




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2021年大学生网络安全知识竞赛题库及答案(七)1网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 保密性B. 完整性C. 不可否认性D可用性我的答案:B参考答案:B收起解析 难度系数:点:参考解析:略2互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A. 10B. 30C. 60D. 90我的答案:C参考答案:C收起解析 难度系数:点:参考解析:略3.PKI的主要理论基础是()。A. 对称密码算法B. 公钥密码算法C量子密码D. 摘要算法我的答案:C参考答案:B收起解析 难度系数:点:参考解析:略4通
2、过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是(A. 灰鸽子程序B. 后门C. 远程控制木马D. 摆渡型木马我的答案:C参考答案:D收起解析 难度系数:点:参考解析:略5从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A. 机密性B. 可用性进行评估B. 有利于验证信息系统备机备件的完备情况C有利丁强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D.有利于锻炼木单位应急管理团队,从而提高应对突发事件的能力我的答案:参考答案:C收起解析 难度系数:点:参考解析:略8关于防火墙的功能,以下描述错误的是(A. 防火墙可以检查进岀内部网的通信量B防火墙可以使
3、用应用网关技术在应用层上建立协议过滤和转发功C. 防火墙可以使用过滤技术在网络层对数据包进行选择D. 防火墙可以阻止来自内部的威胁和攻击我的答案:参考答案:D收起解析 难度系数:点:参考解析:略9采用模拟攻击漏洞探测技术的好处是(A. 可以探测到所有漏洞B. 完全没有破坏性c对目标系统没有负面影响D.探测结果准确率高我的答案:参考答案:D收起解析 难度系数:点:参考解析:略W量化分析方法常用于(A. 神经网络检测技术B. 基因算法检测技术C误用检测技术D.异常检测技术我的答案:参考答案:D收起解析 难度系数:点:参考解析:略U.近年来,电子邮件用户和公司面临的安全性风险R益严重,以下不属于电子
4、邮件安全威胁的是(A. SMTP的安全漏洞B. 电子邮件群发C邮件炸弹D.垃圾邮件我的答案:参考答案:B收起解析难度系数:点:参考解析:略22可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏我的答案:参考答案:D收起解析 难度系数:点:参考解析:略23下列不属于系统安全的技术是(A. 防火墙B.加密狗C. 认证D. 防病毒我的答案:参考答案:B收起解析 难度系数:点:参考解析:略14当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(A. 200B. 302C.
5、 401D. 404我的答案:参考答案:D收起解析 难度系数:点:参考解析:略IS.iphone手机”越狱慑指()A.带着手机逃出去B.通过不正常手段获得苹果手机操作系统的最高权限C对操作系统升级D.修补苹果手机的漏洞我的答案:参考答案:B收起解析 难度系数:点:参考解析:略16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SETB. DDNC. VPND PKIX我的答案:参考答案:C收起解析 难度系数:点:参考解析:略17要安全浏览网页,不应该(A. 在他人计算机上使用”自动登录呀F记住密码功能B.禁止
6、使用Active(错)控件和Java脚木C定期清理浏览器CookieD. 定期清理浏览器缓存和上网历史记录我的答案:参考答案:A收起解析 难度系数:点:参考解析:略下列选项中正确的是(A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或木质上相同C双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同我的答案:参考答案:B收起解析难度系数:点:参考解析:略29下列行为不违背信息道德的是()A.小王自恃计算机水平很高舄通过网络强行控制别人的计算机,随意删除修改别人的文件B. 小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并
7、获5万元红包C吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几 个公司D.网友小木是个摄影高手/也登陆某论坛贴图社区八上传若干风景图片,并希望网友对他的作品提岀意见。我的答案:参考答案:D收起解析 难度系数:点:参考解析:略20.中华人民共和国网络安全法施行起始日期为(A. 2016 年 月 7 RB. 2017 年 6 月 1 RC. 2017 年 1 月 1 RD. 2016 年 12 月 1 R我的答案:参考答案:B收起解析 难度系数:点:参考解析:略21网络安全社会层面的特性包括()A可控性和预测性B.技
8、术性和多样性C. 危害性和预测性D. 跨国性我的答案:参考答案:BCD收起解析 难度系数:点:参考解析:略22应用开发实施过程中有哪些主要的安全要求(A详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。C严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。D.应用实施。正式发布应用软件并提交给业务部门使用。我的答案:参考答案:ABCD收起解析 难度系数:点:参考解析:略23有多种情况能够泄漏口令,这些途径包扌邸A.猜测和发现口令B.访问口令文件C将口令告诉别人D.电子监控我的答案:参考答案:ABCD收起解析 难度系数:点
9、:参考解析:略24冯诺依曼模式的计算机包括(A.显示器B.输入与输岀设备C. CPUD. 存储器我的答案:参考答案:ABCD收起解析 难度系数:点:参考解析:略25钓鱼网站的行骗手段主要有(A.群发短信,,善意詹提醒,诱使网民上网操作B.境外注册域名,逃避网络监管c高仿真网站制作,欺骗网名透露账号密码D.连贯转账操作,迅速转移网银款项我的答案:参考答案:ABCD收起解析 难度系数:点:参考解析:略26下面关于防火墙的说法,错误的是(A.防火墙可以强化网络安全策略B.防火墙可以防止内部信息的外泄C防火墙能防止感染了病毒的软件或文件传输D防火墙可以防范恶意的知情者我的答案:参考答案:CD收起解析 难度系数:点:参考解析:略27网络管理应用对出现的事件可能釆取的动作应当在相应的配置文件中定义
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度跨境电商法律顾问合作协议
- 二零二五年度灾害预警机井承包与维护协议
- 2025版高空作业大白施工安全协议
- 程一波消防操作员课件
- 2025版带购房协议转让的房产交易税费缴纳承诺合同
- 高速电梯安装工程劳务分包及运营维护合同
- 二建挂靠合同效力审查及合同备案手续
- 淀粉类产品市场推广与品牌合作协议
- 二手房买卖交易中房屋质量保修服务协议
- 二零二五年度电商平台信息安全保障合作协议
- 摄影教学类课件
- 刚新修订《治安管理处罚法》培训
- 2025年发展对象培训班考试题库带答案
- 厨师长岗位面试问题及答案
- 农业水果储藏管理办法
- 胡麻种植技术课件
- 高压安全知识培训
- 2025年重庆市南开中学八年级英语第二学期期末综合测试试题含答案
- 2025年中国翻译机行业市场深度评估及投资策略咨询报告
- 2025年城市危旧房改造项目社会稳定风险评估与公众参与分析
- DB32-T 5090.1-2025 医院医患沟通规范 第1部分:住院
评论
0/150
提交评论