2022年全国大学生网络安全知识竞赛题库及答案(共三套)_第1页
2022年全国大学生网络安全知识竞赛题库及答案(共三套)_第2页
2022年全国大学生网络安全知识竞赛题库及答案(共三套)_第3页
2022年全国大学生网络安全知识竞赛题库及答案(共三套)_第4页
2022年全国大学生网络安全知识竞赛题库及答案(共三套)_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年全国大学生网络安全知识竞赛题库及答 案(共三套)2022年全国大学生网络安全知识竞赛题库及答案(一)以下Internet应用中违反计算机信息系统安全保护条例的是()侵入网站获取机密参加网络远程教学通过电子邮件与朋友交流到CCTV网站看电视直播我的答案:C参考答案:A收起解析难度系数:考占.J八、参考解析:略 以下对网络空间的看法,正确的是()网络空间虽然与现实空间不同,但同样需要法律网络空间是虚拟空间,不需要法律网络空间与现实空间分离,现实中的法律不适用于网络空间网络空间是一个无国界的空间,不受一国法律约束我的答案:参考答案:A收起解析难度系数:考占.J八、参考解析:略在生成系统帐号

2、时,系统管理员应该分配给合法用户一个(),用户在 第一次登录时应更改口令。唯一的口令登录的位置使用的说明系统的规则我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是 ()将电脑开机密码设置成复杂的15位强密码安装盗版的操作系统在QQ聊天过程中不点击任何不明链接避免在不同网站使用相同的用户名和口令我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略Kiddle 是一款()视频网站青少年学习网站益智游戏儿童安全搜索引擎我的答案:参考答案:D收起解析难度系数:考占.P八、参考解析:略包过滤型防火墙原理上是基于()进行

3、分析的技术。物理层数据链路层网络层应用层我的答案:参考答案:C收起解析难度系数:考 占.八、参考解析:略按照通常的口令使用策略,口令修改操作的周期应为()天。609030120我的答案:参考答案:A收起解析难度系数:考占P八、.参考解析:略计算机病毒是()计算机程序数据临时文件应用软件我的答案:参考答案:A收起解析难度系数:考占.-J八、参考解析:略在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()基于角色基于列表基于规则基于票证我的答案:参考答案:A收起解析难度系数:考占.J八、参考解析:略互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负 有保密的义务。个人注册信息收入信

4、息所在单位的信息户口信息我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略目前的防火墙防范主要是()主动防范被动防范不一定主被动兼有我的答案:参考答案:B收起解析难度系数:考 占.八、.参考解析:略下列对计算机网络的攻击方式中,属于被动攻击的是()口令嗅探重放拒绝服务物理破坏我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务 经营活动时,不得进行()欺诈订制有偿服务手机代收费违法短信举报我的答案:参考答案:A收起解析难度系数:考占.八、参考解析:略 信息系统废弃阶段的信息安全管理形式是()开展信息安全风险评估组织信

5、息系统安全整改组织建设方案安全评审组织信息系统废弃验收我的答案:参考答案:D收起解析难度系数:考占P八、.参考解析:略 下列网络系统安全原则,错误的是()静态性严密性整体性专业性我的答案:参考答案:A收起解析难度系数:考占.-J八、参考解析:略编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程序代码是()计算机病毒计算机系统计算机游戏计算机程序我的答案:参考答案:A收起解析难度系数:考占.J八、参考解析:略下列关于信息的说法()是错误的。信息是人类社会发展的重要支柱信息本身是无形的信息具有价值,需要保护信息可以以独立形态存在我的答案:参

6、考答案:D收起解析难度系数:考占P八、参考解析:略王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()侵犯著作权罪侵犯商业秘密罪非法侵入计算机信息系统罪非法经营罪我的答案:参考答案:A收起解析难度系数:考占.-J八、.参考解析:略提倡文明上网,健康生活,我们不应该有下列哪种行为()在网上对其他网友进行人身攻击自觉抵制网上的虚假、低俗内容,让有害信息无处藏身浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友不信谣,不传谣,不造谣我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略 从90年代开始,用以代替80年代颁布的

7、橘皮书,美国颁布了()联邦评测标准国际评测标准联合国评测标准计算机评测标准我的答案:参考答案:A收起解析难度系数:考占.-J八、.参考解析:略为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()口令/帐号加密定期更换口令限制对口令文件的访问设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考占P八、.参考解析:略计算机信息网络国际联网安全保护管理办法规定,任何单位和 个人不得从事下列危害计算机信息网络安全的活动()。故意制作、传播计算机病毒等破坏性程序的未经允许,对计算机信息网络功能进行删除、修改或者增加的未经允许,对计算机信息网络中存储、处理或者传输的数

8、据和应用 程序进行删除、修改或者增加的未经允许,进入计算机信息网络或者使用计算机信息网络资源的 我的答案:参考答案:ABCD收起解析难度系数:考 占.八、参考解析:略 根据采用的技术,入侵检测系统有以下分类:()正常检测异常检测特征检测固定检测我的答案:参考答案:BC收起解析难度系数:考占P八、参考解析:略 以下属于恶意代码的是()病毒蠕虫木马恶意网页我的答案:参考答案:ABCD收起解析难度系数:考占P八、参考解析:略网络蠕虫病毒越来越多地借助网络作为传播途径,包括()互联网浏览文件下载电子邮件实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考 占.八、.参考解析:略以下有关密钥的表

9、述,正确的是()密钥是一种硬件密钥分为对称密钥与非对称密钥对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密 和解密数据非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 我的答案:参考答案:BCD收起解析难度系数:考占.P八、参考解析:略 对于计算机系统,由环境因素所产生的安全隐患包括()。恶劣的温度、湿度、灰尘、地震、风灾、火灾等强电、磁场等雷电人为的破坏我的答案:参考答案:ABCD收起解析难度系数:考 占.八、参考解析:略 网络社会的社会工程学直接用于攻击的表现有()利用同情、内疚和胁迫口令破解中的社会工程学利用正面攻击(直接索取D.网络攻击中的社会工程学利用 我的答案:参考

10、答案:AC收起解析 难度系数: 考 占2022年全国大学生网络安全知识竞赛题库及答案(二) 关于防火墙的功能,以下描述错误的是()防火墙可以检查进出内部网的通信量防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功 能防火墙可以使用过滤技术在网络层对数据包进行选择防火墙可以阻止来自内部的威胁和攻击我的答案:参考答案:D收起解析难度系数:考 占.八、参考解析:略王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播 他人网络游戏软件,获利14万余元,其行为均构成()侵犯著作权罪侵犯商业秘密罪非法侵入计算机信息系统罪非法经营罪我的答案:参考答案:A收起解析难度系数:考占.P八、参考解析

11、:略为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施 是()对机房进行防潮处理对机房或电子设备进行电磁屏蔽处理对机房进行防静电处理对机房进行防尘处理我的答案:参考答案:B收起解析难度系数:考 占.八、参考解析:略 认证技术分为三个层次,它们是()安全管理协议、认证体制和网络体系结构安全管理协议、认证体制和密码体制安全管理协议、密码体制和网络体系结构认证体制、密码体制和网络体系结构我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略网络地址转换(NAT)的三种类型是()静态NAT、动态NAT和混合NAT静态NAT、网络地址端口转换NAPT和混合NAT静态NAT、动态NAT和网

12、络地址端口转换NAPT动态NAT、网络地址端口转换NAPT和混合NAT我的答案:参考答案:C收起解析难度系数:参考解析:略有三种基本的身份鉴别方式:你知道什么,你有什么,以及()你需要什么你看到什么你是什么你做什么 我的答案:参考答案:C收起解析难度系数:参考解析:略在享受云服务带来的便捷时,数据安全的主动权方是()云服务商任意有安全资质的第三方使用云的用户云服务商和用户一致认定的第三方我的答案:参考答案:A收起解析难度系数:考占.J八、参考解析:略信息安全在通信保密阶段中主要应用于()领域。军事商业科研教育我的答案:参考答案:A收起解析难度系数:考占.-J八、.参考解析:略目前仍然为防范网络

13、入侵者的主要保护措施是配置()杀毒软件防火墙路由器交换机我的答案:参考答案:B收起解析难度系数:考占.J八、参考解析:略王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式 很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学 这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()家庭自动化电子政务数字化阅读电子商务我的答案:参考答案:D收起解析难度系数:考占.J八、参考解析:略熊猫烧香病毒是哪一类病毒()木马病毒脚本病毒蠕虫病毒引导区病毒我的答案:参考答案:C收起解析难度系数:考 占. 八、参考解析:略ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM

14、机的说法正确的是?()所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全ATM机可能遭遇病毒侵袭ATM机无法被黑客通过网络进行攻击ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。我的答案:参考答案:B收起解析难度系数: TOC o 1-5 h z 考占.-J八、参考解析:略通常所说的宏病毒,主要是一种感染()类型文件的病毒。.COM.DOC.EXE.TXT我的答案:参考答案:B收起解析难度系数:考占-J八、参考解析:略 下面关于信息型漏洞探测技术特点的说法中,正确的是()不会对探测目标产生破坏性影响不能应用于各类计算机网路安全漏洞扫描软件对所有漏洞存在与

15、否可以给出确定性结论是一种直接探测技术我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()绿色网络工程中国未成年人网脉工程未成年人实名上网工程未成年人上网监管工程我的答案:参考答案:B收起解析难度系数:考占.P八、参考解析:略 下列哪个不是QQ中毒的主要症状()QQ老是掉线,提示异地登陆QQ空间存在垃圾广告日志自动给好友发送垃圾消息登录时无网络连接我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略下面说法中不正确的是()在DOS中当前目录不能删除每一个磁盘都有且只有一个根目录,

16、并且不能被删除在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录, 该目录就不能被删除在DOS系统中用DEL命令来删除子目录我的答案:参考答案:D收起解析难度系数:考占.-J八、.参考解析:略以下不属于电脑病毒特点的是()寄生性传染性潜伏性唯一性我的答案:参考答案:D收起解析难度系数:考占.J八、参考解析:略19.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会 上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么 时候发生风险,正所谓”聪者听于无声,明者见于未形。()是最基本最基 础的工作。感知网络安全态势实施风险评估加强安全策略实行总体防御我的答案:参考

17、答案:A收起解析难度系数:考 占.八、参考解析:略网站的安全协议是https时,该网站浏览时会进行()处理口令验证增加访问标记身份验证加密我的答案:参考答案:D收起解析考占P八、参考解析:略难度系数:考占P八、参考解析:略针对个人账户口令设置应遵循的原则是()扩大口令的字符空间设置长口令选用无规律的字串定期更换我的答案:参考答案:ABCD收起解析难度系数:考占P八、参考解析:略 关于入侵检测和入侵检测系统,下述正确的选项是()入侵检测收集信息应在网络的不同关键点进行入侵检测的信息分析具有实时性基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统 的精确性高入侵检测系统的主要功能是对发生的入

18、侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析难度系数:数据库故障可能有()磁盘故障事务内部的故障系统故障计算机病毒或恶意攻击我的答案:参考答案:ABCD收起解析难度系数:考占.P八、参考解析:略数据库系统的安全机制包括()用户标识与鉴别存取控制数据库加密推理控制我的答案:参考答案:ABC收起解析难度系数:考占.-J八、.参考解析:略 在ISO/IEC 17799标准中,信息安全特指保护()信息的保密性信息的完整性信息的流动性信息的可用性我的答案:参考答案:ABD收起解析难度系数:考占.J八、参考解析:略 有多种情况能够泄漏口令,这些途径包括()。猜测和发现口令访问口令文件将口令

19、告诉别人电子监控我的答案:参考答案:ABCD收起解析难度系数:考占J八、.参考解析:略 蠕虫病毒的传播方式及特性有()通过电子邮件进行传播交叉使用的CD通过共享文件进行传播不需要在用户的参与下进行传播我的答案:参考答案:ACD收起解析难度系数:28.可能和计算机病毒有关的现象有()可执行文件大小改变了在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示系统频繁死机内存中有来历不明的进程我的答案:参考答案:ACD收起解析难度系数:考占.P八、参考解析:略2022年全国大学生网络安全知识竞赛题库及答案(三)下列关于用户口令说法错误的是()口令不能设置为空口令长度越长,安全性越高复杂口令安全性足够高

20、,不需要定期修改口令认证是最常见的认证机制我的答案:B参考答案:C收起解析难度系数:考占J八、参考解析:略下列关于防范网上诈骗的叙述,错误的是()不要轻信网上的中奖信息不相信、不参加网上的传销活动不要轻易去会见网友不要在网上购物我的答案:参考答案:D收起解析难度系数:考占.-J八、参考解析:略与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是()不够诚信的表现违法的表现缺乏安全意识的表现有自我保护意识的表现我的答案:参考答案:C收起解析难度系数:考占.3八、参考解析:略 关闭WI-FI的自动连接功能可以防范()所有恶意攻击假冒热点攻击恶意代码拒绝服务攻击我的答案:参考答案:B收起

21、解析难度系数:考占.P八、参考解析:略完整的数字签名过程(包括从发送方发送消息到接收方安全的接收 到消息)包括()和验证过程。加密解密签名保密我的答案:参考答案:C收起解析难度系数:考占J八、参考解析:略 以下关于DOS攻击的描述,正确的是()不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:参考答案:C收起解析难度系数:考占.P八、参考解析:略 以下属于防范假冒热点攻击的措施是()尽量使用免费WI-FI不要打开WI-FI的自动连接功能在免费WI-FI上购物任何时候不使用WI-FI联网我的答案:参考答案

22、:B收起解析难度系数:考占.P八、参考解析:略 从网络攻击的位置来分,可以分为远程攻击和()本地攻击主动攻击被动攻击伪远程攻击我的答案:参考答案:A收起解析难度系数:考 占.八、参考解析:略基于网络的入侵检测系统的信息源是()。系统的审计日志事件分析器应用程序的事务日志文件网络中的数据包我的答案:参考答案:D收起解析难度系数:考占.-J八、参考解析:略下列关于信息的说法()是错误的。信息是人类社会发展的重要支柱信息本身是无形的信息具有价值,需要保护信息可以以独立形态存在我的答案:参考答案:D收起解析难度系数:考占.P八、参考解析:略从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。机

23、密性可用性完整性真实性我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略#A.机密性#B.可用性#C.完整性#D.真实性计算机病毒防治管理办法规定,()主管全国的计算机病毒防治管 理工作。信息产业部国家病毒防范管理中心公安部公共信息网络安全监察国务院信息化建设领导小组我的答案:参考答案:C收起解析难度系数:考占.P八、参考解析:略 下列哪个不是QQ中毒的主要症状()QQ老是掉线,提示异地登陆QQ空间存在垃圾广告日志自动给好友发送垃圾消息登录时无网络连接我的答案:参考答案:D收起解析难度系数:考占.J八、参考解析:略下面能有效预防计算机病毒的方法是()尽可能地多做磁盘碎片整理及时升级

24、防病毒软件尽可能地多做磁盘清理把重要文件压缩存放我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行 为。窃取国家秘密非法侵入计算机信息系统破坏计算机信息系统利用计算机实施金融诈骗我的答案:参考答案:A收起解析难度系数:考占P八、.参考解析:略应用代理防火墙的主要优点是()。加密强度更高安全控制更细化、更灵活安全服务的透明性更好服务对象更广泛我的答案:参考答案:B收起解析难度系数:考 占八、参考解析:略 一个完整的计算机系统包括()主机、键盘和显示器计算机和外部设备硬件系统和软件系统系统软件和应用软件我的答案:参考答案:C收起

25、解析难度系数:考占.P八、参考解析:略 下列用于加密机制的协议是()HTTPFTPTELNET TOC o 1-5 h z SSL我的答案:参考答案:D收起解析难度系数:考占-J八、参考解析:略计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()蠕虫不利用文件来寄生蠕虫病毒的危害远远大于一般的计算机病毒二者都是病毒,没有什么区别计算机病毒的危害大于蠕虫病毒我的答案:参考答案:A收起解析难度系数:考占.P八、参考解析:略 量化分析方法常用于()神经网络检测技术基因算法检测技术误用检测技术异常检测技术我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略信息安全技术根据信息系统自身的层次化特点,也被划分了不同的 层次,这些层次包括()物理层安全应用层安全网络层安全系统层安全我的答案:参考答案:ABCD收起解析难

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论