2023年全国大学生网络安全知识竞赛题库及答案(九)_第1页
2023年全国大学生网络安全知识竞赛题库及答案(九)_第2页
2023年全国大学生网络安全知识竞赛题库及答案(九)_第3页
2023年全国大学生网络安全知识竞赛题库及答案(九)_第4页
2023年全国大学生网络安全知识竞赛题库及答案(九)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2023年全国大学生网络安全知识竞赛题库及答案(九)1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的 各类密码()A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全我的答案:D参考答案:D收起解析难度系数:考占V八、参考解析:略2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一 笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如 此。我的答案:D参考答案:D收起解析难度系数:占.V

2、八、D.2000 元 10000 元我的答案:C参考答案:A收起解析难度系数:考占参考解析:略21.入侵检测的分析处理过程不包括()A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段我的答案:ABC参考答案:ABC收起解析难度系数:考 点:参考解析:略22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A. 口令/帐号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的、具有一定位数的口令我的答案:AC参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览B.文件下载C

3、.电子邮件D.实时聊天工具我的答案:BC参考答案:ABCD收起解析难度系数:考 占参考解析:略24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()A.硬件B.软件C.人员D.数据我的答案:A D参考答案:ABD收起解析难度系数:考 占.参考解析:略.计算机网络安全可以通过以下哪种措施加以解决()A.防火墙技术B.访问权限控制C.经常制作文件备份D.用户合法性认证我的答案:CD参考答案:ABD收起解析难度系数:考占P八、参考解析:略.属于QDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库我的答案:BCD参考答案:ABD收起解析难度系数:考占

4、参考解析:略27.应对操作系统安全漏洞的基本方法是(A.更换到另一种操作系统.及时安装最新的安全补丁C.给所有用户设置严格的口令D.对默认安装进行必要的调整我的答案:BCD参考答案:BCD收起解析难度系数:考占,参考解析:略02.11无线局域网安全策略的是()A. SSIDB.接入时密码认证C.物理层信号认证D,接入后通过WEB界面认证我的答案:BCD参考答案:ABD收起解析难度系数:考占-V八、参考解析:略参考解析:略3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数我

5、的答案:A参考答案:A收起解析难度系数:考 占八、参考解析:略4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()200302401404我的答案:D参考答案:D收起解析难度系数:考占J八、参考解析:略5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方 式。A.警告B.罚款C.没收违法所得D.吊销许可证我的答案:A参考答案:A收起解析难度系数:考占V八、参考解析:略6 .防火墙提供的接入模式不包括0A.网关模式B.透明模式C.混合模式D.旁路接入模式我的答案:D参考答案:D收起解析难度系数:考占参考解析:略.以下关于DOS攻击的描述,正确的是()A.不需要

6、侵入受攻击的系统.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功我的答案:c参考答案:C收起解析难度系数:考占,参考解析:略8.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制我的答案:A参考答案:A收起解析难度系数:考占V八、参考解析:略.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B,可用性C.完整性D.真实性我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略#A.机密性#B.可用性#C

7、.完整性#D.真实性.网络信息未经授权不能进行改变的特性是()A.完整性B,可用性C.可靠性D.保密性我的答案:A参考答案:A收起解析难度系数:考占,V八、参考解析:略11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性B.可用性C.可靠性D.保密性我的答案:D参考答案:D收起解析难度系数:占.V八、参考解析:略12 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络 或系统停止正常服务,这属于什么攻击类型?()A.拒绝服务B.文件共享C. BIND漏洞D.远程过程调用我的答案:A参考答案:A收起解析难度系数:考占,P八、参考解析:略13.计算机

8、信息系统安全保护条例规定,对计算机信息系统中发生 的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报 告O8小时内12小时内24小时内48小时内我的答案:C参考答案:(:收起解析难度系数:考 点: 参考解析:略14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A.信息的编程加工B.虚拟现实技术C.模式识别技术D.智能代理技术我的答案:C参考答案:C收起解析难度系数:考 占八、参考解析:略15.包过滤防火墙工作在OSI网络参考模型的()。A.物理层B.数据链路层C.网络层D.应用层我的答案:B参考答案:C收起解析难度系数:考占,P八、参考解

9、析:略16.以下不是特洛伊木马所窃取信息项是()A.计算机名字B.硬件信息C. QQ用户密码D.系统文件我的答案:B参考答案:D收起解析难度系数:考占参考解析:略17.不是蠕虫的传播途径和传播方式的是(A.微信B.微博C.交叉使用的鼠标D.网络接口如蓝牙我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:略18.以下不是感染计算机木马后的症状()A.系统中开放了不明端口B.系统中有不明来源的进程在执行C.系统文件被篡改D.系统注册表添加了启动项我的答案:D参考答案:C收起解析难度系数:考占参考解析:略19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱, 让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提 交手机号码并发送验证短信。以下做法中最合理的是?()A.提交手机号码并且发送验证短信B.在qq上询问朋友事情的具体情况C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈 骗高额话费D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证 码我的答案:C参考答案:D收起解析难度系数:考 点:参考解析:略20.计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论