2021-2022年大学生网络安全知识竞赛试题(A卷)_第1页
2021-2022年大学生网络安全知识竞赛试题(A卷)_第2页
2021-2022年大学生网络安全知识竞赛试题(A卷)_第3页
2021-2022年大学生网络安全知识竞赛试题(A卷)_第4页
2021-2022年大学生网络安全知识竞赛试题(A卷)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年大学生网络安全知识竞赛

试题(A卷)

(时间:45分钟,满分:150分)

[1]单选题(共120题,每题1分)

1.计算机安全不包括()

(A)操作员的身体安全(B)实体安全

(0信息安全(D)系统安全

2.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。()

(A)七(B)八(C)五(D)六

3.下列哪一条与操作系统安全配置的原则不符合()

(A)关闭没必要的服务(B)安装最新的补丁程序

(C)不安装多余的组件(D)开放更多的服务

4.在每天下午5点使用计算机结束时断开终端的连接属于()

(A)外部终端的物理安全(B)网络地址欺骗

(0通信线的物理安全(D)窃听数据

5.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,

以查处诈骗者,挽回经济损失。

(A)消费者协会(B)公安机关(C)电信监管机构

6.访问控制技术主要的目的是()

(A)控制访问者能否进入指定的网络

(B)控制访问者访问系统的时刻

(0控制访问系统时访问者的IP地址

(D)谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

7.要安全浏览网页,不应该()。

(A)禁止使用Active(错)控件和Java脚本

(B)在他人计算机上使用“自动登录”和“记住密码”功能

(0定期清理浏览器Cookies

(D)定期清理浏览器缓存和上网历史记录

8.黑客搭线窃听属于哪一类风险()

(A)以上都不正确(B)信息传输安全

(C)信息访问安全(D)信息存储安全

9.以下哪个行为存在安全隐患()

(A)打开手机的Wifi自动连接功能(B)以上都是

(C)手机扫描优惠券二维码(D)连接免费Wifi

1o

1•提倡文明上网,健康生活,我们不应该有下列哪种行为?()

z\

(A

\7在网上对其他网友进行人身攻击

z

(B

\不信谣,不传谣,不造谣

z\

!cJ

\/自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

z\

(D

\7浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

11.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制

定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。

(A)开启(B)关闭(C)使用

12.乐乐收到一封名为“HA.PPY.exe”的邮件,如果你是他,以下行为那种比较

好?()

(A)先打开看一看,如果没意思就删掉

(B)和同学一起打开邮件看内容

(0先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理

13.以下不属于社会工程攻击的是()

(A)中奖短信

(B)免费试7课程钓鱼邮件

(0免费软件中捆绑流氓插件

(D)木马

14.风险评估的方法主要有()

(A)定量(B)以上都是

(0定性和定量相结合(D)定性

15.计算机病毒通常是()

(A)一个文件(B)一段程序代码

(0一个标记(D)一条命令

16.在下列4项中,不属于计算机病毒特征的是()

(A)潜伏性(B)传染性(C)规则性(D)隐蔽性

17.数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义

的()

(A)X.25(B)X.400(C)X.509(D)X.12

18.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截

获是一种0攻击,攻击者()将自己的系统插入到发送站和接受站之间。()

(A)被动,无须,主动,必须(B)主动,必须,被动,无须

(0主动,无须,被动,必须(D)被动,必须,主动,无须

19.学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于这

种“赊账消费”,应该保持的正确态度是什么?()

(A)要学会拒绝这种诱惑

(B)这是小事,无所谓。

(0赊账也是一种消费方式,相互帮忙,各取所需

20.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻

击手段。()

(A)缓存溢出攻击(B)暗门攻击

(0DD0S攻击(D)钓鱼攻击

21.进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的

手段高超。这类黑客属于()

(A)隐蔽攻击型(B)恶作剧型

(0定时炸弹型(D)矛盾制造型

22.下列不属于系统安全的技术是()

(A)加密狗(B)认证(C)防火墙(D)防病毒

23.向有限的空间输入超长的字符串是攻击手段()

(A)缓冲区溢出(B)网络监听

(0IP欺骗(D)拒绝服务

24.计算机网络最早出现在哪个年代?()

(A)20世纪60年代(B)20世纪90年代

(C)20世纪80年代(D)20世纪50年代

25.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病

毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

(A)升级(B)检查(C)分析

26.以下不属于弥补。penssl安全漏洞措施的是()

(A)更新X.509证书(B)杀毒

(0更换泄露的密钥(D)更新补丁

27.下列关于网络信息安全说法正确的有()

(A)在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网

络运营者不得向他人提供个人信息。

(B)网络运营者应妥善管理用户信息、,无需建立用户信息保护制度

(0网络运营者应当对其收集的用户信息严格保密

(D)网络运营者不得泄露、篡改、毁损其收集的个人信息

28.以下不是常见的数据库()

(A)MicrosoftSQLserver(B)Oracle

(C)Linux(D)MySQL

29.下列能够满足双因子认证的需求的方法是()

(A)用户名和PIN(B)智能卡和用户PIN

(0用户ID与密码(D)虹膜扫描和指纹扫描

30.能采用撞库获得敏感数据的主要原因是()

(A)用户在不同网站设置相同的用户名和密码

(B)数据库没有采用安全防护措施

(0利益驱使

(D)数据库安全防护措施弱

31.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在

加密数据与解密时使用相同的密钥的一项是()

(A)非对称私钥算法(B)非对称密钥算法

(0对称的公钥算法(D)对称密钥算法

32.实现验证通信双方真实性的技术手段是()

(A)防病毒技术(B)跟踪技术

(0身份认证技术(D)防火墙技术

33.面对产生计算机病毒的原因,正确的说法是()

(A)为了破坏别人的系统,有意编写的破坏程序

(B)有人输入了错误的命令,而导致系统被破坏

(C)数据库中由于原始数据的错误而导致的破坏程序

(D)操作系统设计中的漏洞

34.我国目前较为流行的杀毒软件不包括()

(A)360(B)金山毒霸(C)天网防火墙(D)瑞星

35.下列情况中,破坏了数据的完整性的攻击是()

(A)不承认做过信息的递交行为

(B)数据在传输中途被篡改

(0数据在传输中途被破译

(D)假冒他人地址发送数据

•在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

O

.I)

36做\

/)在学习之余,尽情的玩,不顾及时间

\

(A7游戏很好玩,多花时间在上面

\

(B7在父母或老师的指导下玩益智类游戏并注意时间不可过长

(ec\

/)将网络游戏作为精神寄托,沉迷其中

37.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,

并通过邮件发送到控制者的邮箱。这类木马程序属于()

(A)远程访问型(B)破坏型

(0键盘记录木马(D)密码发送型

38.可以被数据完整性机制防止的攻击方式是()。

(A)假冒源地址或用户的地址欺骗攻击

(B)数据中途被攻击者窃听获取

(0数据在途中被攻击者篡改或破坏

(D)抵赖做过信息的递交行为

39.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。

()

(A)利用缓冲区溢出的脆弱性

(B)利用邮件系统的脆弱性

(0利用系统后门

(D)利用操作系统脆弱性

40.下列算法是基于大整数因子分解的困难性的一项是()

(A)DES(B)RSA(C)Diffie-Hellman(D)ECC

41.按密钥的使用个数,密码系统可以分为()

(A)对称密码系统和非对称密码系统

(B)置换密码系统和易位密码系统

(0密码系统和密码分析系统

(D)分组密码系统和序列密码系统

42.为了防御网络监听,最常用的方法是()

(A)采用物理传输(非网络)(B)无线网

(0信息加密(D)使用专线传输

43.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明

系统漏洞并及时修补的安全技术。()

(A)蜜罐技术(B)入侵检测

(0安全审计(D)漏洞扫描

44.扫描工具()

(A)只能作为防范工具

(B)既可作为攻击工具也可以作为防范工具

(0只能作为攻击工具

45.以下不属于常见危险密码的是()

(A)使用生日作为密码(B)跟用户名相同的密码

(0只有6位数的密码(D)10位以上的综合型密码

46.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓

名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)()

(A)自己拿主意,不用征求家长或老师意见

(B)可以将部分信息透露

(0不可以,需要时要征得家长或老师的同意

(D)可以,不需要想家长或老师征求意见

47.密码分析的目的是指()

(A)确定所使用的换位

(B)减少加密算法的换位功能

(0增加加密算法的代替功能

(D)确定加密算法的强度

48.关于物联网的说法,错误的是:()

(A)物联网中很多设备都是使用着安卓操作系统

(B)物联网是IntemetofThings的意思,意即万物互联,是互联网的一部分

(0物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理

设备

(D)万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

49.从统计的情况看,造成危害最大的黑客攻击是()

(A)病毒攻击(B)漏洞攻击(C)蠕虫攻击

50.语义攻击利用的是()

(A)黑客和病毒的攻击(B)黑客对系统攻击

(0病毒对软件攻击(D)信息内容的含义

51.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人

信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪

的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事

上述活动的,并由电信管理机构依据()有关行zd规处罚。

(A)发送商业广告(B)故意传播计算机病毒

(0传播公益信息

52.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:

姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)()

(A)可以,不需要想家长或老师征求意见

(B)自己拿主意,不用征求家长或老师意见

(0可以将部分信息透露

(D)不可以,需要时要征得家长或老师的同意

53.关于防火墙的说法,以下错误的是()

(A)防火墙只能管理外部网络访问内网的权限

(B)防火墙可以分为硬件防火墙和软件防火墙

(0防火墙提供可控的过滤网络通信

(D)防火墙只允许授权的通信

54.限制某个用户只允许对某个文件进行读操作,这属于()

(A)访问控制技术(B)加密技术

(0认证技术(D)防病毒技术

55.下面不属于防病毒软件的是()

(A)KV3000(B)网际快车(C)诺顿(D)金山毒霸

56.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个

设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()

(A)确认是否是自己的设备登录,如果不是,则尽快修改密码

(B)有可能是误报,不用理睬

(0自己的密码足够复杂,不可能被破解,坚决不修改密码

(D)拨打110报警,让警察来解决

57.家里可在ATM机上使用的银行卡是双重鉴定的形式是因为()

(A)它结合了你控制什么和你知道什么

(B)它结合了你是什么和你知道什么

(0它结合了你是什么和你有什么

(D)它结合了你知道什么和你有什么

58.我们应当及时修复计算机操作系统和软件的漏洞,是因为()

(A)操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

(B)手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

(0以前经常感染病毒的机器,现在就不存在什么漏洞了

(D)漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺

陷趁虚而入

59.对散列函数最好的攻击方式是()

(A)字典攻击(B)穷举攻击

(C)生日攻击(D)中间人攻击

60.计算机病毒是指()

(A)特制的具有破坏性的程序(B)细菌感染

(0生物病毒感染(D)被损坏的程序

61.下面为预防计算机病毒,正确的做法是()

(A)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

(B)一旦计算机染上病毒,立即格式化磁盘

(0一旦计算机染上病毒,则重装系统

(D)如果是软盘染上病毒,就扔掉该磁盘

62.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段?()

(A)DDOS攻击(B)缓存溢出攻击

(0暗门攻击(D)钓鱼攻击

63.以下操作可能会威胁到智能手机的安全性是()

(A)以上都是(B)安装盗版软件(C)越狱(D)Root

64.下列信息不包含在X.509规定的数字证书中的是()

(A)证书颁发机构的签名(B)证书有效期

(0证书颁发机构的私钥(D)证书持有者的公钥

65.数字签名技术不能解决的安全问题是()

(A)接收方伪造(B)信息窃取

(C)第三方冒充(D)接收方篡改

66.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下

属于被动威胁的是()

(A)数据流分析(B)报文服务更改

(0假冒(D)报文服务拒绝

c7

o

•计算机杀毒时,说法不正确的是()

/\

(A)

\/即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

z\

(B)

\/杀毒前应先对杀毒盘进行杀毒

zX

lc1

\7杀完毒后,应及时给系统打上补丁

z\

(D)

\/应及时升级杀毒软件

68.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电

子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月

30日开始施行。()

(A)《互联网电子公告服务管理规定》

(B)《互联网电子邮件服务管理办法》

(0《互联网信息服务管理办法》

69.国家()负责统筹协调网络安全工作和相关监督管理工作。

(A)工业和信息化部门(B)通讯管理部门

(C)公安部门(D)网信部门

70.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?()

(A)文件共享(B)拒绝服务

(0远程过程调用(D)BIND漏洞

71.不属于预防病毒感染的方法是()

(A)定期升级杀毒软件

(B)不使用电子邮件

(C)通过IE中的工具->WindowsUpdate升级安装补丁程序

(D)将MSWord的安全级别设置为中级以上

72.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许

多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在

于()

(A)蠕虫病毒的危害远远大于一般的计算机病毒

(B)计算机病毒的危害大于蠕虫病毒

(0二者都是病毒,没有什么区别

(D)蠕虫不利用文件来寄生

73.一般性的计算机安全事故和计算机违法案件可由___受理()

(A)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(B)案发地市级公安机关公共信息网络安全监察部门

(0案发地当地县级(区、市)公安机关治安部门

(D)案发地当地公安派出所

74.如何弥补漏洞带来的安全威胁()

(A)安装防火墙(B)及时给系统打补丁

(0安装杀毒软件(D)加密

数字签名要预先使用单向Hash函数进行处理的原因是()

/X

(A1

\7缩短待签名信息的长度

z\

(B)

\/保证完整性

z\

(c

\7保证密文能正确还原成明文

z\

(D)

\z多一道处理工序增加签名被破译的难度

76.以下算法不是散列函数的是()

(A)AES(B)SM3(C)SHA-1(D)MD5

77.以下不属于渗透测试的是()

(A)白盒测试(B)黑盒测试

(0灰盒测试(D)红盒测试

78.下列选项中,不属于计算机病毒特征的是()

(A)破坏性(B)欺骗性(C)传染性(D)偶发性

79.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知

晓信息内容。()

(A)可用性(B)抗冒充性(C)机密性(D)完整性

80.黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

()

(A)Watch(B)iCloud(C)Store(D)Iphone

81.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,

应该怎么做?()

(A)阅读该信息并参与言论

(B)马上删除、关闭并告知家长或老师

(0介绍给其他同学浏览和阅读

(D)不损害自己利益,不关心

82.下面,不能有效预防计算机病毒的做法是()

(A)定期备份重要文件(B)定期升级防病毒软件

(0定期用防病毒软件杀毒(D)定时开关计算机

83.仅设立防火墙系统,而没有防火墙就形同虚设()

(A)安全策略(B)安全操作系统

(C)管理员(D)防毒系统

84.目前发展很快的基于PKI的安全电子邮件协议是()

(A)POP(B)S/MIME(C)IMAP(D)SMTP

85.在信息系统安全中,风险由以下两种因素共同构成的()

(A)威胁和脆弱性(B)威胁和破坏

(0威胁和攻击(D)攻击和脆弱性

86.TCSEC共分为大类级。()

(A)46(B)37(C)45(D)47

87.传入我国的第一例计算机病毒是()

(A)1575病毒(B)小球病毒

(0大麻病毒(D)米开朗基罗病毒

88.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握

的专门信息参与加密和解密操作,这种专门信息称为()

(A)私钥(B)公钥(C)密钥(D)密文

89.溢出攻击的核心是()

(A)利用Shellcode

(B)提升用户进程权限

(0修改堆栈记录中进程的返回地址

(D)捕捉程序漏洞

90.“公开密钥密码体制”的含义是。()

(A)将私有密钥公开,公开密钥保密

(B)将所有密钥公开

(0两个密钥相同

(D)将公开密钥公开,私有密钥保密

91.网页恶意代码通常利用()来实现植入并进行攻击。

(A)口令攻击(B)IE浏览器的漏洞

(C)U盘工具(D)拒绝服务攻击

92.年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图

片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫

秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫

秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为

()

(A)构成非法经营罪D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

(B)不构成犯罪B.构成传播淫秽物品罪

93.按照计算机病毒的定义,下列属于计算机病毒的是()

(A)某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被

解雇则逻辑炸弹就会破坏系统

(B)某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上

所有的Word文档

(0黑客入侵了某服务器,并在其上安装了一个后门程序

(D)某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用

户的主机可以被别人远程控制

94.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大

优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密

码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因

描述正确的是?()

(A)电脑被植入木马

(B)用钱买游戏币

(C)使用网银进行交易

(D)轻信网上的类似''特大优惠”的欺骗链接,并透露了自己的银行卡号、密码

等私密信息导致银行卡被盗刷

95.校园周围几百米以内不得开办网吧?()

(A)800米(B)200米(C)300米

96.可能给系统造成影响或者破坏的人包括()

(A)只有黑客(B)只有管理员

(C)所有网络与信息系统使用者

97.以下关于“最小特权”安全管理原则理解正确的是()

(A)组织机构内的敏感岗位不能由一个人长期负责

(B)防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

(0对重要的工作进行分解,分配给不同人员完成

(D)一个人有且仅有其执行岗位所足够的许可和权限

98.在网上发帖骂人会被人查到吗?()

(A)看情况(B)一定会的(C)一定不会

99.传入我国的第一例计算机病毒是()

(A)大麻病毒(B)1575病毒

(0米开朗基罗病毒(D)小球病毒

100.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间

为()

(A)国家法定节假日(B)周末

(0任何时候均不可(D)工作时间以外

101.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护

层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()

(A)Linux系统(B)Windows2000

(C)Unix系统(D)Windows98

102.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现

CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪

一种攻击()

(A)特洛伊木马(B)拒绝服务

(0欺骗(D)中间人攻击

103.将个人电脑送修时,最好取下哪种电脑部件()

(A)显卡(B)内存(C)硬盘(D)CPU

104.DD0S攻击破坏了()

(A)保密性(B)完整性(C)真实性(D)可用性

105.主要用于加密机制的协议是()

(A)HTTP(B)SSL(C)FTP(D)TELNET

106.电子邮件地址上的@是()的意思

(A)互联网(B)发送……上

(0邮件服务器(D)在……上

107.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者

明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()

(A)商业广告(B)邮件(C)彩信(D)短信

108.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告

牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、

色情、赌博、暴力、恐怖等违法有害信息。

(A)网站(B)网络聊天室(C)电子邮箱

109.我国的计算机年犯罪率的增长是()

(A)300%(B)160%(C)10%(D)60%

110.下面能有效的预防计算机病毒的方法是()

(A)尽可能的多作磁盘碎片整理

(B)对有怀疑的邮件,先杀毒,再打开

(0尽可能的多作磁盘清理

(D)把重要文件压缩存放

111.对计算机安全事故的原因的认定或确定由___作出()

(A)发案单位(B)人民法院

(C)以上都可以(D)公安机关

112.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同

下上网,上网时间每次、每天不要超过多长时间?()

(A)1小时3小时(B)5小时8小时

(C)4小时10小时(D)3小时8小时

113.证书中信息由三部分组成:实体的一系列信息,和一个数字签名()

(A)密码(B)证书中心(C)签名加密算法(D)CA

114.访问控制是指确定以及实施访问权限的过程。()

(A)系统是否遭受入侵(B)可给予哪些主体访问权利

(0用户权限(D)可被用户访问的资源

115.通常意义上的网络黑客是指通过互联网并利用非正常手段()

(A)在网络上卖东西的人(B)上网的人

(C)入侵他人计算机系统的人(D)在网络上行骗的人

11

1年2月,我国成立了(),习近平总书记担任领导小组组长。

z\

(A)

\/中央网络技术和信息化领导小组

z\

(B

\7中央网络安全和信息化领导小组

z\

(c)

\/中央网络安全和信息技术领导小组

z\

(D

\7中央网络信息和安全领导小组

117.下面计算机安全不包括()

(A)要防止病毒攻击造成系统瘫痪

(B)要防止计算机房发生火灾

(0要防止计算机运行过程中散发出的有害气体

(D)要防止计算机信息在传输过程中被泄密

118.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎

么?()

zA\

\(7现在网络主播很流行,很多网站都有,可以点开看看

/zB\

\(7访问完这个页面之后,全盘做病毒扫描

/c\

\(/)安装流行杀毒软件,然后再打开这个页面

/D\

\(/)弹出的广告页面,风险太大,不应该去点击

119.青少年上网时要()

(A)沉迷网络游戏

(B)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

(0把网络作为生活的全部

(D)利用网络技术窃取别人的信息

120.为了防御网络监听,最常用的方法是()

(A)信息加密(B)采用物理传输(非网络)

(0无线网(D)使用专线传输

[2]多选题(共10题,每题1分)

121.网络操作系统应当提供哪些安全保障()

(A)数据保密性(DataConfidenliality)D.数据一致性(Datalntegrity)E.数据的

不可否认性(DataNonrepudiation)

(B)验证(Authentication)B.授权(Authorization)

122.网络安全工作的目标包括()

(A)可审查性(B)信息机密性

(0信息完整性(D)服务可用性

123.公共信息网络安全监察工作的一般原则()

(A)预防与打击相结合的原则B.专门机关监管与社会力量相结合的原则C.纠正

与制裁相结合的原则D.教育和处罚相结合的原则

124.从系统整体看,安全”漏洞〃包括哪些方面()

(A)技术因素B.人的因素C.规划,策略和执行过程

125.计算机信息系统安全保护的目标是要保护计算机信息系统的()

(A)实体安全B.运行安全C.信息安全D.人员安全

126.计算机病毒由__部分组成()

(A)引导部分B.传染部分C.运行部分D.表现部分

127.计算机安全事故原因的认定和计算机案件的数据鉴定,()

(A)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D.可以由发生事故或

计算机案件的单位出具鉴定报告

(B)是一项专业性较强的技术工作B.必要时可进行相关的验证或侦查实验

128.以下哪些措施可以有效提高病毒防治能力(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论