2021-2022年大学生网络安全知识竞赛试题与答案(C卷)_第1页
2021-2022年大学生网络安全知识竞赛试题与答案(C卷)_第2页
2021-2022年大学生网络安全知识竞赛试题与答案(C卷)_第3页
2021-2022年大学生网络安全知识竞赛试题与答案(C卷)_第4页
2021-2022年大学生网络安全知识竞赛试题与答案(C卷)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年大学生网络安全知识竞赛

试题与答案(C卷)

tn单选题

i.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当

的做法是?(D)

z

/A\

l7

\重启电脑

z\

(B)

\/暂时搁置,一天之后再提醒修复漏洞

zc\

(7

\不与理睬,继续使用电脑

zD\

(7

\立即更新补丁,修复漏洞

2.下列能对计算机硬件产生破坏的病毒是(A)

(A)CIH(B)熊猫烧香(C)维金(D)CODERED

3.恶意代码是指(D)

(A)芯片霉变(B)硬件故障

(0被损坏的程序(D)一段特制的程序或代码片段

4.以下对信息安全问题产生的根源描述最准确的一项是(C)

(A)信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

(B)信息安全问题是由于信息技术的不断发展造成的

(0信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

(D)信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

5.DDOS攻击破坏了(B)

(A)真实性(B)可用性(C)完整性(D)保密性

6.在现代密码学研究中,保护是防止密码体制被攻击的重点。(B)

(A)密文(B)密钥(C)明文(D)加解密算法

7.以下生物鉴定设备中具有最低的误报率的是(B)

(A)掌纹识别(B)指纹识别

(C)签名识别(D)语音识别

8.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,

应当使用(A),不得以虚假、冒用的居民身份信息、企业注册信息、组织

机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用

户信息真实。

(A)真实身份信息B.正确的网站信息C.真实的ID.D.工商注册信息

9.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知

晓信息内容。(A)

(A)机密性(B)可用性(C)完整性(D)抗冒充性

10.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护

层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)

(A)Windows2000(B)Linux系统

(C)Unix系统(D)Windows98

11.青少年上网时要(B)

(A)沉迷网络游戏

(B)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

(C)把网络作为生活的全部

(D)利用网络技术窃取别人的信息

12.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明

确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(B)

彩信(B)商业广告(C)邮件(D)短信

13

•非对称密码算法具有很多优点,其中不包括。(D)

z\

(AJ

\Z密钥持有量大大减少

z\

(B

\7通信双方事先不需要通过保密信道交换密钥

/\

(c1

\7可提供数字签名、零知识证明等额外服务

/\

(D

\7加密/解密速度快,不需占用较多资源

14

•乐乐收到一封名为“HA.PPY.exe”的邮件,如果你是他,以下行为那种比较

好?(C)

(A)和同学一起打开邮件看内容

(B)先打开看一看,如果没意思就删掉

(0先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理

15.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电

子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年

3月30日开始施行。(A)

(A)《互联网电子邮件服务管理办法》

(B)《互联网电子公告服务管理规定》

(0《互联网信息服务管理办法》

16.下面最好地描述了风险分析的目的是(A)

(A)识别资产、脆弱性并计算潜在的风险

(B)识别用于保护资产的责任义务和规章制度

(0识别同责任义务有直接关系的威胁

(D)识别资产以及保护资产所使用的技术控制措施

17.不能有效预防计算机病毒的做法是(D)

(A)定期用防病毒软件杀毒(B)定期升级防病毒软件

(O定期做“系统更新"(D)定期备份重要数据

18.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种

条件下的密码分析方法属于(B)

/\

(A)

\z已知明文攻击(B)唯密文攻击

z\

(C

x7选择密文攻击(D)选择明文攻击

19

1•要安全浏览网页,不应该(A)

/\

(A)

\z在他人计算机上使用“自动登录”和“记住密码”功能

z\

(B)

\z定期清理浏览器Cookies

/zc\

\l7定期清理浏览器缓存和上网历史纪录

z\

(D)

\z禁止使用ActiveX控件和Java脚本

/0o

^•抵御电子邮箱入侵措施中,不正确的是(C)

z\

(A1

\7不用生日做密码(B)不要使用纯数字

z\

(c

\7自己做服务器(D)不要使用少于5位的密码

下列操作中,不能完全清除文件型计算机病毒的是(B)

格式化感染计算机病毒的磁盘

将感染计算机病毒的文件更名

删除感染计算机病毒的文件

用杀毒软件进行清除

22

•国家(A)负责统筹协调网络安全工作和相关监督管理工作。

(\

A)

/网信部门(B)通讯管理部门

(\

c)

/工业和信息化部门(D)公安部门

3

•下面不可能有效的预防计算机病毒的方法是(A)

z\

/AJ

\lZ不要将你的U盘和有病毒的U盘放在同一个盒子里

z\

zB)

v/将有病毒的U盘格式化

z\

(c1

\7当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

z\

(D1

\7将染有病毒的文件删除

24.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,

信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举

报电话是010T2321,举报电子邮箱地址为(C)。

(A)member@china-cic>org

(B)register@china-cic>org

(C)abuse@anti-spam>cn

25.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构

成威胁的主要设备是(B)

(A)网关(B)防火墙(C)路由器(D)交换机

26.邮件炸弹攻击主要是(A)

(A)添满被攻击者邮箱

(B)破坏被攻击者邮件客户端

(0破坏被攻击者邮件服务器

27.以下不属于弥补。penssl安全漏洞措施的是(A)

(A)杀毒(B)更换泄露的密钥

(0更新补丁(D)更新X.509证书

28.Windows操作系统提供的完成注册表操作的工具是(B)

(A)syskey(B)regedit(C)ipconfig(D)msconfig

29.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

可靠的解决方案是(C)

(A)安装入侵检测系统(B)安装防病毒软件

(0给系统安装最新的补丁(D)安装防火墙

30.数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义

的(D)

(A)X.12(B)X.25(C)X.400(D)X.509

31.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果

严重的,将受到—处罚(C)

(A)拘留⑻警告

(0处五年以下有期徒刑或者拘役(D)罚款

32.风险评估的方法主要有(D)

(A)定量(B)定性

(0定性和定量相结合(D)以上都是

33.CA认证中心的主要作用是。(D)

(A)安全管理(B)解密数据

(0加密数据(D)发放数字证书

34.把明文变成为密文的过程,称为(D)

(A)函数变换(B)压缩(C)解密(D)加密

35.通常一个三个字符的口令破解需要(B)

(A)18毫秒(B)18秒(C)18分钟

36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?(D)

(A)远程过程调用(B)BIND漏洞

(0文件共享(D)拒绝服务

37.以下不在证书数据的组成中的一项是(D)

(A)签名算法(B)版本信息

(0有效使用期限(D)版权信息

38.在每天下午5点使用计算机结束时断开终端的连接属于(C)

(A)通信线的物理安全(B)网络地址欺骗

(0外部终端的物理安全(D)窃听数据

39.乱扫二维码,支付宝的钱被盗,主要是中了(B)

(A)病毒(B)木马(C)僵尸网络(D)蠕虫

40.关于计算机病毒的传播途径,下面说法错误的是(D)

(A)通过网络传播(B)通过邮件传播

(0通过光盘传播(D)通过电源传播

41.在为计算机设置使用密码时,下面最安全的是(D)

(A)20061001(B)66666666

(C)12345678(D)72096415

42.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许

多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区

别在于(C)

(A)蠕虫病毒的危害远远大于一般的计算机病毒

(B)二者都是病毒,没有什么区别

(0蠕虫不利用文件来寄生

(D)计算机病毒的危害大于蠕虫病毒

43.木马程序一般是指潜藏在用户电脑中带有恶意性质的(C),利用它可以

在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

(A)计算机操作系统(B)木头做的马

(0远程控制软件

44.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全

建设的目的。其中,“看不懂”是指。A)

(A)数据加密(B)数据完整性

(0访问控制(D)身份认证

45.目前发展很快的基于PKI的安全电子邮件协议是(D)

(A)POP(B)SMTP(C)IMAP(D)S/MIME

46.DES是一种分组加密算法,是把数据加密成块。(B)

(A)128位(B)64位(C)32位(D)256位

47.下列对“信息安全风险”的描述正确的是(B)

(A)是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

(B)是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险

(0是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

(D)是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

48.对于新购买的电脑,不建议的行为是(C)

(A)安装QQ软件(B)启用WindowsUpdate

(0让电脑公司重装盗版XP系统(D)设置开机密码

49.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎

么办?(A)

(A)弹出的广告页面,风险太大,不应该去点击

(B)访问完这个页面之后,全盘做病毒扫描

(0现在网络主播很流行,很多网站都有,可以点开看看

(D)安装流行杀毒软件,然后再打开这个页面

50.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段?(A)

(A)钓鱼攻击(B)暗门攻击

(C)DDOS攻击(D)缓存溢出攻击

[2]多选题(共10题,每题1分)

51.计算机病毒按传染方式分为—(ACD)

(A)引导型病毒(B)良性病毒

(0文件型病毒(D)复合型病毒

52.应对操作系统安全漏洞的基本方法是什么?(AB)

(A)对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新

的安全补丁

(B)更换到另一种操作系统

53.计算机病毒由___部分组成(A)

(A)引导部分B.传染部分C.运行部分D.表现部分

54.严格的口令策略应当包含哪些要素(A)

(A)满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统

强制要求定期更改口令D.用户可以设置空口令

55.计算机安全事故原因的认定和计算机案件的数据鉴定,—(AB)

(A)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D.可以由发生事故或

计算机案件的单位出具鉴定报告

(B)是一项专业性较强的技术工作B.必要时可进行相关的验证或侦查实验

56.计算机安全事件包括以下几个方面(AB)

(A)安全制度措施的建设与实施D.重大安全隐患、违法违规的发现,事故的发生

(B)重要安全技术的采用B.安全标准的贯彻

L7

O•发现感染计算机病毒后,应米取哪些措施(ABD)

zA\

\(7如果不能清除,将样本上报国家计算机病毒应急处理中心

zB

\(使用杀毒软件检测、清除

zc\

\(/J格式化系统

(zD\

\7断开网络

58.计算机病毒的主要传播途径有(A)

(A)电子邮件B.网络C.存储介质D.文件交换

59.从系统整体看,安全”漏洞〃包括哪些方面(A)

(A)技术因素B.人的因素C.规划,策略和执行过程

60.公共信息网络安全监察工作的性质(A)

(A)是公安工作的一个重要组成部分B.是预防各种危害的重要手段C.是行政管

理的重要手段D.是打击犯罪的重要手段

[3]判断题(共20题,每题1分)

61.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传

输网络的三网合一(错误)

62.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和

网络安全管理策略。(正确)

63.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(正确)

64.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配

置(正确)

65.VPN的主要特点是通过加密使信息能安全的通过Intemet传递。(正确)

66.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要

(错误)

67.不要打开附件为SHS格式的文件。(正确)

68.目前入侵检测系统可以及时的阻止黑客的攻击。(错误)

69.病毒攻击是危害最大、影响最广、发展最快的攻击技术(错误)

70.开放性是UNI()系统的一大特点。(正确)

71.只要选择一种最安全的操作系统,整个系统就可以保障安全(错误)

72.计算机病毒是计算机系统中自动产生的。(错误)

73.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作

(正确)

74.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进

行攻击。(错误)

75.用户的密码一般应设置为16位以上。(正确)

76.在设计系统安全策略时要首先评估可能受到的安全威胁(正确)

77.发起大规模的DDoS攻击通常要控制大量的中间网络或系统(正确)

78.WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器”中(正

确)

79.漏洞是指任何可以造成破坏系统或信息的弱点。(正确)

80.我们通常使用SMTP协议用来接收E-MAIL。(错误)

81.在每天下午5点使用计算机结束时断开终端的连接属于(A)

(A)外部终端的物理安全(B)窃听数据

(C)通信线的物理安全(D)网络地址欺骗

82.OPENSSL最近曝光了什么漏洞(C)

(A)缓冲区溢出(B)格式化字符串

(C)心脏出血漏洞(D)SQL注入漏洞

83.对计算机安全事故的原因的认定或确定由__作出(A)

(A)发案单位(B)公安机关

(C)以上都可以(D)人民法院

84.VPN是指(C)

(A)虚拟的包过滤网络(B)虚拟的协议网络

(0虚拟的专用网络

85.是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet

上验证身份的方式。(B)

(A)数字认证(B)数字证书

(C)电子认证(D)电子证书

86.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同

下上网,上网时间每次、每天不要超过多长时间?(A)

(A)1小时、3小时(B)4小时、10小时

(C)3小时、8小时

87.为了保障网络安全,维护网络空间主权和国家安全、(D),保护公民、

法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全

法》。

(A)国家利益(B)私人企业利益

(0国有企事业单位利益(D)社会公共利益

88.关于计算机中使用的软件,叙述错误的是(B)

(A)未经软件著作权人的同意复制其软件是侵权行为

(B)软件像书籍一样,借来复制一下并不损害他人

(0软件凝结着专业人员的劳动成果

(D)软件如同硬件一样,也是一种商品

09

0.以下关于“最小特权”安全管理原则理解正确的是(A)

zA\

\(/)对重要的工作进行分解,分配给不同人员完成

/B\

\(7一个人有且仅有其执行岗位所足够的许可和权限

/c\

\(/)防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

/D\

\|7组织机构内的敏感岗位不能由一个人长期负责

90.下面不属于防病毒软件的是(A)

(A)网际快车(B)金山毒霸(C)诺顿(D)KV3000

1

•信息安全风险缺口是指(C)

z\

(AJ

\Z计算中心的火灾隐患

/\

(B

V7计算机网络运行,维护的漏洞

/\

(cJ

\ZIT的发展与安全投入,安全意识和安全手段的不平衡

z\

(DJ

\/信息化中,信息不足产生的漏洞

2

•TCSEC的中文全称是(C)

Z\

KA)

\z《计算机安全评估准则》

z\

(B)

\z计算机防火墙标准

z\

(cJ

\Z《可信计算机系统评估准则》即橘皮书

93.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一

种寄生于的宏中的计算机病毒。(D)

(A)具有“隐藏”属性的文件(B)应用程序

(0文件夹(D)文档或模板

94.下列不属于系统安全的技术是(A)

(A)加密狗(B)防病毒(C)防火墙(D)认证

95.不能有效预防计算机病毒的做法是(B)

(A)定期升级防病毒软件(B)定期备份重要数据

(0定期用防病毒软件杀毒(D)定期做“系统更新”

6

•关于如何防范摆渡攻击以下说法正确的是(B)

z\

(A1

\7安装防火墙

z\

(B)

\z禁止在两个信息系统之间交叉使用U盘

z\

(cJ

x/加密

z\

(D1

x7安装杀毒软件

uQ7

.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两

个定级要素决定(D)

z\

(AJ

\Z威胁、脆弱性

z\

(BJ

\Z信息安全、系统服务安全

/\

(c)

\z系统价值、风险

/\

(DJ

\/受侵害的客体、对客体造成侵害的程度

98.下列情况中,破坏了数据的完整性的攻击是(C)

(A)不承认做过信息的递交行为

(B)假冒他人地址发送数据

(C)数据在传输中途被篡改

(D)数据在传输中途被破译

9

•一般性的计算机安全事故和计算机违法案件可由____受理(D)

z\

(A!

\/案发地当地县级(区、市)公安机关治安部门

/\

(B

\7案发地当地公安派出所

z\

(c

\7案发地市级公安机关公共信息网络安全监察部门

z\

(D

\7案发地当地县级(区、市)公安机关公共信息网络安全监察部门

1oO

1手机越狱带来的影响包括(D)

/\

(A

\7设备性能下降

z\

(B

\7设备稳定性下降

z\

/c

l7

\可能安装恶意应用,威胁用户的数据安全

z\

(D1

\/以上都是

101.计算机网络最早出现在哪个年代?(A)

(A)20世纪60年代(B)20世纪80年代

(C)20世纪90年代(D)20世纪50年代

102.关闭系统多余的服务安全方面的好处有(A)

(A)使黑客选择攻击的余地更小

(B)使系统进程信息简单,易于管理

(0关闭多余的服务以节省系统资源

(D)没有任何好处

1o0

1O下面有关DES的描述,不正确的是(D)

/A\

\(7曾经是目前应用最为广泛的一种分组密码算法

/B\

X(7其算法是完全公开的

1/c1\

\7其结构完全遵循Feistel密码结构

(/D)\

\/是由IBM、Sun等公司共同提出的

1o4

1-不属于计算机病毒防治的策略的是(D)

(7A)\

\z使用360安全卫土检测WINDOWS系统

/B\

\(z)为电脑安全防火墙工具软件

/c\

\(7使用瑞星杀毒软件扫描电脑磁盘文件

/D\

\(7确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购

置的计算机软件也要进行病毒检测整理磁盘

105.恶意代码是指(D)

(A)硬件故障(B)芯片霉变

(0被损坏的程序(D)一段特制的程序或代码片段

106.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的

行为实施行政处罚,适用(A)

(A)《著作权行政处罚实施办法》

(B)《互联网著作权行政保护办法》

(0《商标法》

(D)民法中关于知识产权的相关规定

107.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击式B)

(A)可用性(B)机密性(C)真实性(D)完整性

108.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包

括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地

址)(D)

/A\

\(/)可以,不需要想家长或老师征求意见

zB

\(可以将部分信息透露

/c\

\(/)自己拿主意,不用征求家长或老师意见

/D)

\(不可以,需要时要征得家长或老师的同意

109.下列能够满足双因子认证的需求的方法是(D)

(A)用户名和PIN(B)用户ID与密码

(0虹膜扫描和指纹扫描(D)智能卡和用户PIN

110.HTTPS采用的加密协议是(D)

(A)HTTP(B)FTP(C)TELNET(D)SSL

111.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算

法在加密数据与解密时使用相同的密钥的一项是(A)

(A)对称密钥算法(B)对称的公钥算法

(0非对称私钥算法(D)非对称密钥算法

112.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属

于何种攻击手段?(A)

(A)钓鱼攻击(B)DD0S攻击

(0缓存溢出攻击(D)暗门攻击

113.访问控制根据实现技术不同,可分为三种,它不包括(A)

(A)自由访问控制(B)基于角色的访问控制

(0自主访问控制(D)强制访问控制

114.密码分析的目的是指(B)

(A)确定所使用的换位

(B)确定加密算法的强度

(0减少加密算法的换位功能

(D)增加加密算法的代替功能

115.在现代密码学研究中,保护是防止密码体制被攻击的重点。(A)

(A)密钥(B)密文(C)加解密算法(D)明文

116.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资

料最好不要保存在C.盘中。下列哪个观点最合理?(C)

(A)这种说法没有根据

(B)C.盘是默认系统盘,不能存储其他文件

(0C.盘最容易遭到木马病毒的攻击,而且重装系统时会删除C.盘上的所有文件,

如果备份不及时会造成严重影响

(D)文件存储在C•盘容易被系统文件覆盖

117.在以下认证方式中,最常用的认证方式是(A)

(A)基于账户名/口令认证(B)基于摘要算法认证

(C)基于数据库认证(D)基于PKI认证

118.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向

(A)报案,以查处诈骗者,挽回经济损失。

(A)公安机关(B)消费者协会(C)电信监管机构

119.从安全的角度来看,运行起到第一道防线的作用(D)

(A)Web服务器(B)远端服务器

(C)使用安全shell程序(D)防火墙

12

1关于防火墙技术,说法错误的是(B)

z\

(A

\7一般穿过防火墙的通信流都必须有安全策略的确认与授权

z\

(B

\7木马、蠕虫病毒无法穿过防火墙

z\

!c

\7一般进出网络的信息都必要经过防火墙

z\

(D)

\/防火墙不可能防住内部人员对自己内部网络的攻击

121.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,

用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵

入,它是不同网络或网络安全域之间信息的唯一出入口。(B)

(A)访问控制技术(B)防火墙技术

(0密码技术(D)VPN

122.可以被数据完整性机制防止的攻击方式是(B)

(A)假冒源地址或用户的地址欺骗攻击

(B)数据在途中被攻击者篡改或破坏

(0数据中途被攻击者窃听获取

(D)抵赖做过信息的递交行为

123.下列关于计算机木马的说法错误的是(B)。

(A)尽量访问知名网站能减少感染木马的概率

(B)只要不访问互联网,就能避免受到木马侵害

(0Word文档也会感染木马

(D)杀毒软件对防止木马病毒泛滥具有重要作用

124.传入我国的第一例计算机病毒是(D)

(A)1575病每(B)大麻病每

(C)米开朗基罗病毒(D)小球病毒

125.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息

的。(C)

(A)完整性(B)保密性(C)可用性(D)不可否认性

126.实现验证通信双方真实性的技术手段是(A)

(A)身份认证技术(B)防病毒技术

(C)防火墙技术(D)跟踪技术

127

1—关于防火墙的说法,以下错误的是(B)

z\

(A

\7防火墙提供可控的过滤网络通信

z\

(B

\7防火墙只能管理外部网络访问内网的权限

z\

(c)

\z防火墙可以分为硬件防火墙和软件防火墙

z\

(D

\7防火墙只允许授权的通信

28

以下哪个行为存在安全隐患(A)

(A)以上都是(B)打开手机的Wifi自动连接功能

(0连接免费Wifi(D)手机扫描优惠券二维码

129.年国家网络安全宣传周活动主题是(B)

(A)我身边的网络安全

(B)网络安全为人民,网络安全靠人民

(0网络安全同担,网络生活共享

(D)共建网络安全,共享网络文明

130.仅设立防火墙系统,而没有防火墙就形同虚设(A)

(A)安全策略(B)管理员

(0防毒系统(D)安全操作系统

[2]多选题(共10题,每题1分)

131.计算机病毒的特点(A)

(A)传染性B.可移植性C.破坏性D.可触发性

132.计算机病毒的主要来源有—(A)

(A)黑客组织编写B.计算机自动产生C.恶意编制D.恶作剧

133.计算机病毒的危害性有以下几种表现(A)

(A)删除数据B.阻塞网络C.信息泄漏D.烧毁主板

134.计算机病毒按传染方式分为—

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论