点:

参考解析:略

12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A. 拒绝服务

B. 文件共享

C. BIND漏洞

D. 远程过程调用

我的答案:A参考答案:A收起解析

难度系数:

点:

参考解析:略

13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A. 8小时内

B. 12小时内

C. 24小时内

D. 48小时内

我的答案:C参考答案:C收起解析

难度系数:

点:

参考解析:略

14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()

A. 信息的编程加工

B. 虚拟现实技术

C. 模式识别技术

D. 智能代理技术

我的答案:C参考答案:C收起解析

难度系数:

点:

参考解析:略

15.包过滤防火墙工作在OSI网络参考模型的()

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

我的答案:B参考答案:C收起解析

难度系数:

点:

参考解析:略

16.以下不是特洛伊木马所窃取信息项是()

A. 计算机名字

B. 硬件信息

C. QQ用户密码

D. 系统文件

我的答案:B参考答案:D收起解析

难度系数:

点:

参考解析:略

17.不是蠕虫的传播途径和传播方式的是( )

A. 微信

B. 微博

C. 交叉使用的鼠标

D. 网络接口如蓝牙

我的答案:C参考答案:C收起解析

难度系数:

点:

参考解析:略

18.以下不是感染计算机木马后的症状()

A. 系统中开放了不明端口

B. 系统中有不明来源的进程在执行

C. 系统文件被篡改

D. 系统注册表添加了启动项

我的答案:D参考答案:C收起解析

难度系数:

点:

参考解析:略

19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()

A. 提交手机号码并且发送验证短信

B. qq上询问朋友事情的具体情况

C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费

D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

我的答案:C参考答案:D收起解析

难度系数:

点:

参考解析:略

20.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A. 5000元以下 15000元以下

B. 5000 15000

C. 2000元以下 10000元以下

D. 2000 10000

我的答案:C参考答案:A收起解析

难度系数:

点:

参考解析:略

21.入侵检测的分析处理过程不包括( )

A. 构建分析器阶段

B. 对现场数据进行分析阶段

C. 反馈和提炼阶段

D. 响应处理阶段

我的答案:A B C参考答案:ABC收起解析

难度系数:

点:

参考解析:略

22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )

A. 口令/帐号加密

B. 定期更换口令

C. 限制对口令文件的访问

D. 设置复杂的、具有一定位数的口令

我的答案:A C参考答案:ABCD收起解析

难度系数:

点:

参考解析:略

23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()

A. 互联网浏览

B. 文件下载

C. 电子邮件

D. 实时聊天工具

我的答案:B C参考答案:ABCD收起解析

难度系数:

点:

参考解析:略

24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )

A. 硬件

B. 软件

C. 人员

D. 数据

我的答案:A D参考答案:ABD收起解析

难度系数:

点:

参考解析:略

25.计算机网络安全可以通过以下哪种措施加以解决( )

A. 防火墙技术

B. 访问权限控制

C. 经常制作文件备份

D. 用户合法性认证

我的答案:C D参考答案:ABD收起解析

难度系数:

点:

参考解析:略

26.属于CIDF体系结构的组件是( )

A. 事件产生器

B. 事件分析器

C. 自我防护单元

D. 事件数据库

我的答案:B C D参考答案:ABD收起解析

难度系数:

点:

参考解析:略

27.应对操作系统安全漏洞的基本方法是( )

A. 更换到另一种操作系统

B. 及时安装最新的安全补丁

C. 给所有用户设置严格的口令

D. 对默认安装进行必要的调整

我的答案:B C D参考答案:BCD收起解析

难度系数:

点:

参考解析:略

28.11无线局域网安全策略的是( )

A. SSID

B. 接入时密码认证

C. 物理层信号认证

D. 接入后通过WEB界面认证

我的答案:B C D参考答案:ABD收起解析

难度系数:

点:

参考解析:略

本文来源:https://www.2haoxitong.net/k/doc/d6ead40b29ea81c758f5f61fb7360b4c2f3f2a1d.html

《2020年度大学生网络安全知识竞赛题及答案(九).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式