2020年度大学生网络安全知识竞赛题及答案(九)
1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()
A. 遵循国家的安全法律
B. 降低电脑受损的几率
C. 确保不会忘掉密码
D. 确保个人数据和隐私安全
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
2.下列观点正确的是( )
A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
B. 网络是个虚拟世界,对现实生活没什么影响;
C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
3.下列操作中不能防范个人口令被字典暴力攻击的是( )
A. 确保口令不在终端上再现
B. 避免使用过短的口令
C. 使用动态口令卡产生的口令
D. 严格限定从一个给定的终端进行非法认证的次数
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )
A. 200
B. 302
C. 401
D. 404
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A. 警告
B. 罚款
C. 没收违法所得
D. 吊销许可证
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
6.防火墙提供的接入模式不包括()
A. 网关模式
B. 透明模式
C. 混合模式
D. 旁路接入模式
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
7.以下关于DOS攻击的描述,正确的是( )
A. 不需要侵入受攻击的系统
B. 以窃取目标系统上的机密信息为目的
C. 导致目标系统无法处理正常用户的请求
D. 如果目标系统没有漏洞,远程攻击就不可能成功
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
8.用于实现身份鉴别的安全机制是()。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
我的答案:B参考答案:B收起解析
难度系数:
考 点:
参考解析:略
##A.机密性
##B.可用性
##C.完整性
##D.真实性
10.网络信息未经授权不能进行改变的特性是()
A. 完整性
B. 可用性
C. 可靠性
D. 保密性
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()
A. 完整性
B. 可用性
C. 可靠性
D. 保密性
我的答案:D参考答案:D收起解析
难度系数:
考 点:
参考解析:略
12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
我的答案:A参考答案:A收起解析
难度系数:
考 点:
参考解析:略
13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A. 8小时内
B. 12小时内
C. 24小时内
D. 48小时内
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()
A. 信息的编程加工
B. 虚拟现实技术
C. 模式识别技术
D. 智能代理技术
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
15.包过滤防火墙工作在OSI网络参考模型的()。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
我的答案:B参考答案:C收起解析
难度系数:
考 点:
参考解析:略
16.以下不是特洛伊木马所窃取信息项是()
A. 计算机名字
B. 硬件信息
C. QQ用户密码
D. 系统文件
我的答案:B参考答案:D收起解析
难度系数:
考 点:
参考解析:略
17.不是蠕虫的传播途径和传播方式的是( )
A. 微信
B. 微博
C. 交叉使用的鼠标
D. 网络接口如蓝牙
我的答案:C参考答案:C收起解析
难度系数:
考 点:
参考解析:略
18.以下不是感染计算机木马后的症状()
A. 系统中开放了不明端口
B. 系统中有不明来源的进程在执行
C. 系统文件被篡改
D. 系统注册表添加了启动项
我的答案:D参考答案:C收起解析
难度系数:
考 点:
参考解析:略
19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()
A. 提交手机号码并且发送验证短信
B. 在qq上询问朋友事情的具体情况
C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
我的答案:C参考答案:D收起解析
难度系数:
考 点:
参考解析:略
20.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A. 5000元以下 15000元以下
B. 5000元 15000元
C. 2000元以下 10000元以下
D. 2000元 10000元
我的答案:C参考答案:A收起解析
难度系数:
考 点:
参考解析:略
21.入侵检测的分析处理过程不包括( )
A. 构建分析器阶段
B. 对现场数据进行分析阶段
C. 反馈和提炼阶段
D. 响应处理阶段
我的答案:A B C参考答案:ABC收起解析
难度系数:
考 点:
参考解析:略
22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )
A. 口令/帐号加密
B. 定期更换口令
C. 限制对口令文件的访问
D. 设置复杂的、具有一定位数的口令
我的答案:A C参考答案:ABCD收起解析
难度系数:
考 点:
参考解析:略
23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
A. 互联网浏览
B. 文件下载
C. 电子邮件
D. 实时聊天工具
我的答案:B C参考答案:ABCD收起解析
难度系数:
考 点:
参考解析:略
24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )
A. 硬件
B. 软件
C. 人员
D. 数据
我的答案:A D参考答案:ABD收起解析
难度系数:
考 点:
参考解析:略
25.计算机网络安全可以通过以下哪种措施加以解决( )
A. 防火墙技术
B. 访问权限控制
C. 经常制作文件备份
D. 用户合法性认证
我的答案:C D参考答案:ABD收起解析
难度系数:
考 点:
参考解析:略
26.属于CIDF体系结构的组件是( )
A. 事件产生器
B. 事件分析器
C. 自我防护单元
D. 事件数据库
我的答案:B C D参考答案:ABD收起解析
难度系数:
考 点:
参考解析:略
27.应对操作系统安全漏洞的基本方法是( )
A. 更换到另一种操作系统
B. 及时安装最新的安全补丁
C. 给所有用户设置严格的口令
D. 对默认安装进行必要的调整
我的答案:B C D参考答案:BCD收起解析
难度系数:
考 点:
参考解析:略
28.11无线局域网安全策略的是( )
A. SSID
B. 接入时密码认证
C. 物理层信号认证
D. 接入后通过WEB界面认证
我的答案:B C D参考答案:ABD收起解析
难度系数:
考 点:
参考解析:略
本文来源:https://www.2haoxitong.net/k/doc/d6ead40b29ea81c758f5f61fb7360b4c2f3f2a1d.html
文档为doc格式