2020年大学生网络安全知识竞赛题库及答案五_第1页
2020年大学生网络安全知识竞赛题库及答案五_第2页
2020年大学生网络安全知识竞赛题库及答案五_第3页
2020年大学生网络安全知识竞赛题库及答案五_第4页
2020年大学生网络安全知识竞赛题库及答案五_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020年大学生网络安全知识竞赛题库及答案(五).确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性B,可用性C,可靠性D.保密性我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略.计算机机房的安全等级分为()A类和B类2个基本类别A类、B类和C类3个基本类别A类、B类、C类和D类4个基本类别A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略.端口扫描技术()A.只能作为攻击工具B,只能作为防御工具C,只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具我的答案:参考答案:D收起解析难

2、度系数:考 点:参考解析:略.下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略.身份认证的含义是()A.注册一个用户B.标识一个用户C.验证合法用户D.授权一个用户我的答案:参考答案:C收起解析 难度系数:考 点:参考解析:略.我们经常从网站上下载文件、软件,为了确保系统安全理措施最正确()A,直接打开或使用B.先查杀病毒,再使用C.习惯于下载完成自动安装D.下载之后先做操作

3、系统备份,如有异常恢复系统我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略.计算机信息系统安全保护条例是由中华人民共和国发布的。A.国务院令B,全国人民代表大会令C.公安部令D.国家安全部令,以下哪个处()第147号我的答案:参考答案:A收起解析难度系数: 考 点:参考解析:略.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁 ()Word病毒DDoS 击C.电子邮件病毒D.木马.我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略.网络信息未经授权不能进行改变的特性是()A.完整性B.可用性C.可靠性D.保密性我的答案:参考答案:A收起解析难度系数:考 点:参考解析

4、:略.针对窃听攻击采取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享BIND1洞D,远程过程调用我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略.安全管理中经常会采用权限分离的

5、办法,防止单个人员权限过高 出现内部人员的违法犯罪行为,权限分离属于()控制措施。A.管理B.检测C.响应D.运行我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略.加密的基本思想是()A.伪装信息B.删除信息C.添加信息D.拦截信息我的答案:参考答案:A收起解析难度系数: 考 点:,学生可在超市指参考解析:略.某高校将学生的指纹和校园一卡通账户进行关联纹付款。指纹付款主要采用了()A.信息的编程加工B,虚拟现实技术C.模式识别技术D.智能代理技术我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略.关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求B.攻击

6、者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标D.攻击者的攻击方式包括DOS DDOS我的答案:参考答案:C收起解析难度系数:考 点: 参考解析:略.在网络环境下使用计算机,下列叙述错误的是()A,可能有黑客入侵B,可能感染病毒C.安装了杀毒软件可以保证不感染病毒D.安装了杀毒软件可以保证不感染病毒我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略.以下对电子邮件的表述中错误的是()A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D,电子邮件中可以发送文字、图像、语音等信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略

7、.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段A.通信保密阶段B,加密机阶段C.信息安全阶段D,安全保障阶段我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的B.合法的C.实际的D.成熟的我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略.缓冲区溢出包括()A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出我的答案:参考答案:BCD收起解析难度系数:点:参考解析:略.在局域网中计算机病毒的防范策略有()A,仅保护工作站B.保护通信系统C.保护打印机D,仅保护服务器我的答案:参考答案:A

8、D收起解析难度系数:考 点:参考解析:略.网络安全扫描能够()A,发现目标主机或网络B.判断操作系统类型C.确认开放的端口D.识别网络的拓扑结构我的答案:参考答案:ABCD攵起解析难度系数:考 点:参考解析:略.关于物联网的说法,正确的是()A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之 类的物理设备C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部 分D.物联网中很多设备都是使用着安卓操作系统我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略.关于入侵检测和入

9、侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统 的精确性高D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD攵起解析难度系数:考 点:参考解析:略.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法 有()A. 口令/帐号加密B,定期更换口令C.限制对口令文件的访问D,设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD攵起解析难度系数:考 点:参考解析:略.提高微信安全措施的有()A.关闭通过手机号搜索到我的功能B.关闭允许陌生人查看自己的十张照片C.不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论