2023年全国大学生网络安全知识竞赛题库及答案(八)_第1页
2023年全国大学生网络安全知识竞赛题库及答案(八)_第2页
2023年全国大学生网络安全知识竞赛题库及答案(八)_第3页
2023年全国大学生网络安全知识竞赛题库及答案(八)_第4页
2023年全国大学生网络安全知识竞赛题库及答案(八)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年全国大学生网络安全知识竞赛题库及答案(八)

L橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护

层),属于D级的系统是不安全的,以下操作系统中不属于C级的是

()

A.UNIX系统

B.LINUX系统

C.WINDOWS2000

D.WINDOWS98

我的答案:参考答案:D收起解析

难度系数:

考V八占、、・•

参考解析:略

2.关于双钥密码体制的正确描述是()

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

我的答案:参考答案:A收起解析

难度系数:

考八占、、•

参考解析:略

3.信息安全的基本属性是()

A.机密性

B.可用性

C.完整性

D.上面3项都是

我的答案:参考答案:D收起解析

难度系数:

考P八占、\,•

参考解析:略

4.向有限的空间输入超长的字符串是哪一种攻击手段?()

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

我的答案:参考答案:A收起解析

难度系数:

考P八占、、・•

参考解析:略

5.互联网世界中有一个著名的说法:"你永远不知道网络的对面是一个

人还是一条狗!",这段话表明,网络安全中()

A.身份认证的重要性和迫切性

B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息

我的答案:参考答案:A收起解析

难度系数:

考八占、、•,

参考解析:略

6.基于密码技术的访问控制是防止()的主要防护手段。

A.数据传输泄密

B.数据传输丢失

C.数据交换失败

D.数据备份失败

我的答案:参考答案:A收起解析

难度系数:

考V八占、、,•

参考解析:略

7.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B,审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的

入侵

D.基于网络的入侵检测系统无法检查加密的数据流

我的答案:参考答案:A收起解析

难度系数:

考P八占、、,•

参考解析:略

8.使用微信时可能存在安全隐患的行为是?()

A.允许"回复陌生人自动添加为朋友"

B.取消"允许陌生人查看10张照片"功能

C.设置微信独立帐号和密码,不共用其他帐号和密码

D.安装防病毒软件,从官方网站下载正版微信

我的答案:参考答案:A收起解析

难度系数:

考V八占、、・•

参考解析:略

9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()

A.侵入网站获取机密

B.参加网络远程教学

C.通过电子邮件与朋友交流

D.到CCTV网站看电视直播

我的答案:参考答案:A收起解析

难度系数:

考77八占、、,•

参考解析:略

10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()

A.保密性

B.完整性

C.可用性

D.不可否认性

我的答案:参考答案:C收起解析

难度系数:

考P八占、、,•

参考解析:略

11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

我的答案:参考答案:B收起解析

难度系数:

考P八占、\,•

参考解析:略

12.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列

的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法

不正确的是0

A.该生属于思想意识问题,并没有触及法律。

B.该生已经触及法律,应受到法律的制裁。

C.网络用户应该引起高度重视,增强防范意识

D.人人都应自觉遵守网络道德规范。

我的答案:参考答案:A收起解析

难度系数:

考八占、、•,

参考解析:略

13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的

专业名称是()

A.钓鱼网站

B.挂马网站

C.游戏网站

D.门户网站

我的答案:参考答案:B收起解析

难度系数:

考P八占、、,•

参考解析:略

14.在计算机网络的供电系统中使用UPS电源的主要目的是()

A.防雷击

B.防电磁干扰

C.可靠供电

D.防静电

我的答案:参考答案:C收起解析

难度系数:

考P八占、、,•

参考解析:略

15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和

服务的()属性。

A.保密性

B.可用性

C.完整性

D.真实性

我的答案:参考答案:B收起解析

难度系数:

考77八占、、,•

参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用

IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有

性。

A.SET

B.DDN

C.VPN

D.PKIX

我的答案:参考答案:C收起解析

难度系数:

考P八占、、・•

参考解析:略

17.以下方法不能防护缓存区溢出攻击的是(

A.编写错误的代码

B.编写正确的代码

C.非执行的缓冲区

D.程序指针完整性检查

我的答案:参考答案:A收起解析

难度系数:

考P八占、、,•

参考解析:略

18."公开密钥密码体制"的含义是()。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

我的答案:参考答案:C收起解析

难度系数:

考V八占、、・•

参考解析:略

19.关闭WI-FI的自动连接功能可以防范(

A.所有恶意攻击

B.假冒热点攻击

C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析

难度系数:

考V八占、、,•

参考解析:略

20.在ISO/OSI定义的安全体系结构中,没有规定()

A.数据可用性安全服务

B,数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

我的答案:参考答案:A收起解析

难度系数:

考P八占、、,•

参考解析:略

21.计算机网络安全的目标包括()

A.保密性

B.不可否认性

C.免疫性

D.完整性

我的答案:参考答案:ABD收起解析

难度系数:

考P八占、、,•

参考解析:略

22.计算机领域中的后门可能存在于()

A.键盘上

B.应用系统

C.网站

D.操作系统

我的答案:参考答案:BCD收起解析

难度系数:

考V八占、、・•

参考解析:略

23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误

的是()

A.防火墙用来保护个人电脑不受外部攻击

B.防火墙可以代替防病毒软件

C.防火墙可以防钓鱼网站带来的危害

D.防火墙功能需要开启才能发挥作用

我的答案:参考答案:BC收起解析

难度系数:

考八占、、•

参考解析:略

24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,

应当()

A.予以封存

B.予以保密

C.不得泄露、篡改、毁损

D.可以提供给第三人

我的答案:参考答案:BC收起解析

难度系数:

考P八占、、・•

参考解析:略

25.下列措施中哪些项是登录访问控制措施?()

A.审计登录者信息

B,密码失效时间

C.密码长度

D.登录失败次数限制

我的答案:参考答案:BCD收起解析

难度系数:

考P八占、、,•

参考解析:略

26.计算机案件包括以下几个内容()

A.违反国家法律的行为

B.违反国家法规的行为

C.危及、危害计算机信息系统安全的事件

D.计算机硬件常见机械故障

我的答案:参考答案:ABC收起解析

难度系数:

考占八、,、•

参考解析:略

27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的

措施有()

A.使用WPA等加密的网络

B.定期维护和升级杀毒软件

C.隐藏SSID,禁止非法用户访问

D.安装防火墙

我的答案:参考答案:ABCD收起解析

难度系数:

考P八占、、,•

参考解析:略

28.互联网服务提供者和联网使用单位应当落实的互联网安全保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论