2023年全国大学生网络安全知识竞赛题库及答案(十四)_第1页
2023年全国大学生网络安全知识竞赛题库及答案(十四)_第2页
2023年全国大学生网络安全知识竞赛题库及答案(十四)_第3页
2023年全国大学生网络安全知识竞赛题库及答案(十四)_第4页
2023年全国大学生网络安全知识竞赛题库及答案(十四)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2023年全国大学生网络安全知识竞赛题库及答案(十四)作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威 胁,最可靠的解决方案是什么()A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件我的答案:参考答案:C收起解析难度系数:考 占参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是0。我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略在需要保护的信息资产中,()是最重要的。A.环境B.硬件C.数

2、据D.软件我的答案:参考答案:C收起解析难度系数:考占J八、 参考解析:略16.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段我的答案:参考答案:B收起解析难度系数:考 占.参考解析:略最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A. 口令策略B.保密协议C.可接受使用策略D.责任追究制度我的答案:参考答案:c收起解析难度系数:考占V八、参考解析:略棱镜门的主要曝光了对互联网的什么活动?()A.监听B.看管C.羁押D.受贿我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略对于违法行为的通报批

3、评处罚,属于行政处罚中的是()A.人身自由罚B.声誉罚C.财产罚D.资格罚我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大 的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证, D. 口令认证我的答案:参考答案:C收起解析难度系数:考占P八、参考解析:略防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络 之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对 两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制 ()的权限的系统,防止对重要

4、信息资源的非法存取和访问,以达到 保护系统安全的目的。A.外部用户对内部网络的访问B.管理内部用户访问外部网络C.内部用户访问内部网络D.外部用户访问外部网络我的答案:参考答案:AB收起解析难度系数:考 占八、参考解析:略计算机网络安全可以通过以下哪种措施加以解决()A.防火墙技术B.访问权限控制C.经常制作文件备份D.用户合法性认证我的答案:参考答案:ABD收起解析难度系数:考占P八、参考解析:略安全控制措施可以分为()A.管理类B.技术类C.人员类D.操作类我的答案:参考答案:ABCD收起解析难度系数:考占P八、参考解析:略内容过滤技术的应用领域包括()A.防病毒B.网页防篡改C.防火墙D

5、.入侵检测我的答案:参考答案:ABCD收起解析难度系数:考 占.参考解析:略Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(Security Account Manager,简称 SAM)模块B. Windows系统的注册(WinLogon)模块C.本地安全认证(Local Security Authority,简称 LSA)模块D.安全引用监控器模块我的答案:参考答案:ABC收起解析难度系数:考 占参考解析:略经典密码学主要包括两个既对立又统一的分支,即()A.密码编码学B.密钥密码学C.密码分析学D.序列密码我的答案:参考答案:AC收起解析难度系数:考占P八、参考解析

6、:略关于网络成瘾的行为,以下表述正确的是()A.要矫治,必须要去了解当事人的内心B.沉迷者现实中某些需求没有得到满足C.网络世界能够在一定程度上满足沉迷者的某些心理需求D.仍然是没有科学的方法进行矫治我的答案:参考答案:ABC收起解析难度系数:考占P八、参考解析:略使用漏洞库匹配的扫描方法,不能发现()A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有的漏洞我的答案:参考答案:ACD收起解析难度系数:考占P八、参考解析:略有哪些生物特征可以作为身份认证的依据?我的答案:参考答案:1、指纹;2、虹膜;3、脸部;4、掌纹。难度系数:考 占参考解析:略什么是木马?A.多一道加密工序使密文

7、更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考占P八、参考解析:略下列网络系统安全原则,错误的是()A.静态性B.严密性C.整体性D.专业性我的答案:参考答案:A收起解析 我的答案:参考答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端 (client)和服务器端(server)。客户端就是本地使用的各种命令的控制台, 服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完 全受控。木马不会像病毒那样去感染文件。难度系数:考占P八、参考解析:难度系数:考占J八、参考解

8、析:略信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段我的答案:参考答案:B收起解析难度系数:考占参考解析:略有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人 脸是否一致来判断是否允许登录,这主要用到的技术是()A.虚拟现实技术B.身份认证技术C.传感技术D.通信技术我的答案:参考答案:B收起解析难度系数:考 占参考解析:略文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响, 好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民 在线阅读。该网站侵犯了张小五的哪种著作权?()A.发表权B.信

9、息网络传播权C.复制权D.发行权我的答案:参考答案:收起解析难度系数:考占P八、参考解析:略计算机病毒的特点不包括()A.传染性B.可移植性C.破坏性D.可触发性我的答案:参考答案:B收起解析难度系数:考占.V八、参考解析:略计算机机房的安全等级分为()A. A类和B类2个基本类别B. A类、B类和C类3个基本类别C.A类、B类、C类和D类4个基本类别D.A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A.保密性B.完整性C.不可否认性D.可用性我的答案:参考答案:A收起解析难

10、度系数:考占.7八、参考解析:略对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统C.在qq聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令我的答案:参考答案:B收起解析难度系数:考占参考解析:略关于密码学的讨论中,下列()观点是不正确的。A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学c.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略为了增强电子邮件的安全性,人们经常使用PGP软件,它是()A. 一种基于RSA的邮件加密软件B. 一种基于白名单的反垃圾邮件软件C.基于SSL的VPN技术D.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论