2023年全国大学生网络安全知识竞赛题库及答案(十五)_第1页
2023年全国大学生网络安全知识竞赛题库及答案(十五)_第2页
2023年全国大学生网络安全知识竞赛题库及答案(十五)_第3页
2023年全国大学生网络安全知识竞赛题库及答案(十五)_第4页
2023年全国大学生网络安全知识竞赛题库及答案(十五)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2023年全国大学生网络安全知识竞赛题库及答案(十五)作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)下面不属于网络安全服务的是()A.访问控制技术B.数据加密技术C.身份认证技术D.数据统一性技术我的答案:参考答案:D收起解析难度系数:考 占参考解析:略目前防病毒软件能实现的功能是() A.检查计算机是否染有病毒,消除已感染的任何病毒C. TELNET D. SSL我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略量化分析方法常用于(A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异

2、常检测技术我的答案:参考答案:D收起解析难度系数:考占7八、参考解析: 略逻辑炸弹通常是通过()A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏D.破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考占V八、参考解析:略从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略目前仍然为防范网络入侵者的主要保护措施是配置(A.杀毒软件B.防火墙C.路由器D.交换机我的答案:参考答案:B收起解析难度系数:考占J八、 参考

3、解析:略19.()属于Web中使用的安全协议。A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考占P八、参考解析:略以下情形中电脑可能已成为肉鸡的选项是()A.无法登陆QQB.鼠标不听使唤,自动点击有关按钮进行操作C.系统崩溃D.无法播放声音我的答案:参考答案:B收起解析难度系数:考占7八、参考解析:略下列事件属于网络战的有()A.抗美援朝B.韩国金融网瘫痪C. 911恐怖袭击D.法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考占P八、参考解析:略22.网络谣言有可能侵犯他人的()A.知情

4、权B.公平竞争权C.财产权D.人身权我的答案:参考答案:AB收起解析难度系数:考占.V八、参考解析:略目前网络安全域划分有哪些基本方法(A.按业务系统划分B.按防护等级划分C.按系统行为划分D.按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考占J八、参考解析:略病毒传播的途径有()A.移动硬盘B.内存条C.电子邮件D.聊天程序我的答案:参考答案:ACD收起解析难度系数:考 占参考解析:略域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()A. Domain Admins 组B. Domain Users 组C. Domain Replicators 组D. Domain

5、 Guests 组我的答案:参考答案:ABD收起解析难度系数:考 占参考解析:略在网络中身份认证时可以采用的鉴别方法有()A.采用用户本身特征进行鉴别B.采用用户所知道的事进行鉴别C.采用第三方介绍方法进行鉴别D.使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考占7八、参考解析:略网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考 占.参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A. 口令/帐号加密 B.定期更换口令C.限制对口令

6、文件的访问D.设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考占P八、参考解析:略简述防火墙的分类。我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。难度系数:考占P八、参考解析:略防火墙应满足的基本条件是什么?我的答案:B.杜绝任何病毒对计算机的侵害C.查出已知的计算机病毒,清除其中一部分病毒D.对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考占参考解析:略关于暴力破解密码,以下表述正确的是()A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确 的密码B.指通过木马等侵入用户系统,然后盗取用

7、户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析 参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有 符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性, 应对渗透免疫,即它本身是不可被侵入的。难度系数:考占P八、参考解析:难度系数:考占7八、参考解析:略在使用平果公司产品时,为了想获得root权限,很多用户采取违反法律 的手段,这个手段通常被称为()A.借壳B.开源C.免费D.越狱我的答案:参考答案:D收起解析难度系数:考占7八、参考解析:略5.下列叙述不属于完全备份机制特点描述的

8、是o A.每次备份的数据量较大B.每次备份所需的时间也较长C.不能进行得太频繁D.需要存储空间小我的答案:参考答案:D收起解析难度系数:考 占参考解析:略要实现有效的计算机和网络病毒防治,()应承担责任。A.高级管理层B.部门经理C.系统管理员D.所有计算机用户我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略下列哪个软件可以用来实现用户数据的恢复()A. IEB. notepadC. W32DasmD. EasyRecvery我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FIB.不要打开WI-FI的自动连接功能

9、C,在免费WI-FI上购物D.任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你 也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手 机号码并发送验证短信。以下做法中最合理的是?()A.提交手机号码并且发送验证短信B.在qq上询问朋友事情的具体情况C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被 诈骗高额话费D.多手段核实事情真实性之后,再决定是否提交手机号码和发送 验证码我的答案:参考答案:收起解析难度系数:考占P八、参考解析:略使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?0A.拒绝服务B.文件共享C. BIND漏洞D.远程过程调用我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略以下行为不构成犯罪的是()A,破解他人计算机密码,但未破坏其数据B,通过网络向他人计算机散布计算机病毒C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略“三网合一”的,三网”不包括()A.电信网B.有线电视网C.计算机网D.交换网我的答案:参考答案:D收起解析难度系数:考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论